Clicky

Ataque ALPACA

Denominados ALPACA, son posibles porque TLS no vincula una conexión TCP al protocolo de capa de aplicación previsto

Los investigadores han revelado un nuevo tipo de ataque que aprovecha las configuraciones incorrectas de la capa de transporte (TLS) en los servidores de seguridad para redirigir el tráfico HTTPS desde el navegador web de la víctima a un punto final de servicio TLS diferente ubicado en otra dirección IP para robar información confidencial.

Los ataques han sido denominados ALPACA, abreviatura de "Application Layer Protocol Confusion - Analyzing and mitigating Cracks in tls Authentication", por un grupo de académicos de la Universidad de Ruhr en Bochum, la Universidad de Ciencias Aplicadas de Münster y la Universidad de Paderborn.

Operación Ironside

Europol la calificó como la "mayor operación policial jamás realizada contra las comunicaciones cifradas"

En una enorme operación encubierta, la Oficina Federal de Investigaciones (FBI) de los Estados Unidos y la Policía Federal Australiana (AFP) operaron un servicio de "chat encriptado" llamado ANoM durante casi 3 años para interceptar 27 millones de mensajes entre miembros de bandas criminales en todo el mundo.

Siloscape

Denominado "Siloscape", apunta a clústeres de Kubernetes

Los investigadores de seguridad han descubierto el primer malware conocido, denominado "Siloscape", dirigido a contenedores de Windows Server para infectar clústeres de Kubernetes en entornos de nube.

"Siloscape es un malware muy ofuscado que apunta a clústeres de Kubernetes a través de contenedores de Windows", dijo el investigador de la Unidad 42, Daniel Prizmant. "Su propósito principal es abrir una puerta trasera en clústeres de Kubernetes mal configurados para ejecutar contenedores maliciosos como, entre otros, los criptojackers".

Carpetas encriptadas por antivirus

Tiene como objetivo eludir la función de carpeta protegida que ofrecen los programas antivirus

Investigadores han revelado importantes debilidades de seguridad en populares aplicaciones de software que podrían ser objeto de abuso para desactivar sus protecciones y tomar el control de las aplicaciones que figuran en la lista de permisos para realizar operaciones nefastas en nombre del malware para derrotar las defensas anti-ransomware.

Los ataques gemelos, detallados por académicos de la Universidad de Luxemburgo y la Universidad de Londres, tienen como objetivo eludir la función de carpeta protegida que ofrecen los programas antivirus para cifrar archivos (también conocida como "Cut-and-Mouse") y deshabilitar su protección en tiempo real simulando eventos de "clic" del mouse (también conocido como "Control fantasma - Ghost Control en inglés").

Vulnerabilidades en redes empresariales

Las vulnerabilidades de las aplicaciones exponen muchas redes empresariales a ataques

Las ideas preconcebidas sobre la seguridad empresarial y el uso de la red suelen ser inexactas, según Cato Networks.

Si bien los ataques exóticos y los estados-nación como Rusia y China acaparan los titulares, los riesgos de ciberseguridad empresarial más prevalentes en el primer trimestre provienen de sistemas heredados no parcheados, ataques desde EE. UU. y aplicaciones de consumo, como TikTok.

Ataque Nobelium

Permite a los atacantes permanecer sin ser detectados durante períodos prolongados

Microsoft reveló el jueves que el actor de amenazas detrás del hackeo de la cadena de suministro de SolarWinds regresó al panorama de amenazas para apuntar a agencias gubernamentales, grupos de expertos (think tanks o laboratorios de ideas), consultores y organizaciones no gubernamentales ubicadas en 24 países, incluido EE. UU.

"Esta ola de ataques tuvo como objetivo aproximadamente 3.000 cuentas de correo electrónico en más de 150 organizaciones diferentes", dijo Tom Burt, vicepresidente corporativo de seguridad y confianza del cliente de Microsoft. "Al menos una cuarta parte de las organizaciones seleccionadas estaban involucradas en trabajo de desarrollo internacional, humanitario y de derechos humanos".