XPoint News

Tu dosis diaria de noticias de ciberseguridad.

La Importancia del Pentesting en Tiempos de Inteligencia Artificial: Guía para Empresas

25/10/2024

La evolución de la inteligencia artificial (IA) ha transformado la ciberseguridad, y el pentesting o pruebas de penetración se han vuelto más críticas que nunca.

Apple Abre el Código de su Entorno de Computación en la Nube para Mejorar la Seguridad en IA

25/10/2024

Apple ha lanzado públicamente su entorno de investigación virtual (VRE) de Private Cloud Compute (PCC), permitiendo que la comunidad investigadora inspeccione y verifique las garantías de privacidad y seguridad de esta tecnología.

Framework de Gophish utilizado en campañas de phishing para desplegar troyanos de acceso remoto

23/10/2024

Los usuarios de habla rusa han sido el objetivo de una nueva campaña de phishing que utiliza una herramienta de phishing de código abierto llamada Gophish para entregar DarkCrystal RAT (también conocido como DCRat) y un troyano de acceso remoto previamente desconocido, llamado PowerRAT.

Páginas falsas de Google Meet distribuyen infostealers en la campaña en curso ClickFix

18/10/2024

Actores maliciosos están utilizando páginas web falsas de Google Meet como parte de una campaña de malware en curso denominada ClickFix, para distribuir infostealers dirigidos a sistemas Windows y macOS.

Fallos críticos en el sistema de impresión CUPS de Linux podrían permitir la ejecución remota de comandos

27/09/2024

Un atacante remoto no autenticado puede reemplazar silenciosamente las URL de IPP de impresoras existentes (o instalar nuevas) con una maliciosa, lo que resulta en la ejecución arbitraria de comandos en el equipo cuando se inicia un trabajo de impresión.

Cloudflare advierte sobre hackers vinculados a India que atacan entidades del sur y este de Asia

26/09/2024

La empresa de seguridad e infraestructura web, Cloudflare, está monitoreando esta actividad bajo el nombre de “SloppyLemming”, también conocido como “Outrider Tiger” y “Fishing Elephant”.

Google corrige una vulnerabilidad en GCP Composer que podría haber permitido la ejecución remota de código

17/09/2024

Google ha corregido una falla crítica de seguridad en Google Cloud Platform (GCP) Composer que podría haber sido explotada para ejecutar código de forma remota en servidores en la nube mediante una técnica de ataque a la cadena de suministro llamada «confusión de dependencias».

La botnet Quad7 se expande para atacar routers SOHO y dispositivos VPN

11/09/2024

Los operadores de la enigmática botnet Quad7 están evolucionando activamente al comprometer routers SOHO y dispositivos VPN de varias marcas, aprovechando una combinación de vulnerabilidades conocidas y desconocidas.

Nuevo ataque RAMBO utiliza señales de radio de la RAM para robar datos de redes aisladas

10/09/2024

Se ha descubierto un nuevo ataque de canal lateral que aprovecha las señales de radio emitidas por la memoria de acceso aleatorio (RAM) de un dispositivo como mecanismo para exfiltrar datos, lo que representa una amenaza para las redes aisladas.

Atacantes de Malware Usan MacroPack para Distribuir Havoc, Brute Ratel y PhantomCore

05/09/2024

El programa en cuestión es un marco de generación de payloads llamado MacroPack, utilizado para crear documentos de Office, scripts de Visual Basic, accesos directos de Windows y otros formatos para pruebas de penetración y evaluaciones de ingeniería social.

Usuarios de Android Instados a Instalar las Últimas Actualizaciones de Seguridad para Corregir una Vulnerabilidad Activamente Explotada

04/09/2024

Google ha lanzado sus actualizaciones de seguridad mensuales para el sistema operativo Android, dirigidas a una vulnerabilidad crítica que, según informes, está siendo explotada activamente.

La Evolución del Ethical Hacking: De Forajidos Digitales a Guardianes de la Ciberseguridad

29/08/2024

El término “hacker” surgió en los años 60 en el MIT (Massachusetts Institute of Technology), donde los estudiantes y entusiastas de la informática empezaron a desarrollar soluciones creativas y no convencionales para problemas tecnológicos.

