Clicky

Malware chino contra empresa de submarinos

Utilizó una puerta trasera de Windows previamente indocumentada denominada "PortDoor"

Recientemente se observó que un actor de amenazas, o actor malicioso, que se cree que trabaja en nombre de los intereses patrocinados por el estado chino apuntaba a un contratista de defensa con sede en Rusia involucrado en el diseño de submarinos nucleares para el brazo naval de las Fuerzas Armadas de Rusia.

El ataque de phishing, que destacó a un director general que trabajaba en Rubin Design Bureau, aprovechó el infame armador de formato de texto enriquecido (RTF) "Royal Road" para ofrecer una puerta trasera de Windows previamente indocumentada denominada "PortDoor", según el equipo de inteligencia de amenazas Nocturnus de Cybereason.

malware bancario FluBot

FluBot infectó a fines del año pasado a más de 60.000 usuarios en España

¡Atención, usuarios de Android! Un malware bancario capaz de robar información confidencial se está "propagando rápidamente" por Europa, y es probable que Estados Unidos sea el próximo objetivo.

Según un nuevo análisis de Proofpoint, los ciberdelicuentes detrás de FluBot (también conocido como Cabassous) se han diversificado más allá de España para apuntar al Reino Unido, Alemania, Hungría, Italia y Polonia. Se ha observado que solo la campaña en inglés hace uso de más de 700 dominios únicos, infectando alrededor de 7.000 dispositivos en el Reino Unido.

Hackers rusos descubiertos por el FBI

Recomiendan que los proveedores de servicios fortalezcan sus sistemas de validación y verificación de usuarios

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA), el Departamento de Seguridad Nacional (DHS) y la Oficina Federal de Investigaciones (FBI) publicaron el lunes un nuevo aviso conjunto como parte de sus últimos intentos de exponer las tácticas, técnicas y procedimientos (TTP) adoptados por el Servicio de Inteligencia Exterior de Rusia (SVR) en sus ataques contra Estados Unidos y entidades extranjeras.

Al emplear "técnicas de intrusión sigilosa dentro de redes comprometidas", dijeron las agencias de inteligencia, "la actividad del SVR, que incluye el reciente compromiso de la cadena de suministro de SolarWinds Orion, se dirige principalmente a redes gubernamentales, grupos de expertos y organizaciones de análisis de políticas, y empresas de tecnología de la información y busca recopilar información de inteligencia".

Actualización de Chrome

La falla afecta a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8

Google lanzó el martes una actualización para el navegador web Chrome para Windows, Mac y Linux, con un total de siete correcciones de seguridad, incluida una falla para la que dice que existe un exploit público.

Rastreada como CVE-2021-21224, la falla se refiere a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8 que fue reportada a la compañía por el investigador de seguridad José Martínez el 5 de abril.

Hackers Lazarus

El actor de amenazas Lazarus es uno de los piratas norcoreanos más activos y sofisticados

Se ha descubierto que un ataque de spear-phishing operado por un actor de amenazas norcoreano dirigido a su homólogo del sur oculta su código malicioso dentro de un archivo de imagen de mapa de bits (.BMP) para soltar un troyano de acceso remoto (RAT) capaz de robar información confidencial.

Al atribuir el ataque al Grupo Lazarus en función de las similitudes con las tácticas anteriores adoptadas por el adversario, los investigadores de Malwarebytes dijeron que la campaña de phishing comenzó distribuyendo correos electrónicos con un documento malicioso que identificó el 13 de abril.

Infection Monkey

Infection Monkey es de código abierto y se puede descargar desde GitHub

Guardicore presentó nuevas capacidades de evaluación de confianza cero (zero trust) en Infection Monkey, su herramienta de simulación de ataques y vulneraciones de código abierto.

Disponible de inmediato, los profesionales de seguridad podrán realizar ahora evaluaciones de confianza cero de los entornos de Amazon Web Services (AWS) para ayudar a identificar las posibles brechas en la implementación de seguridad de AWS de una organización que pueden poner en riesgo los datos.