Entradas

Mostrando las entradas de noviembre, 2023

Google Parcha Otro Zero-Day de Chrome Mientras los Ataques al Navegador Aumentan

Imagen
La vulnerabilidad se encuentra entre un número creciente de errores zero-day que importantes proveedores de navegadores han reportado recientemente. Por cuarta vez desde agosto, Google ha revelado un error en su tecnología de navegador Chrome que los atacantes estaban explotando activamente antes de que la compañía tuviera una solución. Error de Desbordamiento de Entero El último zero-day, que Google está rastreando como CVE-2023-6345 , proviene de un problema de desbordamiento de entero en Skia, una biblioteca gráfica 2D de código abierto en Chrome. El error es uno de los siete problemas de seguridad de Chrome para los cuales Google emitió una actualización de seguridad esta semana. El aviso de la compañía contenía detalles escasos sobre CVE-2023-6345, más allá de mencionar que hay un exploit disponible públicamente. Una breve descripción en el sitio de la Base de Datos Nacional de Vulnerabilidades (NVD) de NIST describió la falla como afectante a las versiones de Chrome anteriores ...

Vulnerabilidad Crítica Encontrada en el Marco de IA Ray

Imagen
Una vulnerabilidad crítica en Ray, un marco de cómputo de código abierto para inteligencia artificial, podría permitir el acceso no autorizado a todos los nodos, advierte la firma de ciberseguridad Bishop Fox. Identificado como CVE-2023-48023, el error existe porque Ray no aplica adecuadamente la autenticación en al menos dos de sus componentes, a saber, el panel de control y el cliente. Un atacante remoto puede aprovechar este problema para enviar o eliminar trabajos sin autenticación. Además, el atacante podría recuperar información sensible y ejecutar código arbitrario, según Bishop Fox . "La vulnerabilidad podría ser explotada para obtener acceso al sistema operativo de todos los nodos en el clúster de Ray o intentar recuperar las credenciales de la instancia de Ray EC2 (en una instalación típica en la nube de AWS)", señala la firma de ciberseguridad. CVE-2023-48023 se basa en el hecho de que, en su configuración predeterminada, Ray no aplica la autenticación y no parece ...

RFI Relay: La Amenaza Silenciosa que Acecha a los Vehículos Modernos

Imagen
En el mundo de la tecnología automotriz, la seguridad siempre ha sido una preocupación constante. Sin embargo, con la evolución de la tecnología, surge una amenaza más sofisticada: el ataque RFI Relay. Descubramos qué es y cómo representa una nueva forma de  robo de vehículos. RFI Relay: ¿Cómo Funciona este Método de Robo? 1. Relevancia Tecnológica: RFI Relay aprovecha las características de los sistemas de entrada sin llave presentes en muchos vehículos modernos. Estos sistemas utilizan señales de radiofrecuencia (RF) para permitir que el conductor desbloquee y encienda el automóvil sin necesidad de una llave física. 2. Dispositivos RFI Relay:  Los delincuentes utilizan dispositivos RFI Relay para interceptar y amplificar las señales RF emitidas por la llave inteligente del propietario, que generalmente se encuentra dentro de la vivienda. Estos dispositivos pueden captar la señal, incluso a larga distancia, y transmitirla al vehículo, engañándolo para que se desbloquee y perm...

Black Friday: Emails de Phishing Aumentan un 237%

Imagen
Investigadores de seguridad han advertido sobre un aumento de tres dígitos en el volumen de correos electrónicos de phishing diseñados para engañar a los compradores, justo antes del esperado evento de ventas en línea del Black Friday Negro que comienza hoy. Durante los últimos años, el evento inspirado por Amazon ha marcado el inicio no oficial de la temporada de compras frenéticas que se extiende hasta finales de diciembre. Sin embargo, también representa una gran oportunidad para los estafadores de engañar a los usuarios para que proporcionen credenciales e información personal/financiera o hagan clic en enlaces o archivos adjuntos maliciosos. Entre el 1 y el 14 de noviembre de este año, el proveedor de seguridad Egress detectó un aumento del 237% en los correos electrónicos de phishing relacionados específicamente con el Black Friday y el Cibermonday, en comparación con el período del 1 de septiembre al 31 de octubre. El vicepresidente de inteligencia de amenazas, Jack Chapman, dij...

Secretos de Kubernetes de Empresas Fortune 500 Expuestos en Repositorios Públicos

Imagen
Investigadores de ciberseguridad advierten sobre secretos de configuración de Kubernetes expuestos públicamente que podrían poner a las organizaciones en riesgo de ataques a la cadena de suministro. "Estos secretos de configuración de Kubernetes codificados se cargaron en repositorios públicos", dijeron los investigadores de seguridad de Aqua, Yakir Kadkoda y Assaf Morag, en una nueva investigación publicada a principios de esta semana. Algunas de las empresas afectadas incluyen dos de las principales empresas de blockchain y varias otras empresas Fortune 500, según la firma de seguridad en la nube, que utilizó la API de GitHub para recuperar todas las entradas que contenían .dockerconfigjson y .dockercfg, que almacenan credenciales para acceder a un registro de imágenes de contenedores. De los 438 registros que potencialmente contenían credenciales válidas para registros, 203 registros, aproximadamente el 46%, contenían credenciales válidas que proporcionaban acceso a los ...