Fortra emite parche para vulnerabilidad de alta gravedad en FileCatalyst Workflow

28/08/2024

La vulnerabilidad, identificada como CVE-2024-6633, tiene una puntuación CVSS de 9.8 y se origina en el uso de una contraseña estática para conectarse a una base de datos HSQL.

Microsoft Publica Parches para 90 Vulnerabilidades, incluidas 10 Vulnerabilidades Críticas de Día Cero

14/08/2024

Microsoft lanzó el martes correcciones para abordar un total de 90 fallas de seguridad, incluidas 10 de día cero, de las cuales seis han sido explotadas activamente en la naturaleza.

Cómo los ataques de phishing se adaptan rápidamente para aprovechar eventos actuales

12/08/2024

En 2023, no menos del 94% de las empresas se vieron afectadas por ataques de phishing, un aumento del 40% en comparación con el año anterior, según una investigación de Egress.

Diferencias entre un Análisis de Vulnerabilidades y un Ethical Hacking o Pentesting

12/08/2024

Imagina que tu casa es una empresa, y quieres asegurarte de que es segura. Un análisis de vulnerabilidades sería como un chequeo rápido. Por otro lado, el Ethical Hacking o Pentesting es como contratar a un ladrón amigable (pero profesional) para que intente entrar a tu casa de diferentes maneras.

Nuevas fallas en los altavoces inteligentes de Sonos permiten a los hackers escuchar a los usuarios

09/08/2024

Investigadores de ciberseguridad han descubierto vulnerabilidades en los altavoces inteligentes de Sonos que podrían ser explotadas por actores maliciosos para escuchar a los usuarios de manera clandestina.

DigiCert Revocará Más de 83,000 Certificados SSL Debido a un Error en la Validación del Dominio

31/07/2024

La empresa dijo que tomará la medida de revocar los certificados que no tienen la validación adecuada del control de dominio (DCV).

Falla crítica en Telerik Report Server plantea riesgo de ejecución remota de código

26/07/2024

Progress Software insta a los usuarios a actualizar sus instancias de Telerik Report Server tras el descubrimiento de una falla de seguridad crítica que podría resultar en la ejecución remota de código.

Meta Elimina 63,000 Cuentas de Instagram Vinculadas a Estafas de Sextorsión en Nigeria

25/07/2024

Meta ha eliminado 63,000 cuentas de Instagram en Nigeria vinculadas a estafas de sextorsión, reportando intentos de contacto con menores al NCMEC. La operación incluyó la eliminación de activos adicionales en Facebook y la desarticulación de una red cibercriminal conocida como Yahoo Boys.

Vulnerabilidad en la App de Telegram Explotada para Propagar Malware Oculto en Videos

24/07/2024

Los usuarios que hacen clic en estos videos reciben un mensaje que les insta a reproducirlo con un reproductor externo, lo que descarga una APK maliciosa. Telegram ha solucionado el problema en la versión 10.14.5.

Sitios Magento atacados con Skimmer de Tarjetas de Crédito a través de Archivos Swap

23/07/2024

Los actores maliciosos están utilizando archivos swap en sitios web comprometidos para ocultar un skimmer de tarjetas de crédito persistente y recolectar información de pago. Observado en la página de pago de un sitio de comercio electrónico Magento, esta técnica permite que el malware sobreviva a múltiples intentos de limpieza.

¿Qué Pasó con CrowdStrike y Microsoft?

19/07/2024

Investigadores de ciberseguridad han descubierto fallos de seguridad en la plataforma en la nube SAP AI Core, utilizada para crear y desplegar flujos de trabajo de inteligencia artificial predictiva, que podrían ser explotados para obtener tokens de acceso y datos de clientes.

Vulnerabilidades en SAP AI Core Exponen Datos de Clientes a Ciberataques

18/07/2024

Investigadores de ciberseguridad han descubierto fallos de seguridad en la plataforma en la nube SAP AI Core, utilizada para crear y desplegar flujos de trabajo de inteligencia artificial predictiva, que podrían ser explotados para obtener tokens de acceso y datos de clientes.

Pentesting: Caja Negra vs. Caja Gris – ¿Cuándo Utilizar Cada Enfoque?

