La falla afecta a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8

Google lanzó el martes una actualización para el navegador web Chrome para Windows, Mac y Linux, con un total de siete correcciones de seguridad, incluida una falla para la que dice que existe un exploit público.

Rastreada como CVE-2021-21224, la falla se refiere a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8 que fue reportada a la compañía por el investigador de seguridad José Martínez el 5 de abril.

Todo lo que un atacante tiene que hacer es atraer a la víctima para que abra un documento HTML adjunto

WhatsApp, propiedad de Facebook, abordó recientemente dos vulnerabilidades de seguridad en su aplicación de mensajería para Android que podrían haber sido explotadas para ejecutar código malicioso de forma remota en el dispositivo e incluso exfiltrar información confidencial.

Las fallas apuntan a los dispositivos que ejecutan versiones de Android hasta Android 9, incluido, al llevar a cabo lo que se conoce como un ataque de "hombre en el disco" que hace posible que los adversarios comprometan una aplicación al manipular ciertos datos que se intercambian entre ellos y el almacenamiento externo.

El actor de amenazas Lazarus es uno de los piratas norcoreanos más activos y sofisticados

Se ha descubierto que un ataque de spear-phishing operado por un actor de amenazas norcoreano dirigido a su homólogo del sur oculta su código malicioso dentro de un archivo de imagen de mapa de bits (.BMP) para soltar un troyano de acceso remoto (RAT) capaz de robar información confidencial.

Al atribuir el ataque al Grupo Lazarus en función de las similitudes con las tácticas anteriores adoptadas por el adversario, los investigadores de Malwarebytes dijeron que la campaña de phishing comenzó distribuyendo correos electrónicos con un documento malicioso que identificó el 13 de abril.

Emplean amenazas legales para intimidar a las víctimas, como que utilizaron sus imágenes o ilustraciones sin su consentimiento

Microsoft advirtió a las organizaciones sobre una campaña de ataque "única" que abusa de los formularios de contacto publicados en sitios web para enviar enlaces maliciosos a empresas a través de correos electrónicos que contienen falsas amenazas legales, en lo que es otro caso más de adversarios que abusan de la infraestructura legítima para montar campañas evasivas que eluden las protecciones de seguridad.

"Los correos electrónicos indican a los destinatarios que hagan clic en un enlace para revisar la supuesta evidencia detrás de sus acusaciones, pero en su lugar conducen a la descarga de IcedID, un malware que roba información", dijo el equipo de inteligencia de amenazas de la compañía en un artículo publicado el viernes pasado.

Infection Monkey es de código abierto y se puede descargar desde GitHub

Guardicore presentó nuevas capacidades de evaluación de confianza cero (zero trust) en Infection Monkey, su herramienta de simulación de ataques y vulneraciones de código abierto.

Disponible de inmediato, los profesionales de seguridad podrán realizar ahora evaluaciones de confianza cero de los entornos de Amazon Web Services (AWS) para ayudar a identificar las posibles brechas en la implementación de seguridad de AWS de una organización que pueden poner en riesgo los datos.

Denominado "Saint Bot", obtiene las cargas útiles de archivos alojados en Discord

Se ha detectado en ataques de phishing un descargador de malware previamente indocumentado que implementa ladrones de credenciales y otras cargas útiles maliciosas.

Denominado "Saint Bot", se dice que el malware apareció por primera vez en escena en enero de 2021, con indicios de que está en desarrollo activo.

Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete