Entradas

Mostrando las entradas de diciembre, 2023

Grupo de ransomware afirma haber robado 100 Gb de datos de Nissan

Imagen
El grupo de ransomware Akira se ha atribuido el reciente ataque que afectó a Nissan Australia y Nueva Zelanda. Un conocido grupo de ransomware se ha atribuido el reciente ciberataque dirigido a Nissan y afirma haber robado 100 Gb de información del fabricante de coches japonés. El fabricante de automóviles reveló a principios de diciembre que los sistemas internos pertenecientes a Nissan Motor Corporation y Nissan Financial Services en Australia y Nueva Zelanda habían sido objetivo de hackers. Confirmó el 22 de diciembre que un "tercero no autorizado accedió ilegalmente a algunos de los sistemas de red de la compañía en Australia y Nueva Zelanda" y dijo que ha estado trabajando en determinar qué información se ha visto afectada. Las agencias de ciberseguridad en Australia y Nueva Zelanda, así como los reguladores de privacidad y la policía, han sido notificados. Un grupo de ransomware llamado Akira se ha atribuido el ataque a Nissan, afirmando haber robado 100 Gb de datos, i...

Hackers utilizan error de seis años de Microsoft Office para propagar Agent Tesla

Imagen
Se ha observado a actores de amenazas aprovechando un error de seis años – CVE-2017-11882 – para propagar Agent Tesla a versiones vulnerables de Microsoft Office. En una publicación de blog del 19 de diciembre, investigadores de Zscaler dijeron que CVE-2017-11882 es un fallo de ejecución de código remoto encontrado en el Editor de Ecuaciones de Microsoft Office. Surge debido a una debilidad en la forma en que el software gestiona la memoria del sistema para los objetos. Los investigadores dijeron que la infección de Agent Tesla comienza cuando los actores de amenazas distribuyen correos electrónicos de spam con archivos adjuntos maliciosos con la esperanza de que los usuarios de versiones vulnerables de Microsoft Excel abran estos correos y descarguen los adjuntos. Descubierto por primera vez en 2014, Agent Tesla funciona como un registrador de pulsaciones de teclado avanzado con características como registro del portapapeles, registro de teclas de pantalla, captura de pantalla y extra...

Documentos de Word de Microsoft señuelo utilizados para entregar malware basado en Nim

Imagen
Una nueva campaña de phishing está utilizando documentos de Word de Microsoft señuelo como cebo para entregar un backdoor escrito en el lenguaje de programación Nim. "El malware escrito en lenguajes de programación poco comunes pone a la comunidad de seguridad en desventaja, ya que la falta de familiaridad de los investigadores y los ingenieros de reversa puede obstaculizar su investigación", dijeron los investigadores de Netskope, Ghanashyam Satpathy y Jan Michael Alcantara. El malware basado en Nim ha sido una rareza en el panorama de amenazas, aunque esto ha ido cambiando lentamente en los últimos años, ya que los atacantes continúan desarrollando herramientas personalizadas desde cero usando el lenguaje o portando versiones existentes de sus programas nefastos a este. Esto se ha demostrado en el caso de cargadores como NimzaLoader, Nimbda, IceXLoader, así como familias de ransomware rastreadas bajo los nombres Dark Power y Kanti. La cadena de ataque documentada por Netsko...

Urgente: Nueva Vulnerabilidad Zero-Day en Chrome Explotada en la Naturaleza - Actualice lo Antes Posible

Imagen
Google ha lanzado actualizaciones de seguridad para el navegador web Chrome para abordar una falla zero-day de gravedad alta que, según dijo, ha sido explotada en la naturaleza. La vulnerabilidad, identificada con el identificador CVE CVE-2023-7024, ha sido descrita como un error de desbordamiento de búfer basado en montón en el marco WebRTC que podría ser explotado para provocar bloqueos del programa o ejecución de código arbitrario. Clément Lecigne y Vlad Stolyarov del Grupo de Análisis de Amenazas (TAG) de Google son los créditos por descubrir y reportar la falla el 19 de diciembre de 2023. No se han divulgado otros detalles sobre el defecto de seguridad para evitar un mayor abuso, y Google reconoce que "existe un exploit para CVE-2023-7024 en la naturaleza". Dado que WebRTC es un proyecto de código abierto y también es compatible con Mozilla Firefox y Apple Safari, actualmente no está claro si la falla tiene algún impacto más allá de Chrome y los navegadores basados en Ch...