Nueva variante de ransomware Phobos se hace pasar por el grupo de intercambio de malware VX-Underground

Imagen
Una nueva variante de ransomware Phobos utiliza el nombre de VX-Underground y la extensión de archivo .VXUG en un intento de inculpar al grupo. VX-Underground, un grupo que mantiene una biblioteca de código de malware e investigación de código abierto, afirma que está siendo inculpado por una nueva variante de ransomware que lleva su nombre. El grupo compartió una captura de pantalla el lunes en X, antes conocido como Twitter, mostrando una ventana emergente de ransomware que dirige a las víctimas a contactar con el correo electrónico de VX-Underground o su cuenta en X para descifrar sus archivos. Los investigadores de PCrisk, quienes descubrieron por primera vez el ransomware "Vx-underground" , lo identificaron como una variante de la familia de ransomware Phobos. "1. No somos Actores Amenazantes", tuiteó VX-Underground en respuesta a la suplantación. "2. Es insultante que piensen que bajaríamos tan bajo como para usar Phobos. ¿En serio? ¿Phobos? ¿Por qué alg...

La red Tor elimina relays riesgosos asociados con un esquema de criptomonedas

Imagen
El Proyecto Tor anunció el lunes que eliminó muchos relays debido al alto riesgo que representaban para la integridad de la red y los usuarios. Una publicación en el blog realizada por los responsables de la red de anonimato revela que las autoridades del directorio votaron a favor de eliminar los relés asociados con un esquema con fines de lucro que implica el pago de tokens de criptomonedas. "Consideramos que estos relés son perjudiciales para la red Tor por varias razones, incluido que algunos de los relés no cumplen con nuestros requisitos y que tales esquemas financieros representan una amenaza significativa para la integridad de la red y la reputación de nuestro proyecto, ya que pueden atraer a personas con intenciones maliciosas, poner en riesgo a los usuarios o interrumpir el espíritu impulsado por voluntarios que sustenta la Comunidad Tor", explicó el Proyecto Tor . Agregó: "Como parte de nuestra evaluación y debida diligencia sobre el asunto, nos involucramos ...

Infostealer Lumma evoluciona con un nuevo método anti-sandbox

Imagen
Una nueva versión del famoso roba información Lumma ha surgido con una sofisticada técnica anti-sandbox. Operando bajo el modelo de Malware como Servicio (MaaS), LummaC2 v4.0 introduce un enfoque novedoso para evadir la detección por las sandboxes comúnmente utilizadas en el análisis de malware. Según un informe publicado hoy por el investigador de amenazas de Outpost24, Alberto Marín, la nueva técnica anti-sandbox del roba información se basa en la trigonometría para discernir el comportamiento humano genuino, retrasando su activación hasta que se identifica una actividad de ratón auténtica. Esta estrategia innovadora implica capturar y analizar movimientos del cursor, requiriendo un movimiento continuo y suave para eludir los mecanismos de detección del malware. “Después de verificar que todas las posiciones del cursor capturadas cumplen con los requisitos, LummaC2 v4.0 utiliza la trigonometría para detectar el comportamiento 'humano'. Si no detecta este comportamiento simila...

Toyota confirma brecha después de amenazas de ransomware Medusa de filtrar datos

Imagen
Toyota Financial Services (TFS) ha confirmado que detectó acceso no autorizado en algunos de sus sistemas en Europa y África después de que el ransomware Medusa reclamara un ataque a la empresa. Toyota Financial Services, una subsidiaria de Toyota Motor Corporation, es una entidad global con presencia en el 90% de los mercados donde Toyota vende sus autos, brindando financiamiento automotriz a sus clientes. Hoy, el grupo de ransomware Medusa incluyó a TFS en su sitio de filtración de datos en la web oscura, exigiendo un pago de $8,000,000 para eliminar datos supuestamente robados de la empresa japonesa. Los actores de amenazas dieron a Toyota 10 días para responder, con la opción de extender el plazo por $10,000 por día. Medusa exigiendo $8 millones a Toyota (BleepingComputer) Si bien Toyota Finance no confirmó si se robaron datos en el ataque, los actores de amenazas afirman haber exfiltrado archivos y amenazan con una filtración de datos si no se paga un rescate. Para demostrar la in...

