Clicky

Hackers rusos descubiertos por el FBI

Recomiendan que los proveedores de servicios fortalezcan sus sistemas de validación y verificación de usuarios

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA), el Departamento de Seguridad Nacional (DHS) y la Oficina Federal de Investigaciones (FBI) publicaron el lunes un nuevo aviso conjunto como parte de sus últimos intentos de exponer las tácticas, técnicas y procedimientos (TTP) adoptados por el Servicio de Inteligencia Exterior de Rusia (SVR) en sus ataques contra Estados Unidos y entidades extranjeras.

Al emplear "técnicas de intrusión sigilosa dentro de redes comprometidas", dijeron las agencias de inteligencia, "la actividad del SVR, que incluye el reciente compromiso de la cadena de suministro de SolarWinds Orion, se dirige principalmente a redes gubernamentales, grupos de expertos y organizaciones de análisis de políticas, y empresas de tecnología de la información y busca recopilar información de inteligencia".

Actualización de Chrome

La falla afecta a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8

Google lanzó el martes una actualización para el navegador web Chrome para Windows, Mac y Linux, con un total de siete correcciones de seguridad, incluida una falla para la que dice que existe un exploit público.

Rastreada como CVE-2021-21224, la falla se refiere a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8 que fue reportada a la compañía por el investigador de seguridad José Martínez el 5 de abril.

Hackers Lazarus

El actor de amenazas Lazarus es uno de los piratas norcoreanos más activos y sofisticados

Se ha descubierto que un ataque de spear-phishing operado por un actor de amenazas norcoreano dirigido a su homólogo del sur oculta su código malicioso dentro de un archivo de imagen de mapa de bits (.BMP) para soltar un troyano de acceso remoto (RAT) capaz de robar información confidencial.

Al atribuir el ataque al Grupo Lazarus en función de las similitudes con las tácticas anteriores adoptadas por el adversario, los investigadores de Malwarebytes dijeron que la campaña de phishing comenzó distribuyendo correos electrónicos con un documento malicioso que identificó el 13 de abril.

Infection Monkey

Infection Monkey es de código abierto y se puede descargar desde GitHub

Guardicore presentó nuevas capacidades de evaluación de confianza cero (zero trust) en Infection Monkey, su herramienta de simulación de ataques y vulneraciones de código abierto.

Disponible de inmediato, los profesionales de seguridad podrán realizar ahora evaluaciones de confianza cero de los entornos de Amazon Web Services (AWS) para ayudar a identificar las posibles brechas en la implementación de seguridad de AWS de una organización que pueden poner en riesgo los datos.

pirateo de WhatsApp

Todo lo que un atacante tiene que hacer es atraer a la víctima para que abra un documento HTML adjunto

WhatsApp, propiedad de Facebook, abordó recientemente dos vulnerabilidades de seguridad en su aplicación de mensajería para Android que podrían haber sido explotadas para ejecutar código malicioso de forma remota en el dispositivo e incluso exfiltrar información confidencial.

Las fallas apuntan a los dispositivos que ejecutan versiones de Android hasta Android 9, incluido, al llevar a cabo lo que se conoce como un ataque de "hombre en el disco" que hace posible que los adversarios comprometan una aplicación al manipular ciertos datos que se intercambian entre ellos y el almacenamiento externo.

malware IcedID

Emplean amenazas legales para intimidar a las víctimas, como que utilizaron sus imágenes o ilustraciones sin su consentimiento

Microsoft advirtió a las organizaciones sobre una campaña de ataque "única" que abusa de los formularios de contacto publicados en sitios web para enviar enlaces maliciosos a empresas a través de correos electrónicos que contienen falsas amenazas legales, en lo que es otro caso más de adversarios que abusan de la infraestructura legítima para montar campañas evasivas que eluden las protecciones de seguridad.

"Los correos electrónicos indican a los destinatarios que hagan clic en un enlace para revisar la supuesta evidencia detrás de sus acusaciones, pero en su lugar conducen a la descarga de IcedID, un malware que roba información", dijo el equipo de inteligencia de amenazas de la compañía en un artículo publicado el viernes pasado.