Clicky

Ataque de phishing a Microsoft Office 365

El objetivo final es recolectar nombres de usuario y contraseñas de Microsoft Office 365

Microsoft ha revelado detalles de una campaña evasiva de ingeniería social de un año en la que los operadores siguieron cambiando sus mecanismos de ofuscación y cifrado cada 37 días en promedio, incluida la confianza en el código Morse, en un intento de cubrir sus pistas y cosechar subrepticiamente las credenciales de los usuarios.

DNS en la nube

Errores de servicios DNS administrados en la nube permiten a los atacantes espiar el tráfico DNS

Los investigadores de ciberseguridad han revelado una nueva clase de vulnerabilidades que afectan a los principales proveedores de DNS como servicio (DNSaaS) y que podrían permitir a los atacantes exfiltrar información confidencial de las redes corporativas.

"Encontramos una laguna simple que nos permitió interceptar una parte del tráfico DNS dinámico mundial que pasa por proveedores de DNS administrados como Amazon y Google", dijeron los investigadores Shir Tamari y Ami Luttwak de la firma de seguridad de infraestructura Wiz.

Logo de Magento

Ha publicado actualizaciones de seguridad para abordar las vulnerabilidades en Magento y Adobe Connect

Magento es una popular plataforma de comercio electrónico de código abierto. Los sitios web respaldados por Magento son infamemente atacados por los grupos criminales cibernéticos Magecart (denominados colectivamente), comprometidos y equipados con skimmers de tarjetas de pago.

Generación de números aleatorios

Para remediar este problema, se debe diseñar una característica sustancial y compleja en el dispositivo IoT

Se ha descubierto una vulnerabilidad crítica en los generadores de números aleatorios de hardware utilizados en miles de millones de dispositivos de Internet de las cosas (IoT) por la cual no genera números aleatorios de manera adecuada, lo que socava su seguridad y los pone en riesgo de ataques.

Malware espía chino

Puede proporcionar al gobierno chino y a las empresas estatales ventajas políticas, económicas y militares

Un actor de amenazas que se presume es de origen chino se ha relacionado con una serie de 10 ataques dirigidos a Mongolia, Rusia, Bielorrusia, Canadá y los EE. UU. de enero a julio de 2021 que involucran el despliegue de un troyano de acceso remoto (RAT) en sistemas infectados, según una nueva investigación.

Las intrusiones se han atribuido a una amenaza persistente avanzada llamada APT31 (FireEye), que es rastreada por la comunidad de ciberseguridad bajo los apodos Zirconium (Microsoft), Judgment Panda (CrowdStrike) y Bronze Vinewood (Secureworks).

Crime-as-a-Service (CaaS)

Se utiliza a menudo para crear ataques de phishing

Crime-as-a-Service (CaaS) es la práctica de ciberdelincuentes experimentados que venden acceso a las herramientas y el conocimiento necesarios para ejecutar el ciberdelito; en particular, se utiliza a menudo para crear ataques de phishing.

Para los hackers el phishing es una de las formas más fáciles de robar los datos de una organización. Tradicionalmente, la ejecución de una campaña de phishing exitosa requería un ciberdelincuente experimentado con experiencia técnica y conocimiento de ingeniería social. Sin embargo, con la aparición de CaaS, casi cualquier persona puede convertirse en un maestro del phishing por una pequeña tarifa.