Ataque - Estamos apañados

Atacantes intentaron tomar archivos de configuración de WordPress de más de un millón de sitios

El objetivo de esta última campaña fue comprometer el archivo wp-config-php

Un actor de amenazas que intentó insertar una puerta trasera en casi un millón de sitios basados en WordPress a principios de mayo (y continuó intentándolo durante todo el mes), intentó capturar los archivos de configuración de WordPress de 1.3 millones de sitios al final del mismo mes.

En ambos casos, el actor de la amenaza intentó explotar antiguas vulnerabilidades en plugins y temas obsoletos de WordPress.

Investigadores chinos desactivan ataque de malware que infectó a miles de PC

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

Nueva vulnerabilidad de DNS permite a los atacantes lanzar ataques DDoS a gran escala

Denominada NXNSAttack, obliga a los resolutores de DNS a generar más consultas DNS a los servidores

Investigadores israelíes de ciberseguridad han revelado detalles sobre un nuevo defecto que afecta el protocolo DNS que puede ser explotado para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para dejar fuera de línea sitios web específicos.

Denominada NXNSAttack, la falla depende del mecanismo de delegación de DNS para obligar a los resolutores de DNS a generar más consultas DNS a los servidores autorizados de elección del atacante, lo que podría causar una interrupción a escala de botnet en los servicios en línea.

Ataques de suplantación de identidad piratearon con éxito a altos ejecutivos de más de 150 empresas

El objetivo de PerSwaysion es robar las credenciales de Microsoft Office 365

En los últimos meses, múltiples grupos de atacantes comprometieron con éxito las cuentas de correo electrónico corporativas de al menos 156 ejecutivos de alto rango en varias empresas con sede en Alemania, el Reino Unido, los Países Bajos, Hong Kong y Singapur.

Denominada 'PerSwaysion', la campaña de ciberataques recién descubierta aprovechó los servicios de intercambio de archivos de Microsoft, incluidos Sway, SharePoint y OneNote, para lanzar ataques de phishing altamente dirigidos.

Según un informe que el equipo de Inteligencia de amenazas del Grupo IB publicó ayer, las operaciones de PerSwaysion atacaron a ejecutivos de más de 150 compañías en todo el mundo, principalmente con negocios en los sectores de finanzas, derecho e inmobiliario.

Hackers atacan con ransomware las instalaciones críticas de atención médica durante la pandemia de coronavirus

Ha llevado a Interpol a emitir una advertencia sobre la amenaza a los países miembros

A medida que los hospitales de todo el mundo luchan por responder a la crisis del coronavirus, los ciberdelincuentes, sin conciencia ni empatía, se dirigen continuamente a organizaciones de atención médica, centros de investigación y otras organizaciones gubernamentales con ransomware y ladrones de información maliciosa.

La nueva investigación, publicada por Palo Alto Networks, confirmó que "los actores de amenazas que se benefician del delito cibernético utilizarán cualquier medida, incluso atacando a organizaciones que están en primera línea y respondiendo a la pandemia a diario".

¿Son tus servidores MS SQL parte de una botnet de minería de criptomonedas? ¡Revisalo ahora!

Script de detección de malware para verificarlo

Durante los últimos dos años los atacantes han estado infectando y reinfectando servidores MS SQL mal protegidos, difundiendo el malware de otros delincuentes y explotando su poder de cómputo para extraer las criptomonedas Vollar y Monero.

Los administradores y los equipos de seguridad de TI limpian el 61.5 por ciento de las máquinas infectadas en dos días, y el resto entre tres y 14 días pero, según los investigadores de Guardicore Labs, el 10 por ciento de las víctimas terminan reinfectadas, probablemente porque "la eliminación de malware a menudo se realiza de manera parcial, sin una investigación en profundidad sobre la causa raíz de la infección".

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.