Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Hackers Corea del Norte

Lazarus es uno de los grupos APT avanzados que se sabe que apunta a la industria de la defensa

Se ha observado al notorio actor Lazarus Group montando una nueva campaña que hace uso del servicio Windows Update para ejecutar su carga maliciosa, ampliando el arsenal de técnicas de ataque Living off the Land (LotL) aprovechadas por el grupo de APT (Amenaza persistente avanzada) para promover sus objetivos.

Tokens fraudulentos

Explotan las configuraciones incorrectas en los contratos inteligentes

Los estafadores están explotando las configuraciones incorrectas en los contratos inteligentes para crear tokens de criptomoneda maliciosos con el objetivo de robar fondos de usuarios desprevenidos.

Los casos en la naturaleza de fraude de tokens incluyen ocultar funciones de tarifa del 99% y ocultar rutinas de puerta trasera, dijeron en un informe investigadores de Check Point.

Puerta trasera en WordPress

Hasta la fecha, se han descubierto un total de 10.359 vulnerabilidades de plugins de WordPress

En otro caso de ataque a la cadena de suministro de software, docenas de temas y plugins de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 con el objetivo de infectar más sitios.

MoonBounce

MoonBounce apunta al flash SPI, un almacenamiento no volátil externo al disco duro

Un implante de firmware previamente no documentado implementado para mantener la persistencia sigilosa como parte de una campaña de espionaje dirigida se ha vinculado al grupo de amenazas persistentes avanzadas Winnti de habla china (APT41).

Kaspersky, que nombró en código al rootkit MoonBounce, caracterizó el malware como el "implante de firmware UEFI más avanzado descubierto hasta la fecha", agregando que "el propósito del implante es facilitar la implementación de malware en modo de usuario que organiza la ejecución de más cargas útiles descargadas de Internet".

Zoom video-software

El objetivo de un ataque sin clic es obtener el control sigiloso del dispositivo de la víctima

Una exploración de la superficie de ataque sin clic para la popular solución de videoconferencia Zoom ha arrojado dos vulnerabilidades de seguridad no reveladas anteriormente que podrían haberse explotado para bloquear el servicio, ejecutar código malicioso e incluso filtrar áreas arbitrarias de su memoria.