Clicky

Hackers Magecart

Amazon S3 es una infraestructura de almacenamiento escalable

Grupos de piratas informáticos continúan aprovechando los cubos de almacenamiento de datos AWS S3 mal configurados para insertar código malicioso en sitios web en un intento de conocer la información de la tarjeta de crédito y llevar a cabo campañas de publicidad maliciosa.

En un nuevo informe compartido con The Hacker News, la firma de ciberseguridad RiskIQ dijo que el mes pasado identificó tres sitios web comprometidos que pertenecen a Endeavor Business Media y que aún alojan código de descremado JavaScript, una táctica clásica adoptada por Magecart, un consorcio de diferentes grupos de hackers que se dirigen sistemas de carrito de compras en línea.

Ataque a WordPress

El objetivo de esta última campaña fue comprometer el archivo wp-config-php

Un actor de amenazas que intentó insertar una puerta trasera en casi un millón de sitios basados en WordPress a principios de mayo (y continuó intentándolo durante todo el mes), intentó capturar los archivos de configuración de WordPress de 1.3 millones de sitios al final del mismo mes.

En ambos casos, el actor de la amenaza intentó explotar antiguas vulnerabilidades en plugins y temas obsoletos de WordPress.

Zoom

Zoom no verificaba si un GIF compartido se está cargando desde el servicio Giphy

Si estás utilizando Zoom, especialmente durante este difícil momento para hacer frente a tu compromiso escolar, comercial o social, asegúrate de estar ejecutando la última versión del popular software de videoconferencia en tus computadoras Windows, macOS o Linux.

No, no se trata de la llegada de la más esperada función de cifrado de extremo a extremo "real" que, aparentemente según las últimas noticias, ahora solo estaría disponible para los usuarios de pago. En cambio, esta última advertencia trata sobre dos vulnerabilidades críticas recientemente descubiertas.

ImmuniWeb

Herramienta de monitoreo de la Dark Web de ImmuniWeb

La semana pasada, la compañía de seguridad de aplicaciones ImmuniWeb lanzó una nueva herramienta gratuita para monitorear y medir la exposición de una organización en la Dark Web (web oscura).

Para mejorar el proceso de toma de decisiones para los profesionales de seguridad cibernética, la herramienta gratuita rastrea los mercados de la Dark Web, piratea foros y recursos de Surface Web como Pastebin o GitHub para proporcionar un esquema clasificado de los datos que se ofrecen a la venta o se filtran.

Bonet de malware China

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

Ataque iPhone

Rompe algunas de las muchas restricciones que Apple establece para evitar el acceso al software subyacente

Un reconocido equipo de hackers de iPhone ha lanzado una nueva herramienta de "jailbreak" (literalmente «fuga de la cárcel») que desbloquea todos los iPhone, incluso los modelos más recientes hasta el último iOS 13.5.

Mientras Apple ha mantenido su enfoque de "jardín amurallado" para los iPhone al permitir solo aplicaciones y personalizaciones que aprueba, los piratas informáticos han tratado de liberarse de lo que llaman la "cárcel", de ahí el nombre de "jailbreak".