17/07/2024

La ciberseguridad es un campo en constante evolución y una de sus prácticas más esenciales es el pentesting o pruebas de penetración. A través de estas pruebas, los profesionales evalúan la seguridad de sistemas, aplicaciones y redes para identificar vulnerabilidades antes de que los atacantes puedan explotarlas.

¡Parchar Inmediatamente! – Vulnerabilidad Crítica en Apache HugeGraph Bajo Ataque

17/07/2024

Actores maliciosos están explotando activamente una vulnerabilidad de seguridad crítica recientemente revelada que afecta a Apache HugeGraph-Server y que podría permitir ataques de ejecución remota de código.

Gigante de Telecomunicaciones Pagó Rescate de $370k

15/07/2024

La reciente brecha de datos de AT&T ha sido vinculada a un hacker estadounidense que vive en Turquía, y se informa que el gigante de telecomunicaciones pagó un rescate significativo para asegurar que la información robada fuera eliminada.

¡Se Filtran 6 Millones de Registros de la Base de Datos de Pinterest! ¿Qué Hay Dentro?

15/07/2024

Se han filtrado 6 millones de registros de la base de datos de Pinterest, exponiendo información sensible como direcciones de correo electrónico, nombres de usuario y direcciones IP.

De Acuerdo a la Inteligencia Artificial, ¿Cuál es el futuro del Pentesting / Ethical Hacking con IA?

11/07/2024

El futuro del pentesting y la inteligencia artificial (IA) está interconectado y se espera que la integración de la IA en las prácticas de pentesting transforme significativamente el campo de la ciberseguridad.

Microsoft Actualiza en Julio, Corrigiendo 143 Fallos, Incluyendo 2 en Explotación Activa

10/07/2024

Cinco de los 143 fallos están clasificados como críticos, 136 como importantes y cuatro como moderados en gravedad. Las correcciones se suman a 33 vulnerabilidades que han sido abordadas en el navegador Edge basado en Chromium durante el último mes.

Hackers Explotan la Consola Jenkins Script para Ataques de Minería de Criptomonedas

09/07/2024

La documentación oficial explica explícitamente que la shell Groovy basada en la web se puede usar para leer archivos que contienen datos sensibles, descifrar credenciales configuradas, incluso reconfigurar los ajustes de seguridad.

Nuevo Ransomware-as-a-Service ‘Eldorado’ apunta a sistemas Windows y Linux

08/07/2024

Una nueva operación de ransomware-as-a-service (RaaS) llamada Eldorado incluye variantes de cifrado para archivos en sistemas Windows y Linux.

Nueva Vulnerabilidad en CPUs Intel ‘Indirector’ Expone Datos Sensibles

02/07/2024

Las CPUs modernas de Intel, incluidas Raptor Lake y Alder Lake, han sido identificadas como vulnerables a un nuevo ataque de canal lateral que podría filtrar información sensible de los procesadores.

Juniper Networks lanza una actualización crítica de seguridad para routers

01/07/2024

Juniper Networks ha lanzado actualizaciones de seguridad fuera de banda para abordar una vulnerabilidad crítica que podría permitir eludir la autenticación en algunos de sus routers.

TeamViewer Detecta Brecha de Seguridad en su Entorno de TI Corporativo

28/06/2024

El jueves, TeamViewer reveló que detectó una «irregularidad» en su entorno de TI corporativo el 26 de junio de 2024.

Apple Corrige Vulnerabilidad de Bluetooth en AirPods que Podría Permitir Espionaje

26/06/2024

Vulnerabilidad de Bluetooth en AirPods Apple ha lanzado una actualización de firmware para los AirPods que podría permitir a un actor malintencionado acceder a los auriculares de manera no autorizada.

Diferencia entre un Escaneo de Vulnerabilidades, un Análisis de Vulnerabilidades y un Ethical Hacking

18/06/2024

Tres enfoques clave en esta tarea son el Escaneo de Vulnerabilidades, el Análisis de Vulnerabilidades y el Ethical Hacking. Aunque estos términos a menudo se utilizan de manera intercambiable, representan métodos distintos con objetivos, alcances y profundidades diferentes.

Si quieres contratar un Ethical Hacking o Pentesting, este es el orden ideal!

