Clicky

Grupo Lazarus

El código malicioso está oculto dentro de un script de prueba

El famoso grupo de piratería respaldado por el estado de Corea del Norte, Lazarus, subió cuatro paquetes al repositorio Python Package Index (PyPI) con el objetivo de infectar con malware los sistemas de los desarrolladores.

Los paquetes, ahora eliminados, son pycryptoenv, pycryptoconf, quasarlib y swapmempool. Se han descargado colectivamente 3.269 veces, y pycryptoconf representa la mayor cantidad de descargas con 1.351.

vulnerabilidad plugin Ultimate Member

Afecta a los usuarios que han marcado la opción "Habilitar tabla personalizada para usermeta"

Se ha revelado una falla de seguridad crítica en un popular plugin de WordPress llamado Ultimate Member que tiene más de 200.000 instalaciones activas.

La vulnerabilidad, rastreada como CVE-2024-1071, tiene una puntuación CVSS de 9,8 sobre un máximo de 10. Al investigador de seguridad Christiaan Swiers se le atribuye el mérito de descubrir e informar la falla.

PyRIT de Microsoft

Puede generar miles de mensajes maliciosos para probar un modelo de IA generativa

Microsoft ha lanzado un framework de automatización de acceso abierto llamado PyRIT (abreviatura de Python Risk Identification Tool) para identificar de forma proactiva riesgos en sistemas de inteligencia artificial (IA) generativa.

La herramienta de equipo rojo está diseñada para "permitir que todas las organizaciones de todo el mundo innoven de manera responsable con los últimos avances en inteligencia artificial", dijo Ram Shankar Siva Kumar, líder del equipo rojo de IA en Microsoft.

SSHSnake

SSH-Snake es un gusano automodificador que aprovecha las credenciales SSH

Los actores de amenazas han reutilizado recientemente una herramienta de mapeo de red de código abierto llamada SSH-Snake para realizar actividades maliciosas.

"SSH-Snake es un gusano automodificador que aprovecha las credenciales SSH descubiertas en un sistema comprometido para comenzar a propagarse por la red", dijo el investigador de Sysdig Miguel Hernández.

hackeo de Wi-Fi

Los atacantes engañan a las víctimas para que se conecten a clones maliciosos

Investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se encuentran en dispositivos Android, Linux y ChromeOS que podrían engañar a los usuarios para que se unan a un clon malicioso de una red legítima o permitir que un atacante se una a una red confiable sin una contraseña.

Las vulnerabilidades, rastreadas como CVE-2023-52160 y CVE-2023-52161, se descubrieron luego de una evaluación de seguridad de wpa_supplicant y iNet Wireless Daemon (IWD) de Intel, respectivamente.

spyware

Entre ellas están las españolas de software espía Variston IT y Mollitiam Industries

Meta Platforms dijo que tomó una serie de medidas para limitar la actividad maliciosa de ocho empresas diferentes con sede en Italia, España y los Emiratos Árabes Unidos (EAU) que operan en la industria de la vigilancia por contrato.

Los hallazgos son parte de su Informe de amenazas adversas para el cuarto trimestre de 2023. El software espía estaba dirigido a dispositivos iOS, Android y Windows.