NSA Publica la Revisión Anual de Ciberseguridad 2023: Destaca Éxitos y Colaboraciones Clave

Imagen
La Agencia de Seguridad Nacional (NSA) de Estados Unidos ha lanzado su Revisión Anual de Ciberseguridad 2023, destacando sus éxitos recientes y su colaboración con socios para impulsar avances en ciberseguridad que fortalecen la seguridad nacional. Este informe subraya el trabajo de la NSA con socios gubernamentales de EE. UU., aliados extranjeros y la Base Industrial de Defensa. "El talento combinado de nuestros socios es la mayor ventaja competitiva que tenemos para enfrentar las amenazas cada vez más sofisticadas que vemos hoy en día". - Rob Joyce, Director de Ciberseguridad La Revisión Anual de Ciberseguridad destaca los recientes esfuerzos de la NSA en ciberseguridad, incluyendo: Establecimiento del Centro de Seguridad de Inteligencia Artificial (AI). Detección de intrusiones sigilosas de la República Popular China (PRC) en la infraestructura crítica de EE. UU. y colaboración con socios (CISA, FBI, NIST, etc.) para exponer esas intrusiones. Colaboración con la industria,...

El FBI Desmantela la Operación del Ransomware BlackCat y Publica una Herramienta de Desencriptación Gratuita

Imagen
El Departamento de Justicia de EE. UU. (DoJ) ha anunciado oficialmente la interrupción de la operación de ransomware BlackCat y ha publicado una herramienta de desencriptación que más de 500 víctimas afectadas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. Los documentos judiciales muestran que el Buró Federal de Investigaciones (FBI) de EE. UU. reclutó la ayuda de una fuente humana confidencial (CHS) para actuar como afiliado del grupo BlackCat y obtener acceso a un panel web utilizado para gestionar las víctimas de la banda, en lo que es un caso de hackear a los hackers. El esfuerzo de confiscación involucró la colaboración y asistencia de múltiples agencias policiales de EE. UU., Alemania, Dinamarca, Australia, Reino Unido, España, Suiza y Austria. BlackCat, también conocido como ALPHV, GOLD BLAZER y Noberus, surgió por primera vez en diciembre de 2021 y desde entonces se ha convertido en la segunda variante de ransomware como servicio más prolíf...

1 de cada 4 CVE de alto riesgo es explotado en las primeras 24 horas después de hacerse público

Imagen
El 25% de los errores de alto riesgo fueron explotados el mismo día de su publicación. Investigadores han descubierto que el 25% de las vulnerabilidades de alto riesgo fueron explotadas el mismo día de su publicación. En un blog de investigación publicado el martes por Qualys, los investigadores identificaron varias tendencias relacionadas con la divulgación de Vulnerabilidades y Exposiciones Comunes (CVEs) reportadas en el último año. Junto con la rapidez con la que los piratas informáticos aprovecharon los errores conocidos, también señalaron que 97 de las vulnerabilidades de alto riesgo reportadas en 2023 (hasta ahora), que probablemente fueron explotadas, nunca llegaron al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA. "La rápida explotación de vulnerabilidades, especialmente en el mismo día de su divulgación, es una preocupación sustancial", dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys. "Deja a las organizaciones un tie...

Habilidades Blandas que Todo CISO Necesita para Inspirar Mejores Relaciones en la Junta Directiva

Imagen
Ahora más que nunca, los CISO tienen la oportunidad de impactar la estrategia empresarial y cambiar la cultura de su organización. El rol del director de seguridad de la información (CISO, por sus siglas en inglés) está cambiando. En una encuesta reciente a CISOs, el 86% de los encuestados afirmó que el rol ha cambiado tanto que casi se ha convertido en un trabajo completamente diferente de lo que era antes. Además de su responsabilidad tradicional de defender a las organizaciones de un panorama de amenazas cada vez más complejo, los CISOs necesitan llegar a través de su organización, trabajar estrechamente con la alta dirección y proporcionar una estrategia empresarial de alto nivel en relación con el riesgo. Esta nueva conexión entre ciberseguridad y riesgo empresarial ha llevado a los CISOs a la sala de juntas, donde se les pide que justifiquen sus inversiones al alinear las estrategias de seguridad con la visión de la junta directiva para la organización. Para transitar esta línea,...

MITRE Debuta con el Modelado de Amenazas EMB3D para Sistemas embebidos

Imagen
EMB3D, al igual que ATT&CK y CWE, busca proporcionar una comprensión común de las amenazas cibernéticas a dispositivos embebidos y de los mecanismos de seguridad para abordarlas. MITRE, en colaboración con investigadores de otras tres organizaciones, lanzó esta semana un borrador de un nuevo marco de modelado de amenazas para fabricantes de dispositivos embebidos utilizados en entornos de infraestructuras críticas. El objetivo del nuevo Modelo de Amenazas EMB3D es proporcionar a los fabricantes de dispositivos una comprensión común de las vulnerabilidades en sus tecnologías que los ataques están aprovechando, así como de los mecanismos de seguridad para abordar esas debilidades. Modelo de Amenazas EMB3D "EMB3D tiene la intención de ayudar a los vendedores/OEMs de dispositivos embebidos a construir seguridad", dice Marie Stanley Collins, gerente de departamento en MITRE. "Las mitigaciones se centran en lo que debería hacerse durante el diseño del dispositivo, en lugar...

