Clicky

CIA Wikileaks HIVE

Su código fuente fue publicado por WikiLeaks en noviembre de 2017

Actores de amenazas no identificados han desplegado una nueva puerta trasera que toma prestadas sus características del paquete de malware multiplataforma Hive de la Agencia Central de Inteligencia (CIA) de EE. UU., cuyo código fuente fue publicado por WikiLeaks en noviembre de 2017.

"Esta es la primera vez que detectamos una variante del kit de ataque Hive de la CIA en la naturaleza, y lo llamamos xdr33 según su certificado Bot-side integrado CN=xdr33", dijeron en un artículo técnico publicado la semana pasada Alex Turing y Hui Wang de Qihoo Netlab 360.

Twitter piratería

Asegura que los datos de usuario filtrados no provienen de su sistema

Twitter dijo el miércoles que su investigación no encontró "evidencia" de que los datos de los usuarios vendidos en línea se hayan obtenido mediante la explotación de vulnerabilidades de seguridad en sus sistemas.

"Según la información y la inteligencia analizada para investigar el problema, no hay evidencia de que los datos que se venden en línea se hayan obtenido mediante la explotación de una vulnerabilidad de los sistemas de Twitter", dijo la compañía en un comunicado. "Es probable que los datos sean una colección de datos que ya están disponibles públicamente en línea a través de diferentes fuentes".

hackeo de vehículos

Habría permitido rastrear y apagar los motores de arranque de la policía o las ambulancias

Se podría abusar de múltiples errores que afectan a millones de vehículos de 16 fabricantes diferentes para desbloquear, arrancar y rastrear automóviles, además de afectar a la privacidad de los propietarios.

Las vulnerabilidades de seguridad se encontraron en las API automotrices de Acura, BMW, Ferrari, Ford, Genesis, Honda, Hyundai, Infiniti, Jaguar, Kia, Land Rover, Mercedes-Benz, Nissan, Porsche, Rolls Royce, Toyota, así como en el software. de Reviver, SiriusXM y Spireon.

PyPI

Tienen integradas todas las capacidades RAT básicas

En otra campaña dirigida al repositorio de Python Package Index (PyPI), se encontraron seis paquetes maliciosos que desplegaban ladrones de información en los sistemas de los desarrolladores.

Los paquetes ahora eliminados, que fueron descubiertos por Phylum entre el 22 y el 31 de diciembre de 2022, incluyen pyrologin, easytimestamp, discorder, discord-dev, style.py y pythonstyles.

captcha

Usan el comando de conversión de ImageMagick para transformar las imágenes CAPTCHA en sus complementos RGB

Se ha observado a un actor de amenazas con sede en Sudáfrica conocido como Automated Libra empleando técnicas de elusión de CAPTCHA para crear cuentas de GitHub de manera programática como parte de una campaña de piratería denominada PURPLEURCHIN.

El grupo "se dirige principalmente a las plataformas en la nube que ofrecen pruebas de tiempo limitado de los recursos de la nube para realizar sus operaciones de criptominería", dijeron los investigadores de la Unidad 42 de Palo Alto Networks, William Gamazo y Nathaniel Quist.

troyano BitRAT

El troyano de acceso remoto BitRAT está disponible a la venta en foros clandestinos por solo $ 20

Se ha observado una nueva campaña de malware que utiliza información confidencial robada de un banco como señuelo en correos electrónicos de phishing para lanzar un troyano de acceso remoto llamado BitRAT.

Se cree que el desconocido adversario secuestró la infraestructura de TI de un banco cooperativo colombiano y usó la información para crear convincentes mensajes de señuelo para atraer a las víctimas para que abran archivos adjuntos de Excel sospechosos.