17/06/2024

Siguiendo un orden lógico, se asegura que cada capa de la infraestructura de TI esté protegida antes de pasar a la siguiente. Esto minimiza el riesgo de que vulnerabilidades en áreas más externas permitan a los atacantes acceder a áreas más internas y críticas.

Cuándo es el momento ideal para contratar un Ethical Hacking o Pentesting?

14/06/2024

El momento ideal para realizar un ethical hacking o pentesting puede variar dependiendo de diversos factores que afectan a la organización

La Importancia del Ethical Hacking y Pentesting para las Pequeñas y Medianas Empresas

11/06/2024

Aunque es común pensar que solo las grandes corporaciones son el objetivo de los ciberataques, la realidad es que las pequeñas y medianas empresas (PYMES) también están en la mira de los ciberdelincuentes.

Vulnerabilidad en Azure Service Tags: Microsoft Advierte sobre Potencial Abuso por Hackers

10/06/2024

Microsoft está advirtiendo sobre el posible abuso de las Azure Service Tags por parte de actores maliciosos para falsificar solicitudes de un servicio confiable y eludir las reglas del firewall

Se cayó ChatGPT en todo el mundo: Cuál fue el problema que tuvo la popular plataforma de IA

04/06/2024

El popular Chatbot de OpenAI se encuentra fuera de servicio. Reacciones en diferentes redes sociales.

Falsas Actualizaciones de Navegador Distribuyen Malware BitRAT y Lumma Stealer

03/06/2024

Actualizaciones falsas de navegadores web están siendo utilizadas para distribuir troyanos de acceso remoto (RAT) y malware de robo de información, como BitRAT y Lumma Stealer (también conocido como LummaC2).

¿Cuándo hacer un pentesting en caja negra, gris y blanca?

20/05/2024

Una de las prácticas más efectivas para asegurar que los sistemas de una organización estén protegidos es realizar pruebas de penetración, o pentesting. Estas pruebas simulan ataques reales para identificar vulnerabilidades antes de que los hackers puedan explotarlas.

Explotan Vulnerabilidad en Foxit PDF Reader para Distribuir Amplio Arsenal de Malware

20/05/2024

Diversos actores maliciosos están aprovechando una vulnerabilidad de diseño en Foxit PDF Reader para distribuir una amplia gama de malware.

El FBI incauta nuevamente BreachForums y urge a los usuarios a reportar actividad criminal

15/05/2024

Las agencias encargadas de hacer cumplir la ley han tomado oficialmente el control de la notoria plataforma BreachForums, un mercado en línea conocido por vender datos robados, por segunda vez en un año.

¿Por qué el Ethical Hacking y el Pentesting son Cruciales para Todas las Empresas?

14/05/2024

Investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPUs Intel de alto rendimiento que podrían ser explotados para realizar un ataque de recuperación de claves contra el algoritmo de Encriptación Avanzada Estándar.

Nuevo ataque de estilo Spectre llamado ‘Pathfinder’ apunta a CPUs de Intel, filtrando claves de encriptación y datos

08/05/2024

Investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPUs Intel de alto rendimiento que podrían ser explotados para realizar un ataque de recuperación de claves contra el algoritmo de Encriptación Avanzada Estándar.

Ciberdelincuente ruso Dmitry Khoroshev revelado como administrador del ransomware LockBit

07/05/2024

Se ha publicado la identidad del administrador y desarrollador de la operación de ransomware LockBit, revelando que se trata de un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev.

Operador ruso de la criptobolsa BTC-e se declara culpable de lavado de dinero

07/05/2024

Un operador ruso de la ahora desmantelada criptobolsa BTC-e ha declarado su culpabilidad por cargos de lavado de dinero desde 2011 hasta 2017.

Dispositivos Android de Xiaomi afectados por múltiples fallos en aplicaciones y componentes del sistema

06/05/2024

Se han revelado múltiples vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema en dispositivos Xiaomi que ejecutan Android.

Aumento de abusos de la API de Microsoft Graph para comunicaciones sigilosas de malware

03/05/2024

Los actores de amenazas han estado utilizando cada vez más la API de Microsoft Graph con propósitos maliciosos con el objetivo de evadir la detección.