Microsoft Patch Tuesday: Fallos Críticos de Suplantación y Ejecución Remota de Código

Imagen
Microsoft advierte sobre fallos críticos de suplantación y ejecución remota de código en la Plataforma MSHTML de Windows y el Conector de la Plataforma Microsoft Power. Microsoft lanzó el martes soluciones para varios fallos de seguridad críticos en el ecosistema Windows y advirtió que los hackers podrían apuntar a estos problemas para tomar el control completo de las máquinas no parcheadas. Como parte de sus lanzamientos regulares del martes de parches, Microsoft documentó al menos 33 vulnerabilidades en una variedad de productos y llamó la atención urgente sobre fallos de ejecución remota de código en la Plataforma MSHTML, el Conector de la Plataforma Microsoft Power y los componentes de Compartir Conexión a Internet (ICS). El mayor fabricante de software del mundo también incorporó fallos de seguridad de Chromium que afectan a su navegador Microsoft Edge y un problema de ejecución especulativa AMD conocido públicamente. En total, el equipo de respuesta de seguridad de Redmond docume...

Apple lanza actualizaciones de seguridad para corregir vulnerabilidades críticas en iOS y macOS

Imagen
Apple lanzó el lunes parches de seguridad para iOS, iPadOS, macOS, tvOS, watchOS y el navegador web Safari para abordar múltiples vulnerabilidades de seguridad, además de retrotraer correcciones para dos vulnerabilidades recientemente reveladas a dispositivos más antiguos. Esto incluye actualizaciones para 12 vulnerabilidades de seguridad en iOS y iPadOS que abarcan AVEVideoEncoder, ExtensionKit, Find My, ImageIO, Kernel, Safari Private Browsing y WebKit. macOS Sonoma 14.2, por su parte, resuelve 39 deficiencias, incluyendo seis errores que afectan a la biblioteca ncurses. Destaca entre las fallas la CVE-2023-45866, un problema crítico de seguridad que podría permitir a un atacante en una posición de red privilegiada inyectar pulsaciones de teclas suplantando un teclado. La vulnerabilidad fue divulgada la semana pasada por el investigador de seguridad de SkySafe, Marc Newlin. Ha sido remediada en iOS 17.2, iPadOS 17.2 y macOS Sonoma 14.2 con controles mejorados, dijo el fabricante del ...

Vulnerabilidades de 'LogoFAIL' podrían afectar al 95% de las computadoras, según investigadores

Imagen
Vulnerabilidades en el firmware que afectan a la mayoría de las computadoras permiten a los hackers ejecutar código malicioso y eludir los sistemas de seguridad de arranque, según investigadores.  Vulnerabilidades en el firmware que podrían afectar al 95% de las computadoras permiten a los hackers eludir la seguridad de arranque y ejecutar malware al iniciar, según investigadores. Las fallas provienen de los analizadores de imágenes utilizados en el firmware del sistema UEFI para cargar imágenes de logotipos en las pantallas de inicio, recibiendo el nombre de "LogoFAIL". "Cientos de dispositivos de consumo y empresariales de varios proveedores, incluidos Intel, Acer y Lenovo, son potencialmente vulnerables", advirtieron los investigadores de la empresa de seguridad de la cadena de suministro de firmware Binarly, quienes descubrieron los errores. LogoFAIL se reveló por primera vez en una publicación de blog el 29 de noviembre y los detalles técnicos se publicaron el ...

Ransomware desenfrenado: municipios en el punto de mira de los ciberataques

Imagen
A nivel mundial las municipalidades, están enfrentando una nueva ola de ataques de ransomware, y ni siquiera las grandes ciudades, como Dallas, escapan a las actividades de estos grupos. A medida que esta serie de ciberataques continúa, se destaca la urgente necesidad de que este sector, históricamente mal preparado, implemente defensas y soluciones de ciberseguridad viables. Desafíos Crecientes para las Municipalidades El 7 de noviembre, el grupo de ransomware Play publicó información que afirmaba haber robado de Dallas County en un presunto ataque de ransomware , con amenazas de publicar más datos si el grupo no recibe el pago deseado. El condado respondió con una actualización de ciberseguridad, citando una investigación en curso y colaboración con las fuerzas del orden. Este incidente no fue un hecho aislado; desafortunadamente, llega apenas unos meses después de que la ciudad de Dallas sufriera otro ciberataque que afectó servicios públicos como llamadas al 311, bibliotecas, refug...