Entradas

Qubitstrike Apunta a Notebooks de Jupyter con Minería de Criptomonedas y Campaña de Rootkit

Imagen
Un actor de amenazas, presumiblemente de Túnez, ha sido vinculado a una nueva campaña dirigida a Notebooks de Jupyter expuestos en un intento de minar criptomonedas ilícitamente y violar entornos en la nube. Apodada Qubitstrike por Cado, el conjunto de intrusiones utiliza la API de Telegram para exfiltrar credenciales de proveedores de servicios en la nube después de una exitosa intrusión. "Las cargas útiles de la campaña Qubitstrike están alojadas en codeberg.org, una plataforma de alojamiento Git alternativa que ofrece gran parte de la misma funcionalidad que GitHub", dijeron los investigadores de seguridad Matt Muir y Nate Bill en un informe publicado el miércoles. En la cadena de ataque documentada por la empresa de seguridad en la nube, las instancias de Jupyter accesibles públicamente son violadas para ejecutar comandos y recuperar un script de shell (mi.sh) alojado en Codeberg. El script de shell, que actúa como carga útil principal, es responsable de ejecutar un miner...

Equifax Multado con $13.5 Millones por Brecha de Datos de 2017

Imagen
La autoridad financiera del Reino Unido, la FCA, impone una multa de más de £11 millones (aproximadamente $13.5 millones) a Equifax por la brecha de datos de 2017. La entidad reguladora británica, la Autoridad de Conducta Financiera (FCA), anunció el viernes que ha multado a Equifax Ltd, la filial del Reino Unido de la empresa de informes crediticios Equifax Inc, con más de £11 millones (aproximadamente $13.5 millones) debido a la masiva brecha de datos de 2017. Aproximadamente 147 millones de personas se vieron afectadas por el incidente, incluyendo a 13.8 millones de consumidores del Reino Unido, después de que los piratas informáticos accedieran a los servidores de Equifax en Estados Unidos. En 2020, el gobierno de Estados Unidos acusó a cuatro miembros del Ejército de Liberación del Pueblo de China de piratear la agencia de informes crediticios. El ciberataque comenzó el 13 de mayo de 2017 y pasó desapercibido hasta el 29 de julio de 2017. Equifax hizo un anuncio sobre el incidente...

AvosLocker: El FBI y la CISA advierten a las organizaciones de infraestructura crítica sobre el ransomware

Imagen
La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) se representa con su emblema en su sede en Arlington, Virginia. (DHS) El FBI y la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) han publicado un Aviso de Ciberseguridad Conjunto (CSA) para compartir indicadores conocidos de compromiso (IOCs), tácticas, técnicas y procedimientos (TTPs), y métodos de detección asociados con la variante de ransomware AvosLocker, identificada a través de investigaciones del FBI hasta mayo de 2023. Las organizaciones de infraestructura crítica de EE. UU. en varias industrias, incluyendo el gobierno, servicios financieros y manufactura crítica, han sido blanco de la operación de ransomware AvosLocker como servicio (RasS). El aviso de la semana pasada actualizó el Aviso CSA conjunto del 17 de marzo de 2022, publicado por el FBI, CISA y la Red de Cumplimiento de Delitos Financieros del Departamento del Tesoro. La actualización incluyó IOCs y TTPs que no se encontraban en el av...

Passkeys: Útiles, pero no están listas para su implementación en empresas

Imagen
Apple, Google y Microsoft están promoviendo las Passkeys como una solución para la recuperación de cuentas, pero las empresas están adoptándolas lentamente. El creciente respaldo a las Passkeys significa que finalmente los consumidores y las pequeñas empresas tienen una tecnología fácil de usar para el acceso sin contraseña a sitios web y aplicaciones en la nube, pero es probable que las empresas no vean una forma utilizable de la tecnología en un tiempo. El enfoque de autenticación sin contraseña, basado en el estándar WebAuthn de la FIDO Alliance, permite a los desarrolladores aprovechar la tecnología de autenticación del dispositivo del usuario, como FaceID y los sensores de huellas dactilares, para iniciar sesión en servicios en la nube y aplicaciones web. Si bien WebAuthn resultó en muchas implementaciones, lo que agregó una complejidad significativa para los consumidores, las Passkeys son respaldadas por importantes empresas de Internet, incluidas Apple, Google y Microsoft, lo qu...

Investigadores Revelan el Nuevo Conjunto de Herramientas de ToddyCat para la Exfiltración de Datos

Imagen
El actor de amenazas persistente avanzada (APT) conocido como ToddyCat ha sido vinculado a un nuevo conjunto de herramientas maliciosas diseñadas para la exfiltración de datos, ofreciendo una visión más profunda de las tácticas y capacidades del grupo de piratas informáticos. Los hallazgos provienen de Kaspersky, que arrojó luz sobre el adversario el año pasado por primera vez, vinculándolo con ataques contra entidades de alto perfil en Europa y Asia durante casi tres años. Si bien el arsenal del grupo destaca principalmente el troyano Ninja y una puerta trasera llamada Samurai, una investigación adicional ha descubierto un conjunto completamente nuevo de software malicioso desarrollado y mantenido por el actor para lograr persistencia, llevar a cabo operaciones de archivo y cargar cargas adicionales en tiempo de ejecución. Esto incluye una colección de cargadores con capacidades para lanzar el troyano Ninja como segunda etapa, una herramienta llamada LoFiSe para encontrar y recopilar ...

NIST Publica Importante Actualización de Su Ampliamente Utilizado Marco de Ciberseguridad

Imagen
El gráfico del Marco de Ciberseguridad del NIST tiene secciones externas etiquetadas como Identificar, Proteger, Detectar, Responder y Recuperar; el círculo interno se etiqueta como Gobernar. A los cinco pilares principales de un programa de ciberseguridad exitoso, el NIST ha agregado ahora un sexto: la función de "gobernar", que enfatiza que la ciberseguridad es una fuente importante de riesgo empresarial y una consideración para la alta dirección. La principal guía de ciberseguridad del mundo está recibiendo su primera revisión completa desde su lanzamiento hace casi una década. Tras considerar más de un año de comentarios de la comunidad, el Instituto Nacional de Estándares y Tecnología (NIST) ha publicado una versión preliminar del Marco de Ciberseguridad (CSF) 2.0 , una nueva versión de una herramienta que se lanzó por primera vez en 2014 para ayudar a las organizaciones a comprender, reducir y comunicar el riesgo de ciberseguridad. La actualización preliminar, que el NI...

Uso Abusivo de LinkedIn Smart Links en una Campaña de Phishing que Apunta a Cuentas de Microsoft

Imagen
Una reciente campaña de phishing dirigida a cuentas de Microsoft está utilizando los enlaces inteligentes de LinkedIn para eludir las defensas de correo electrónico. Una campaña de phishing recientemente identificada está utilizando los enlaces inteligentes de LinkedIn para sortear las defensas de correo electrónico y entregar señuelos maliciosos en las bandejas de entrada de los usuarios de Microsoft, según informa la empresa de seguridad de correo electrónico Cofense. Una característica legítima vinculada a los servicios de LinkedIn Sales Navigator, los enlaces inteligentes permiten a las empresas promocionar sitios web y anuncios, redirigiendo a los usuarios a dominios específicos. Sin embargo, los actores de amenazas están utilizando esta característica para redirigir a los usuarios a sitios web maliciosos que intentan robar sus credenciales e información personal, abusando de la confianza inherente que tienen las pasarelas de correo electrónico en LinkedIn. Aunque los enlaces inte...