Clicky

Amnesia:33

Han llevado al CISA ICS-CERT a emitir un aviso de seguridad

Investigadores de ciberseguridad revelaron una docena de nuevas fallas en múltiples pilas de TCP/IP integradas ampliamente utilizadas que afectan a millones de dispositivos que van desde equipos de red y dispositivos médicos hasta sistemas de control industrial que un atacante podría aprovechar para tomar el control de un sistema vulnerable.

Colectivamente llamadas "AMNESIA:33" por los investigadores de Forescout, es un conjunto de 33 vulnerabilidades que impactan cuatro pilas de protocolos TCP/IP de código abierto (uIP, FNET, picoTCP y Nut / Net) que se usan comúnmente en el Internet de las Cosas (Internet-of-Things - IoT) y dispositivos integrados.

FireEye hackeada

Suelen utilizar las herramientas de Red Team para imitar las que se utilizan en los ataques del mundo real

FireEye, una de las firmas de ciberseguridad más grandes del mundo, dijo el martes que se convirtió en víctima de un ataque patrocinado por un estado por un "actor de amenazas altamente sofisticado" que robó su arsenal de herramientas de prueba de penetración del Red Team que utiliza para probar las defensas de sus clientes.

La compañía dijo que está investigando activamente el hackeo en coordinación con la Oficina Federal de Investigaciones (FBI) de EE. UU. y otros socios clave, incluido Microsoft.

Vacuna COVIP-19

El análisis revela que la actividad de phishing se hizo pasar por un empleado de la China Haier Biomedical

Analistas de seguridad de IBM han descubierto una campaña de phishing global diseñada para infiltrarse en organizaciones asociadas con la gestión de suministros de la cadena de frío de las vacunas COVID-19. El análisis de amenazas cibernéticas sugiere que esta campaña presenta las características distintivas del arte de espionaje del estado-nación, pero hasta ahora ningún país individual ha estado implicado en la actividad.

A principios de 2020, reconociendo los problemas únicos de ciberseguridad planteados por una pandemia global, IBM creó un grupo de trabajo específico de seguridad COVID-19. Una rama de su división Security X-Force, esta colección de analistas de ciberseguridad se centró particularmente en las formas en que los piratas informáticos pueden usar maliciosamente la pandemia para novedosas y dirigidas estafas.

Troyano Trickbot

Las amenazas a nivel de firmware tienen una importancia estratégica única para los atacantes

Un equipo combinado de expertos en seguridad de Advanced Intelligence y Eclypsium ha anunciado que el malware troyano Trickbot tiene ahora la capacidad de modificar la Interfaz de Firmware Extensible Unificada (UEFI - Unified Extensible Firmware Interface) de una computadora, la interfaz entre el firmware de la placa base de una computadora y el sistema operativo de la computadora, en este caso, Microsoft Windows.

Trickbot ha estado en las noticias últimamente debido a sus avanzadas capacidades. Tiene un diseño modular y se destaca por su capacidad para obtener capacidades administrativas en equipos infectados. Se cree que las entidades detrás de la creación del troyano son delincuentes en Rusia y Corea del Norte, y lo han utilizado para atacar empresas de telecomunicaciones, de atención médica, instituciones educativas e incluso operadores de infraestructura (con bastante frecuencia en forma de ransomware).

Aplicaciones vulnerables

Pueden ser secuestradas para robar información confidencial, como contraseñas, detalles financieros y correos electrónicos

Varias aplicaciones de Android de alto perfil siguen utilizando una versión sin parches de la biblioteca de actualizaciones de aplicaciones ampliamente utilizada de Google, lo que potencialmente pone en riesgo de piratería los datos personales de cientos de millones de usuarios de teléfonos inteligentes.

Muchas populares aplicaciones, incluidas Grindr, Bumble, OkCupid, Cisco Teams, Moovit, Yango Pro, Microsoft Edge, Xrecorder y PowerDirector, siguen siendo vulnerables y pueden ser secuestradas para robar información confidencial, como contraseñas, detalles financieros y correos electrónicos.

Ataque ciberbiológico

El ataque de inyección de ADN demuestra una nueva amenaza de código malicioso que altera los procesos biológicos

Ciberinvestigadores de la Universidad Ben-Gurion del Negev han descubierto un ataque ciberbiológico de extremo a extremo, en el que los biólogos involuntarios pueden ser engañados para que generen toxinas peligrosas en sus laboratorios.

Según un nuevo artículo recién publicado en Nature Biotechnology, actualmente se cree que un delincuente necesita tener contacto físico con una sustancia peligrosa para producirla y entregarla. Sin embargo, el malware podría reemplazar fácilmente una subcadena corta del ADN en la computadora de un bioingeniero para que sin querer cree una secuencia productora de toxina.