Clicky

Operación CuckooBees

Denominada "Operación CuckooBees", permitió al actor de amenazas exfiltrar cientos de gigabytes de información

Una esquiva y sofisticada campaña de ciberespionaje orquestada por el grupo Winnti respaldado por China ha logrado pasar desapercibida desde al menos 2019.

Denominada "Operación CuckooBees" por la compañía de ciberseguridad israelí Cybereason, la masiva operación de robo de propiedad intelectual permitió al actor de amenazas exfiltrar cientos de gigabytes de información.

Package Analysis project

Llamada Package Analysis project, la herramienta identificó más de 200 paquetes maliciosos

La Open Source Security Foundation (OpenSSF) ha anunciado el lanzamiento del prototipo inicial de una nueva herramienta que es capaz de realizar un análisis dinámico de todos los paquetes cargados en populares repositorios de código abierto.

Minero de criptomonedas

Tienen el potencial de afectar a una gran cantidad de usuarios

LemonDuck, una botnet de minería de criptomonedas multiplataforma, apunta a Docker para extraer criptomonedas en sistemas Linux como parte de una campaña activa de malware.

"Ejecuta una operación de minería anónima mediante el uso de grupos de servidores proxy, que ocultan las direcciones de las billeteras", dijo CrowdStrike en un nuevo informe. "Evade la detección al apuntar al servicio de monitoreo de Alibaba Cloud y deshabilitarlo".

Chipset audio de Android

Tienen su origen en un formato de codificación de audio desarrollado originalmente en 2011 por Apple

Se han revelado tres vulnerabilidades de seguridad en los decodificadores de audio de los chips Qualcomm y MediaTek que, si no se resuelven, podrían permitir que un adversario obtenga acceso de forma remota a los medios y las conversaciones de audio desde los dispositivos móviles afectados.

Portátil Lenovo

Un atacante tendría la capacidad de instalar malware persistente que puede sobrevivir a los reinicios del sistema

Se han descubierto tres vulnerabilidades de seguridad de la interfaz unificada de firmware extensible (UEFI) de alto impacto que afectan a varios modelos de portátiles de consumo de Lenovo, lo que permite a los actores maliciosos implementar y ejecutar implantes de firmware en los dispositivos afectados.

blockchain

La amenaza TraderTraitor comprende una serie de falsas aplicaciones de criptomonedas

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), junto con la Oficina Federal de Investigaciones (FBI) y el Departamento del Tesoro, advirtieron sobre un nuevo conjunto de ataques cibernéticos en curso llevados a cabo por el Grupo Lazarus contra empresas de cadenas de bloques (blockchain).