Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Hackers Lazarus

El actor de amenazas Lazarus es uno de los piratas norcoreanos más activos y sofisticados

Se ha descubierto que un ataque de spear-phishing operado por un actor de amenazas norcoreano dirigido a su homólogo del sur oculta su código malicioso dentro de un archivo de imagen de mapa de bits (.BMP) para soltar un troyano de acceso remoto (RAT) capaz de robar información confidencial.

Al atribuir el ataque al Grupo Lazarus en función de las similitudes con las tácticas anteriores adoptadas por el adversario, los investigadores de Malwarebytes dijeron que la campaña de phishing comenzó distribuyendo correos electrónicos con un documento malicioso que identificó el 13 de abril.

Infection Monkey

Infection Monkey es de código abierto y se puede descargar desde GitHub

Guardicore presentó nuevas capacidades de evaluación de confianza cero (zero trust) en Infection Monkey, su herramienta de simulación de ataques y vulneraciones de código abierto.

Disponible de inmediato, los profesionales de seguridad podrán realizar ahora evaluaciones de confianza cero de los entornos de Amazon Web Services (AWS) para ayudar a identificar las posibles brechas en la implementación de seguridad de AWS de una organización que pueden poner en riesgo los datos.

pirateo de WhatsApp

Todo lo que un atacante tiene que hacer es atraer a la víctima para que abra un documento HTML adjunto

WhatsApp, propiedad de Facebook, abordó recientemente dos vulnerabilidades de seguridad en su aplicación de mensajería para Android que podrían haber sido explotadas para ejecutar código malicioso de forma remota en el dispositivo e incluso exfiltrar información confidencial.

Las fallas apuntan a los dispositivos que ejecutan versiones de Android hasta Android 9, incluido, al llevar a cabo lo que se conoce como un ataque de "hombre en el disco" que hace posible que los adversarios comprometan una aplicación al manipular ciertos datos que se intercambian entre ellos y el almacenamiento externo.

malware IcedID

Emplean amenazas legales para intimidar a las víctimas, como que utilizaron sus imágenes o ilustraciones sin su consentimiento

Microsoft advirtió a las organizaciones sobre una campaña de ataque "única" que abusa de los formularios de contacto publicados en sitios web para enviar enlaces maliciosos a empresas a través de correos electrónicos que contienen falsas amenazas legales, en lo que es otro caso más de adversarios que abusan de la infraestructura legítima para montar campañas evasivas que eluden las protecciones de seguridad.

"Los correos electrónicos indican a los destinatarios que hagan clic en un enlace para revisar la supuesta evidencia detrás de sus acusaciones, pero en su lugar conducen a la descarga de IcedID, un malware que roba información", dijo el equipo de inteligencia de amenazas de la compañía en un artículo publicado el viernes pasado.

malware Saint Bot

Denominado "Saint Bot", obtiene las cargas útiles de archivos alojados en Discord

Se ha detectado en ataques de phishing un descargador de malware previamente indocumentado que implementa ladrones de credenciales y otras cargas útiles maliciosas.

Denominado "Saint Bot", se dice que el malware apareció por primera vez en escena en enero de 2021, con indicios de que está en desarrollo activo.

Malware falsa app Netflix se propaga por WhatsApp

Viene como una aplicación maliciosa de Netflix bajo el nombre de "FlixOnline"

Investigadores de ciberseguridad han descubierto otra pieza de malware wormable de Android, pero esta vez se puede descargar directamente desde la tienda oficial de Google Play, que es capaz de propagarse a través de mensajes de WhatsApp.

Disfrazado como una aplicación maliciosa de Netflix bajo el nombre de "FlixOnline", el malware viene con características que le permiten responder automáticamente a los mensajes entrantes de WhatsApp de una víctima con una carga útil recibida de un servidor de comando y control (C&C).