Entradas

Grupo de ransomware afirma haber robado 100 Gb de datos de Nissan

Imagen
El grupo de ransomware Akira se ha atribuido el reciente ataque que afectó a Nissan Australia y Nueva Zelanda. Un conocido grupo de ransomware se ha atribuido el reciente ciberataque dirigido a Nissan y afirma haber robado 100 Gb de información del fabricante de coches japonés. El fabricante de automóviles reveló a principios de diciembre que los sistemas internos pertenecientes a Nissan Motor Corporation y Nissan Financial Services en Australia y Nueva Zelanda habían sido objetivo de hackers. Confirmó el 22 de diciembre que un "tercero no autorizado accedió ilegalmente a algunos de los sistemas de red de la compañía en Australia y Nueva Zelanda" y dijo que ha estado trabajando en determinar qué información se ha visto afectada. Las agencias de ciberseguridad en Australia y Nueva Zelanda, así como los reguladores de privacidad y la policía, han sido notificados. Un grupo de ransomware llamado Akira se ha atribuido el ataque a Nissan, afirmando haber robado 100 Gb de datos, i...

Hackers utilizan error de seis años de Microsoft Office para propagar Agent Tesla

Imagen
Se ha observado a actores de amenazas aprovechando un error de seis años – CVE-2017-11882 – para propagar Agent Tesla a versiones vulnerables de Microsoft Office. En una publicación de blog del 19 de diciembre, investigadores de Zscaler dijeron que CVE-2017-11882 es un fallo de ejecución de código remoto encontrado en el Editor de Ecuaciones de Microsoft Office. Surge debido a una debilidad en la forma en que el software gestiona la memoria del sistema para los objetos. Los investigadores dijeron que la infección de Agent Tesla comienza cuando los actores de amenazas distribuyen correos electrónicos de spam con archivos adjuntos maliciosos con la esperanza de que los usuarios de versiones vulnerables de Microsoft Excel abran estos correos y descarguen los adjuntos. Descubierto por primera vez en 2014, Agent Tesla funciona como un registrador de pulsaciones de teclado avanzado con características como registro del portapapeles, registro de teclas de pantalla, captura de pantalla y extra...

Documentos de Word de Microsoft señuelo utilizados para entregar malware basado en Nim

Imagen
Una nueva campaña de phishing está utilizando documentos de Word de Microsoft señuelo como cebo para entregar un backdoor escrito en el lenguaje de programación Nim. "El malware escrito en lenguajes de programación poco comunes pone a la comunidad de seguridad en desventaja, ya que la falta de familiaridad de los investigadores y los ingenieros de reversa puede obstaculizar su investigación", dijeron los investigadores de Netskope, Ghanashyam Satpathy y Jan Michael Alcantara. El malware basado en Nim ha sido una rareza en el panorama de amenazas, aunque esto ha ido cambiando lentamente en los últimos años, ya que los atacantes continúan desarrollando herramientas personalizadas desde cero usando el lenguaje o portando versiones existentes de sus programas nefastos a este. Esto se ha demostrado en el caso de cargadores como NimzaLoader, Nimbda, IceXLoader, así como familias de ransomware rastreadas bajo los nombres Dark Power y Kanti. La cadena de ataque documentada por Netsko...

Urgente: Nueva Vulnerabilidad Zero-Day en Chrome Explotada en la Naturaleza - Actualice lo Antes Posible

Imagen
Google ha lanzado actualizaciones de seguridad para el navegador web Chrome para abordar una falla zero-day de gravedad alta que, según dijo, ha sido explotada en la naturaleza. La vulnerabilidad, identificada con el identificador CVE CVE-2023-7024, ha sido descrita como un error de desbordamiento de búfer basado en montón en el marco WebRTC que podría ser explotado para provocar bloqueos del programa o ejecución de código arbitrario. Clément Lecigne y Vlad Stolyarov del Grupo de Análisis de Amenazas (TAG) de Google son los créditos por descubrir y reportar la falla el 19 de diciembre de 2023. No se han divulgado otros detalles sobre el defecto de seguridad para evitar un mayor abuso, y Google reconoce que "existe un exploit para CVE-2023-7024 en la naturaleza". Dado que WebRTC es un proyecto de código abierto y también es compatible con Mozilla Firefox y Apple Safari, actualmente no está claro si la falla tiene algún impacto más allá de Chrome y los navegadores basados en Ch...

NSA Publica la Revisión Anual de Ciberseguridad 2023: Destaca Éxitos y Colaboraciones Clave

Imagen
La Agencia de Seguridad Nacional (NSA) de Estados Unidos ha lanzado su Revisión Anual de Ciberseguridad 2023, destacando sus éxitos recientes y su colaboración con socios para impulsar avances en ciberseguridad que fortalecen la seguridad nacional. Este informe subraya el trabajo de la NSA con socios gubernamentales de EE. UU., aliados extranjeros y la Base Industrial de Defensa. "El talento combinado de nuestros socios es la mayor ventaja competitiva que tenemos para enfrentar las amenazas cada vez más sofisticadas que vemos hoy en día". - Rob Joyce, Director de Ciberseguridad La Revisión Anual de Ciberseguridad destaca los recientes esfuerzos de la NSA en ciberseguridad, incluyendo: Establecimiento del Centro de Seguridad de Inteligencia Artificial (AI). Detección de intrusiones sigilosas de la República Popular China (PRC) en la infraestructura crítica de EE. UU. y colaboración con socios (CISA, FBI, NIST, etc.) para exponer esas intrusiones. Colaboración con la industria,...

El FBI Desmantela la Operación del Ransomware BlackCat y Publica una Herramienta de Desencriptación Gratuita

Imagen
El Departamento de Justicia de EE. UU. (DoJ) ha anunciado oficialmente la interrupción de la operación de ransomware BlackCat y ha publicado una herramienta de desencriptación que más de 500 víctimas afectadas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. Los documentos judiciales muestran que el Buró Federal de Investigaciones (FBI) de EE. UU. reclutó la ayuda de una fuente humana confidencial (CHS) para actuar como afiliado del grupo BlackCat y obtener acceso a un panel web utilizado para gestionar las víctimas de la banda, en lo que es un caso de hackear a los hackers. El esfuerzo de confiscación involucró la colaboración y asistencia de múltiples agencias policiales de EE. UU., Alemania, Dinamarca, Australia, Reino Unido, España, Suiza y Austria. BlackCat, también conocido como ALPHV, GOLD BLAZER y Noberus, surgió por primera vez en diciembre de 2021 y desde entonces se ha convertido en la segunda variante de ransomware como servicio más prolíf...

1 de cada 4 CVE de alto riesgo es explotado en las primeras 24 horas después de hacerse público

Imagen
El 25% de los errores de alto riesgo fueron explotados el mismo día de su publicación. Investigadores han descubierto que el 25% de las vulnerabilidades de alto riesgo fueron explotadas el mismo día de su publicación. En un blog de investigación publicado el martes por Qualys, los investigadores identificaron varias tendencias relacionadas con la divulgación de Vulnerabilidades y Exposiciones Comunes (CVEs) reportadas en el último año. Junto con la rapidez con la que los piratas informáticos aprovecharon los errores conocidos, también señalaron que 97 de las vulnerabilidades de alto riesgo reportadas en 2023 (hasta ahora), que probablemente fueron explotadas, nunca llegaron al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA. "La rápida explotación de vulnerabilidades, especialmente en el mismo día de su divulgación, es una preocupación sustancial", dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys. "Deja a las organizaciones un tie...