Entradas

Mostrando las entradas de marzo, 2024

Los complementos de terceros de ChatGPT podrían llevar a la toma de control de cuentas

Imagen
Los investigadores de ciberseguridad han descubierto que los complementos de terceros disponibles para OpenAI ChatGPT podrían actuar como una nueva superficie de ataque para los actores de amenazas que buscan obtener acceso no autorizado a datos confidenciales. Según una nueva investigación publicada por Salt Labs , las fallas de seguridad encontradas directamente en ChatGPT y dentro del ecosistema podrían permitir a los atacantes instalar complementos maliciosos sin el consentimiento de los usuarios y secuestrar cuentas en sitios web de terceros como GitHub. Los complementos de ChatGPT , como su nombre lo indica, son herramientas diseñadas para ejecutarse sobre el modelo de lenguaje grande (LLM) con el objetivo de acceder a información actualizada, ejecutar cálculos o acceder a servicios de terceros. Desde entonces, OpenAI también ha introducido GPTs , que son versiones personalizadas de ChatGPT diseñadas para casos de uso específicos, al tiempo que reducen las dependencias de servici...

El parche del martes de marzo de 2024 de Microsoft corrige 60 fallas y 18 errores de RCE

Imagen
Hoy es el martes de parches de marzo de 2024 de Microsoft y se han publicado actualizaciones de seguridad para 60 vulnerabilidades, incluidas dieciocho fallas de ejecución remota de código. Este martes de parches corrige solo dos vulnerabilidades críticas: ejecución remota de código de Hyper-V y fallas de denegación de servicio. La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación. 24 Vulnerabilidades de elevación de privilegios 3 vulnerabilidades de omisión de funciones de seguridad 18 vulnerabilidades de ejecución remota de código 6 vulnerabilidades de divulgación de información 6 vulnerabilidades de denegación de servicio 2 vulnerabilidades de suplantación de identidad El recuento total de 60 fallas no incluye 4 fallas de Microsoft Edge corregidas el 7 de marzo. Además, Microsoft no reveló ningún día cero como parte de las actualizaciones del martes de parches de hoy. Para obtener más información sobre las actualizaciones no relacionadas con la seguri...

Credenciales de ChatGPT capturadas por robadores de información en 225 mil dispositivos infectados

Imagen
El año pasado se pusieron a la venta en la web oscura al menos 225.000 conjuntos de credenciales de OpenAI, que podrían utilizarse para acceder a datos sensibles enviados a ChatGPT. Las cuentas de ChatGPT comprometidas por malware de robo de información fueron descubiertas por investigadores de Group-IB entre enero y octubre de 2023, cuyos hallazgos se publicaron en el Informe de tendencias de delitos de alta tecnología 2023/2024 de Group-IB el jueves. Las credenciales robadas formaban parte de los registros que se ofrecían a la venta en los mercados de la web oscura, que procedían de dispositivos infectados con ladrones de información como LummaC2 , Raccoon y RedLine . Estas herramientas de malware buscan y recopilan detalles confidenciales almacenados en dispositivos infectados, como credenciales de inicio de sesión e información financiera. Hubo un aumento del 36% en las credenciales filtradas para el acceso a ChatGPT entre los primeros cinco meses y los últimos cinco meses de la ...

Ataque Remoto al Estilo Stuxnet Posible con Malware PLC Basado en la Web

Imagen
Los investigadores demuestran que los ataques remotos al estilo Stuxnet son posibles contra muchos PLC modernos que utilizan malware basado en la web. Un equipo de investigadores ha desarrollado malware diseñado para atacar controladores lógicos programables (PLC) modernos en un esfuerzo por demostrar que se pueden lanzar ataques remotos al estilo Stuxnet contra dichos sistemas de control industrial (ICS). Los investigadores son del Instituto de Tecnología de Georgia y han publicado un artículo que detalla este proyecto de seguridad ICS.  En el caso de los PLC tradicionales, un atacante puede apuntar a la capa lógica de control o a la capa de firmware. Los ataques de firmware pueden proporcionar un alto nivel de control del dispositivo y son difíciles de detectar, pero el malware puede ser difícil de implementar. El malware de lógica de control es más fácil de implementar, pero también más fácil de detectar. Ambos escenarios requieren que el atacante tenga acceso privilegiado a la ...

La campaña 'CryptoChameleon' apunta a empleados de criptomonedas y la FCC

Imagen
Una campaña de phishing, apodada "CryptoChameleon", que comenzó apuntando a clientes de criptomonedas, ha evolucionado para enfocarse en empleados de Binance, Coinbase y la Comisión Federal de Comunicaciones (FCC). En una publicación de blog del 29 de febrero , los investigadores de Lookout dijeron que estos empleados son el objetivo y son engañados a través de páginas falsas de inicio de sesión único (SSO) que imitan las páginas reales de Okta SSO en las organizaciones objetivo, de modo que cuando las víctimas caen en la trampa, los atacantes pueden robar credenciales de inicio de sesión, así como datos personales y empresariales. "Nuestra investigación destaca la tendencia de los actores de amenazas motivados financieramente de pasar de apuntar a consumidores a vulnerar organizaciones empresariales y gubernamentales porque creen que hay una ganancia financiera mayor en estos objetivos", dijo David Richardson, vicepresidente de endpoint y threat intelligence en Loo...