Ataque - Estamos apañados

Nueva vulnerabilidad de DNS permite a los atacantes lanzar ataques DDoS a gran escala

Denominada NXNSAttack, obliga a los resolutores de DNS a generar más consultas DNS a los servidores

Investigadores israelíes de ciberseguridad han revelado detalles sobre un nuevo defecto que afecta el protocolo DNS que puede ser explotado para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para dejar fuera de línea sitios web específicos.

Denominada NXNSAttack, la falla depende del mecanismo de delegación de DNS para obligar a los resolutores de DNS a generar más consultas DNS a los servidores autorizados de elección del atacante, lo que podría causar una interrupción a escala de botnet en los servicios en línea.

Ataques de suplantación de identidad piratearon con éxito a altos ejecutivos de más de 150 empresas

El objetivo de PerSwaysion es robar las credenciales de Microsoft Office 365

En los últimos meses, múltiples grupos de atacantes comprometieron con éxito las cuentas de correo electrónico corporativas de al menos 156 ejecutivos de alto rango en varias empresas con sede en Alemania, el Reino Unido, los Países Bajos, Hong Kong y Singapur.

Denominada 'PerSwaysion', la campaña de ciberataques recién descubierta aprovechó los servicios de intercambio de archivos de Microsoft, incluidos Sway, SharePoint y OneNote, para lanzar ataques de phishing altamente dirigidos.

Según un informe que el equipo de Inteligencia de amenazas del Grupo IB publicó ayer, las operaciones de PerSwaysion atacaron a ejecutivos de más de 150 compañías en todo el mundo, principalmente con negocios en los sectores de finanzas, derecho e inmobiliario.

Hackers atacan con ransomware las instalaciones críticas de atención médica durante la pandemia de coronavirus

Ha llevado a Interpol a emitir una advertencia sobre la amenaza a los países miembros

A medida que los hospitales de todo el mundo luchan por responder a la crisis del coronavirus, los ciberdelincuentes, sin conciencia ni empatía, se dirigen continuamente a organizaciones de atención médica, centros de investigación y otras organizaciones gubernamentales con ransomware y ladrones de información maliciosa.

La nueva investigación, publicada por Palo Alto Networks, confirmó que "los actores de amenazas que se benefician del delito cibernético utilizarán cualquier medida, incluso atacando a organizaciones que están en primera línea y respondiendo a la pandemia a diario".

¿Son tus servidores MS SQL parte de una botnet de minería de criptomonedas? ¡Revisalo ahora!

Script de detección de malware para verificarlo

Durante los últimos dos años los atacantes han estado infectando y reinfectando servidores MS SQL mal protegidos, difundiendo el malware de otros delincuentes y explotando su poder de cómputo para extraer las criptomonedas Vollar y Monero.

Los administradores y los equipos de seguridad de TI limpian el 61.5 por ciento de las máquinas infectadas en dos días, y el resto entre tres y 14 días pero, según los investigadores de Guardicore Labs, el 10 por ciento de las víctimas terminan reinfectadas, probablemente porque "la eliminación de malware a menudo se realiza de manera parcial, sin una investigación en profundidad sobre la causa raíz de la infección".

Los servicios 112 de próxima generación son altamente vulnerables a los ataques cibernéticos

Ataques DDoS en servicios de emergencia 9-1-1

A pesar de una advertencia previa de los investigadores de la Universidad Ben-Gurion del Negev (BGU), que expusieron la vulnerabilidad en el sistema 911 (112 en España) debido a ataques distribuidos de denegación de servicio (DDoS), la próxima generación de sistemas 911 que ahora admiten texto, imágenes y vídeo aún tienen los mismos problemas o más graves.

En el estudio publicado por IEEE Transactions in Dependable and Secure Computing, los investigadores de la BGU evaluaron el impacto de los ataques DDoS en las infraestructuras actuales (E911) y 911 (NG911) en Carolina del Norte. La investigación fue realizada por el Dr. Mordechai Guri, jefe de investigación y desarrollo, Centro de Investigación de Seguridad Cibernética de la BGU (CSRC), y científico jefe de Morphisec Technologies, y el Dr. Yisroel Mirsky, investigador senior de seguridad cibernética y gerente de proyectos de BGU CSRC.

Procesadores AMD vulnerables a 2 nuevos ataques de canal lateral

Conocidos como "Take A Way", pueden mitigarse a través de una variedad de cambios

Los procesadores AMD desde 2011 hasta 2019 tienen vulnerabilidades previamente no reveladas que los abren a dos nuevos ataques de canal lateral diferentes, según una investigación publicada recientemente.

Conocidos como "Take A Way" [PDF], los potenciales nuevos vectores de ataque aprovechan el predictor de forma de caché de datos L1 (L1D) en la microarquitectura Bulldozer de AMD para filtrar datos confidenciales de los procesadores y comprometer la seguridad al recuperar la clave secreta utilizada durante el cifrado.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.