Clicky

Qubit hackeada

Qubit permite realizar depósitos en una criptomoneda y retirarlos en otra

Una plataforma financiera descentralizada llamada Qubit fue atacada y sus usuarios perdieron alrededor de $ 80 millones en criptomonedas, que no es una pequeña cantidad de efectivo. Este es el hackeo de criptomonedas más grande de 2022 (aunque solo ha pasado alrededor de un mes).

Hackers Corea del Norte

Lazarus es uno de los grupos APT avanzados que se sabe que apunta a la industria de la defensa

Se ha observado al notorio actor Lazarus Group montando una nueva campaña que hace uso del servicio Windows Update para ejecutar su carga maliciosa, ampliando el arsenal de técnicas de ataque Living off the Land (LotL) aprovechadas por el grupo de APT (Amenaza persistente avanzada) para promover sus objetivos.

Tokens fraudulentos

Explotan las configuraciones incorrectas en los contratos inteligentes

Los estafadores están explotando las configuraciones incorrectas en los contratos inteligentes para crear tokens de criptomoneda maliciosos con el objetivo de robar fondos de usuarios desprevenidos.

Los casos en la naturaleza de fraude de tokens incluyen ocultar funciones de tarifa del 99% y ocultar rutinas de puerta trasera, dijeron en un informe investigadores de Check Point.

Puerta trasera en WordPress

Hasta la fecha, se han descubierto un total de 10.359 vulnerabilidades de plugins de WordPress

En otro caso de ataque a la cadena de suministro de software, docenas de temas y plugins de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 con el objetivo de infectar más sitios.

MoonBounce

MoonBounce apunta al flash SPI, un almacenamiento no volátil externo al disco duro

Un implante de firmware previamente no documentado implementado para mantener la persistencia sigilosa como parte de una campaña de espionaje dirigida se ha vinculado al grupo de amenazas persistentes avanzadas Winnti de habla china (APT41).

Kaspersky, que nombró en código al rootkit MoonBounce, caracterizó el malware como el "implante de firmware UEFI más avanzado descubierto hasta la fecha", agregando que "el propósito del implante es facilitar la implementación de malware en modo de usuario que organiza la ejecución de más cargas útiles descargadas de Internet".