Clicky

Secuestro previo de cuenta

Se recomienda que los usuarios protejan sus cuentas con autenticación multifactor (MFA)

Los actores malintencionados pueden obtener acceso no autorizado a las cuentas en línea de los usuarios a través de una nueva técnica llamada "secuestro previo de cuentas (account pre-hijacking, en inglés)", según ha descubierto una nueva investigación.

El ataque tiene como objetivo el proceso de creación de cuentas que es omnipresente en sitios web y otras plataformas en línea, lo que permite que un adversario realice una serie de acciones antes de que una víctima desprevenida cree una cuenta en un servicio de destino.

Python y PHP

Son paquetes que no se han actualizado durante un tiempo

Se han descubierto dos paquetes troyanos de Python y PHP en lo que es otra instancia de un ataque a la cadena de suministro de software dirigido al ecosistema de código abierto.

Uno de los paquetes en cuestión es "ctx", un módulo de Python disponible en el repositorio de PyPi. El otro implica "phpass", un paquete de PHP que se ha bifurcado en GitHub para distribuir una actualización no autorizada.

Ciberataque

Se basa en monitorear y predecir el comportamiento del malware

Investigadores de la Universidad de Cardiff han creado un nuevo método que podría detectar y eliminar automáticamente los ataques cibernéticos en nuestros portátiles, computadoras y dispositivos inteligentes en menos de un segundo.

Usando inteligencia artificial de una manera completamente novedosa, se ha demostrado que el método evita con éxito que se dañen hasta el 92 por ciento de los archivos en una computadora, con un promedio de solo 0,3 segundos para que se elimine una pieza de malware.

Malware XorDdos

Utiliza mecanismos de evasión y persistencia que permiten que sus operaciones sigan siendo sólidas y sigilosas

Un malware de botnet de Linux conocido como XorDdos ha sido testigo de un aumento del 254% en la actividad en los últimos seis meses, según las últimas investigaciones de Microsoft.

Se sabe que el troyano, llamado así por llevar a cabo ataques de denegación de servicio en sistemas Linux y su uso de cifrado basado en XOR para las comunicaciones con su servidor de comando y control (C2), ha estado activo desde al menos 2014.

Windows 11 falso

También están utilizando falsas versiones de Adobe Photoshop y otro software legítimo

Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios para que implementen archivos de instalación con troyanos para infectar los sistemas con el malware de robo de información Vidar.

Ataque de Bluetooth

Los ataques de retransmisión son una variación de los ataques de hombre en el medio

Un novedoso ataque de retransmisión de Bluetooth puede permitir que los ciberdelincuentes desbloqueen y operen automóviles de forma remota más fácilmente que nunca, abran cerraduras inteligentes residenciales y atraviesen áreas seguras.