Clicky

SoReL-20M

Los defensores podrán anticipar lo que están haciendo los atacantes

Las firmas de ciberseguridad Sophos y ReversingLabs lanzaron conjuntamente el lunes el primer conjunto de datos de investigación de malware a escala de producción que se pondrá a disposición del público en general y que tiene como objetivo construir defensas efectivas e impulsar mejoras en toda la industria en detección y respuesta de seguridad.

"SoReL-20M" (abreviatura de Sophos-ReversingLabs - 20 Million), como se llama, es un conjunto de datos que contiene metadatos, etiquetas y funciones para 20 millones de archivos Windows Portable Executable (.PE), incluidas 10 millones de muestras de malware desarmadas, con el objetivo de diseñar enfoques de aprendizaje automático para mejorar las capacidades de detección de malware.

Navegadores afectados por Adrozek Malware

Inserta anuncios adicionales no autorizados en la parte superior de los anuncios legítimos

Microsoft eliminó el jueves una campaña en curso que afecta a los navegadores web populares y que inyecta sigilosamente anuncios infestados de malware en los resultados de búsqueda para ganar dinero a través de la publicidad de afiliados.

"Adrozek", como lo llama el equipo de investigación de Microsoft 365 Defender, emplea una "infraestructura de atacantes dinámica y expansiva" que consta de 159 dominios únicos, cada uno de los cuales alberga un promedio de 17.300 URL únicas, que a su vez albergan más de 15.300 muestras de malware único.

Amnesia:33

Han llevado al CISA ICS-CERT a emitir un aviso de seguridad

Investigadores de ciberseguridad revelaron una docena de nuevas fallas en múltiples pilas de TCP/IP integradas ampliamente utilizadas que afectan a millones de dispositivos que van desde equipos de red y dispositivos médicos hasta sistemas de control industrial que un atacante podría aprovechar para tomar el control de un sistema vulnerable.

Colectivamente llamadas "AMNESIA:33" por los investigadores de Forescout, es un conjunto de 33 vulnerabilidades que impactan cuatro pilas de protocolos TCP/IP de código abierto (uIP, FNET, picoTCP y Nut / Net) que se usan comúnmente en el Internet de las Cosas (Internet-of-Things - IoT) y dispositivos integrados.

FireEye hackeada

Suelen utilizar las herramientas de Red Team para imitar las que se utilizan en los ataques del mundo real

FireEye, una de las firmas de ciberseguridad más grandes del mundo, dijo el martes que se convirtió en víctima de un ataque patrocinado por un estado por un "actor de amenazas altamente sofisticado" que robó su arsenal de herramientas de prueba de penetración del Red Team que utiliza para probar las defensas de sus clientes.

La compañía dijo que está investigando activamente el hackeo en coordinación con la Oficina Federal de Investigaciones (FBI) de EE. UU. y otros socios clave, incluido Microsoft.

Vacuna COVIP-19

El análisis revela que la actividad de phishing se hizo pasar por un empleado de la China Haier Biomedical

Analistas de seguridad de IBM han descubierto una campaña de phishing global diseñada para infiltrarse en organizaciones asociadas con la gestión de suministros de la cadena de frío de las vacunas COVID-19. El análisis de amenazas cibernéticas sugiere que esta campaña presenta las características distintivas del arte de espionaje del estado-nación, pero hasta ahora ningún país individual ha estado implicado en la actividad.

A principios de 2020, reconociendo los problemas únicos de ciberseguridad planteados por una pandemia global, IBM creó un grupo de trabajo específico de seguridad COVID-19. Una rama de su división Security X-Force, esta colección de analistas de ciberseguridad se centró particularmente en las formas en que los piratas informáticos pueden usar maliciosamente la pandemia para novedosas y dirigidas estafas.

Troyano Trickbot

Las amenazas a nivel de firmware tienen una importancia estratégica única para los atacantes

Un equipo combinado de expertos en seguridad de Advanced Intelligence y Eclypsium ha anunciado que el malware troyano Trickbot tiene ahora la capacidad de modificar la Interfaz de Firmware Extensible Unificada (UEFI - Unified Extensible Firmware Interface) de una computadora, la interfaz entre el firmware de la placa base de una computadora y el sistema operativo de la computadora, en este caso, Microsoft Windows.

Trickbot ha estado en las noticias últimamente debido a sus avanzadas capacidades. Tiene un diseño modular y se destaca por su capacidad para obtener capacidades administrativas en equipos infectados. Se cree que las entidades detrás de la creación del troyano son delincuentes en Rusia y Corea del Norte, y lo han utilizado para atacar empresas de telecomunicaciones, de atención médica, instituciones educativas e incluso operadores de infraestructura (con bastante frecuencia en forma de ransomware).