Hackers podrían aprovechar Google Workspace y la Plataforma Cloud para ataques de ransomware

Imagen
Un conjunto de métodos de ataque novedosos ha sido demostrado contra Google Workspace y la Plataforma Cloud de Google, que podrían ser potencialmente aprovechados por actores de amenazas para llevar a cabo ataques de ransomware, exfiltración de datos y recuperación de contraseñas. "Partiendo de una única máquina comprometida, los actores de amenazas podrían progresar de varias maneras: podrían moverse a otras máquinas clonadas con GCPW instalado, obtener acceso a la plataforma en la nube con permisos personalizados o descifrar contraseñas almacenadas localmente para continuar su ataque más allá del ecosistema de Google", dijo Martin Zugec, director de soluciones técnicas en Bitdefender, en un nuevo informe . Un requisito previo para estos ataques es que el actor malintencionado ya haya obtenido acceso a una máquina local a través de otros medios, lo que llevó a Google a marcar el error como " no elegible para su corrección " ya que está "fuera de nuestro model...

Pasos que los CISOs Deben Tomar Antes, Durante y Después de un Ciberataque

Imagen
En el complejo panorama de amenazas actual, los ciberataques son inevitables. Los actores maliciosos se vuelven cada vez más sofisticados, los ataques con motivación financiera se vuelven más generalizados y se descubren nuevas familias de malware a diario. Por lo tanto, es crucial que las organizaciones, independientemente de su tamaño o industria, tengan un plan de ataque en su lugar. Antes de un Ciberataque: Educar a los Interesados Los CISOs y los líderes de seguridad deben educar regularmente a los líderes empresariales sobre ciberseguridad, mucho antes de que ocurra un ataque. La educación y la generación de conciencia son fundamentales para evitar sorpresas en un incidente de seguridad. - Fomentar relaciones sólidas con el liderazgo empresarial. - Construir un marco integral que describa roles y responsabilidades. - Probar continuamente los planes para detectar fallas y ajustar prácticas de respuesta. Durante un Ciberataque: Priorizar la Comunicación Efectiva y Empática Cuando o...

Microsoft Advierte sobre Fallos Críticos que están Siendo Explotados en la Naturaleza

Imagen
Este martes, el mayor fabricante de software del mundo, Microsoft, lanzó parches que cubren al menos 59 vulnerabilidades de seguridad documentadas, incluyendo un par de zero-days de severidad crítica que ya están siendo explotados en la naturaleza. El equipo de respuesta de seguridad de Redmond documentó una amplia gama de defectos de seguridad en varios sistemas operativos y componentes de Windows, destacando especialmente dos vulnerabilidades: CVE-2023-36033 y CVE-2023-36036 , que están siendo explotadas en ataques activos. "Un atacante que aproveche con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA" , dijo Microsoft en dos avisos separados, acreditando al investigador de seguridad Quan Jin, DBAPPSecurity WeBin Lab y a sus propios equipos de inteligencia de amenazas por descubrir estos dos zero-days. Como es costumbre, los boletines concisos de Microsoft no contenían detalles sobre los ataques en vivo o indicadores de compromiso para ayudar a los defensor...

Ataque de Ransomware al Mayor Banco de China Interrumpe Operaciones en el Mercado de Tesorería, Informan

Imagen
Un ataque de ransomware al mayor banco de China, el Industrial and Commercial Bank of China Financial Services, interrumpe las operaciones en el mercado de Tesorería, según informes. Una filial de servicios financieros del mayor banco de China informa que fue víctima de un ataque de ransomware que al parecer interrumpió las operaciones en el mercado de Tesorería de los Estados Unidos. Industrial and Commercial Bank of China Financial Services maneja operaciones y otros servicios para instituciones financieras. Un comunicado en su sitio web, visto el viernes, dijo que el ataque de ransomware esta semana interrumpió algunos de sus sistemas, pero que había desconectado partes de los sistemas afectados para limitar el impacto del ataque. La compañía, con sede en Nueva York, dijo que estaba investigando y que había informado del problema a las autoridades policiales. Todos los intercambios de Tesorería ejecutados el miércoles y las operaciones de financiamiento de recompra el jueves se liqu...

La IA pone nerviosos a los profesionales de la seguridad en el empleo, según un estudio

Imagen
La ciberseguridad, un campo notoriamente subdotado, se espera que enfrente una disminución en la contratación por primera vez desde 2020, lo que crea una brecha récord en el empleo en seguridad informática. Los temores de una reducción de personal también están generando preocupaciones en ciberseguridad a medida que las empresas de tecnología de la información confían cada vez más en implementaciones de inteligencia artificial de vanguardia con el objetivo de suplantar el déficit de mano de obra anticipado. Estas actitudes surgieron en un estudio del 31 de octubre que también encontró que el 92% de los profesionales de la ciberseguridad que respondieron dijeron que las reducciones de personal crean brechas en las defensas cibernéticas de sus organizaciones, lo que aumenta los riesgos comerciales. El estudio se realizó entre abril y mayo de 2023 por el Consorcio Internacional de Certificación de Sistemas de Seguridad de la Información (ICS2) y refleja las opiniones de 14.865 profesional...