Aplicaciones Famosas de Android como Xiaomi y WPS Office son Vulnerables a una Falla de Sobrescritura de Archivos

02/05/2024

Varias Apps disponibles en Play Store son susceptibles a una vulnerabilidad que permite sobrescribir archivos arbitrarios en el directorio principal de la aplicación vulnerable.

Nuevo Malware para Android ‘Brokewell’ se Propaga a Través de Falsas Actualizaciones de Navegador

26/04/2024

El malware para Android Actualizaciones falsas de navegador están siendo utilizadas para propagar un malware para Android previamente no documentado llamado Brokewell.

La Importancia del Hacking Ético en la Ciberseguridad Corporativa y Desarrollo Ágil

25/04/2024

Desde la identificación de vulnerabilidades hasta el fortalecimiento de la postura de seguridad, el Pentesting desempeña un papel crítico en la protección de los activos digitales corporativos y en entornos de desarrollo ágil.

Hackers Patrocinados por el Estado Explotan 2 Vulnerabilidades Zero-Day de Cisco para Espionaje

25/04/2024

Una nueva campaña de malware aprovechó dos fallos zero-day en equipos de red de Cisco para entregar malware personalizado y facilitar la recolección encubierta de datos en entornos objetivo.

El Tesoro de Estados Unidos Sanciona a Empresas e Individuos Iraníes Vinculados a Ciberataques

24/04/2024

El Departamento del Tesoro de EE. UU. sancionó el lunes a dos empresas y cuatro individuos por su participación en actividades maliciosas en nombre del Comando Electrónico Cibernético del Cuerpo de la Guardia Revolucionaria Islámica de Irán

Google Chrome Beta Prueba Nueva Protección DBSC contra Ataques de Robo de Cookies

03/04/2024

Google anunció el martes que está llevando a cabo pruebas piloto de una nueva función en Chrome para ayudar a proteger a los usuarios contra el robo de cookies de sesión por parte de malware.

Código Malicioso en XZ Utils para Sistemas Linux Habilita Ejecución Remota de Código

02/04/2024

El código malicioso insertado en la biblioteca de código abierto XZ Utils, un paquete ampliamente utilizado presente en las principales distribuciones de Linux.

Red de Phishing Darcula aprovechando RCS e iMessage para evadir la detección

28/03/2024

Una plataforma sofisticada de phishing como servicio (PhaaS) llamada Darcula ha puesto su mirada en organizaciones en más de 100 países

CISA Advierte: Hackers Atacan Activamente una Vulnerabilidad en Microsoft SharePoint

27/03/2024

La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha agregado una falla de seguridad que afecta al servidor Microsoft Sharepoint a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) basado en evidencia de explotación activa en la naturaleza.

AWS Parcha Error Crítico ‘FlowFixation’ en Servicio Airflow para Prevenir Secuestro de Sesiones

22/03/2024

Investigadores de ciberseguridad han compartido detalles de una vulnerabilidad de seguridad ahora parchada en Amazon Web Services (AWS) Managed Workflows for Apache Airflow (MWAA) que podría ser potencialmente explotada

El Malware AndroxGh0st Apunta a Aplicaciones Laravel para Robar Credenciales en la Nube

21/03/2024

Los investigadores de ciberseguridad han arrojado luz sobre una herramienta conocida como AndroxGh0st que se utiliza para atacar aplicaciones Laravel y robar datos sensibles.

Nueva Variante de Malware BunnyLoader Aparece con Características de Ataque Modulares

20/03/2024

Investigadores de ciberseguridad han descubierto una variante actualizada de un stealer y cargador de malware llamado BunnyLoader que modulariza sus diversas funciones y permite evadir la detección.

Nueva Técnica de Evasión del Troyano Bancario PixPirate para Android Ataca a Usuarios Brasileños

13/03/2024

Los actores de amenazas detrás del troyano bancario para Android PixPirate están aprovechando un nuevo truco para evadir la detección en dispositivos comprometidos y recopilar información sensible de usuarios en Brasil.

El Modelo de Lenguaje Grande (LLM) Gemini de Google es Susceptible a Amenazas de Seguridad.

13/03/2024

El modelo de lenguaje grande (LLM) Gemini de Google es susceptible a amenazas de seguridad que podrían hacer que revele instrucciones del sistema, genere contenido perjudicial y lleve a cabo ataques de inyección indirecta.

Campaña de malware explota el plugin Popup Builder de WordPress

12/03/2024

Una nueva campaña de malware está aprovechando una falla de seguridad de alta gravedad en el plugin Popup Builder para WordPress para inyectar código JavaScript malicioso.

Actores de amenazas BianLian explotan fallas en JetBrains TeamCity en ataques de ransomware

12/03/2024

Los actores de amenazas detrás del ransomware BianLian han sido observados explotando fallas de seguridad en el software JetBrains TeamCity para llevar a cabo sus ataques de extorsión

Cisco Publica Parche para Vulnerabilidad de Alta Severidad en Secure Client con Riesgo de Secuestro de VPN

08/03/2024

Vulnerabilidad de Secuestro de VPN Cisco ha lanzado parches para abordar una vulnerabilidad de seguridad de alta severidad que afecta a su software Secure Client

Ex-Empleado de Apple Acusado de Robo de Tecnología de Vehículos Autónomos para Competidor Chino

07/03/2024

Exingeniero de Apple acusado de robar información relacionada con la tecnología de vehículos autónomos de la empresa antes de unirse a un competidor chino.

Ex-Ingeniero de Google Arrestado por Robar Secretos de Tecnología de IA para China

07/03/2024

El Departamento de Justicia de los Estados Unidos anunció la acusación de un ciudadano chino de 38 años y residente en California por presuntamente robar información patentada de Google

Urgente: Apple Emite Actualizaciones Críticas para Fallos de Zero-Day Activamente Explotados

06/03/2024

Apple ha lanzado actualizaciones de seguridad para abordar varios fallos de seguridad, incluidas dos vulnerabilidades que, según afirmó, han sido explotadas activamente en el entorno.

GTPDOOR Linux Malware Apunta a Telecomunicaciones, Explotando Redes de Roaming GPRS

29/02/2024

Cazadores de amenazas han descubierto un nuevo malware para Linux llamado GTPDOOR diseñado para desplegarse en redes de telecomunicaciones adyacentes a intercambios de roaming GPRS (GRX).

Lazarus Hackers Explotaron Fallo en el Kernel de Windows como Zero-Day en Ataques Recientes

29/02/2024

Fallo en el Kernel de Windows Los notorios actores del grupo Lazarus explotaron recientemente una vulnerabilidad de escalada de privilegios parcheada en el Kernel de Windows como un zero-day

Advertencia del FBI sobre Ataques Dirigidos de Ransomware BlackCat al Sector de la Salud de EE. UU.

28/02/2024

El gobierno de EE. UU. está advirtiendo sobre el resurgimiento de ataques de ransomware BlackCat (también conocido como ALPHV) dirigidos al sector de la salud, incluso en este mes.

Vulnerabilidad de Seguridad en el Plugin LiteSpeed Cache para WordPress

27/02/2024

Se ha revelado una vulnerabilidad de seguridad en el plugin LiteSpeed Cache para WordPress que podría permitir a usuarios no autenticados escalar sus privilegios.

El Troyano Bancario Mispadu utiliza una Vulnerabilidad en Windows SmartScreen en su último Ciberataque dirigido a usuarios mexicanos

05/02/2024

Los actores de amenazas detrás del troyano bancario Mispadu se han convertido en los últimos en aprovechar una vulnerabilidad en la seguridad de Windows SmartScreen, ahora parcheada, para comprometer a usuarios en México.

Navegando las Olas de la IA: El Auge de la Inteligencia Artificial para Combatir Amenazas Cibernéticas

29/01/2024

El futuro de la IA en ciberseguridad no es todo color de rosa. Actualmente, podemos ver los primeros signos de un cambio significativo, impulsado por la democratización de la tecnología de IA.

Alerta de Amenaza: Aplicaciones Piratas Dirigidas a Usuarios de macOS en Sitios Chinos de Piratería

19/01/2024

Estas aplicaciones maliciosas, alojadas en sitios chinos de piratería como macyy[.]cn, contienen un backdoor capaz de proporcionar a los atacantes control remoto sobre las máquinas infectadas.

CISA y el FBI advierten sobre botnet AndroxGh0st dirigida a credenciales de AWS, Azure y Office 365

17/01/2024

CISA y el FBI han emitido una advertencia sobre actores de amenazas que despliegan el malware AndroxGh0st para crear un botnet con el objetivo de «identificación y explotación de víctimas en redes objetivo».

Más de 178,000 Firewalls SonicWall Expuestos en Internet Susceptibles a DDoS y RCE

16/01/2024

Más de 178,000 FW SonicWall expuestos en internet son susceptibles al menos a DDoS y ejecución remota de código RCE.

Resumen Informe Global de Amenazas 2023: Estadísticas Clave

09/01/2024

Este resumen ofrece una visión integral de las Ciberamenazas actuales, proporcionando datos clave y pautas estratégicas para fortalecer las defensas.

Estrategias de Ciberseguridad Empresarial: Pentesting vs. Red Team, Claves para una Defensa Eficiente

05/01/2024

En este artículo, profundizaremos en las prácticas esenciales de Pentesting y Red Team, destacando cuándo y por qué una empresa debe considerar cada enfoque.

¡Cuidado! Encuentran 3 Paquetes Maliciosos en PyPI Atacando Linux con Mineros de Criptomonedas

04/01/2024

Se han descubierto tres nuevos paquetes maliciosos en el Índice de Paquetes de Python (PyPI), un repositorio de código abierto, con la capacidad de implementar un minero de criptomonedas en dispositivos Linux afectados.

Explotación de Google Oauth: Malware roba información aprovechando Multilogin

03/01/2024

El malware de robo de información aprovecha activamente un punto final no documentado de Google OAuth llamado MultiLogin para secuestrar sesiones de usuarios y permitir acceso continuo a los servicios de Google incluso después de restablecer la contraseña.

El Malware Bancario Carbanak se Adapta a Nuevas Tácticas y se Utiliza en Ataques de Ransomware

26/12/2023

En un análisis de los ataques de ransomware ocurridos en noviembre de 2023, la firma de ciberseguridad NCC Group informó que el malware conocido como Carbanak ha sido observado en ataques de ransomware con tácticas actualizadas.

Nuevo Ataque de Phishing Utilizando Documentos de Microsoft Word

22/12/2023

Un nuevo ataque de phishing está utilizando documentos de Microsoft Word como señuelo para distribuir un backdoor escrito en el lenguaje de programación Nim.

Nuevo Malware JavaScript Dirigido a Más de 50,000 Usuarios en Docenas de Bancos en Todo el Mundo

21/12/2023

Se ha observado un nuevo tipo de malware JavaScript intentando robar las credenciales de cuentas bancarias en línea como parte de una campaña que ha apuntado a más de 40 instituciones financieras en todo el mundo.

3,500 Arrestados en la Operación Global HAECHI-IV Dirigida a Criminales Financieros

20/12/2023

Una operación policial internacional de seis meses, con el nombre en clave HAECHI-IV, ha resultado en el arresto de casi 3,500 individuos y confiscaciones por valor de $300 millones en 34 países.

Ciberdelincuentes Abusan de GitHub para Evitar Detección y Controlar Hosts Comprometidos

19/12/2023

Los actores de amenazas están aprovechando cada vez más GitHub con métodos novedosos, como el abuso de Gists secretos y el envío de comandos maliciosos a través de mensajes de commit de git.

¿Deberíamos Reconsiderar la Capacitación en Concientización sobre Seguridad?

19/12/2023

Con el ejercicios de Phishing Ético las organizaciones pueden fortalecer su postura de seguridad y empoderar a los empleados para enfrentar las ciberamenazas con mayor confianza.

Nueva Campaña de Malvertising Distribuye PikaBot Disfrazado como Software Popular

19/12/2023

Campaña de Malvertising El cargador de malware conocido como PikaBot se está distribuyendo como parte de una campaña de malvertising dirigida a usuarios que buscan software legítimo como AnyDesk.

Nuevos Detalles sobre las Vulnerabilidades Zero-Click en Outlook para Ejecución Remota de Código (RCE)

18/12/2023

Detalles Técnicos han surgido sobre dos fallos de seguridad en Microsoft Windows, ya parcheados, que podrían ser encadenados por actores de amenazas para lograr la ejecución remota de código en el servicio de correo electrónico Outlook sin necesidad de interacción del usuario.

15,000 Repositorios de Módulos Go en GitHub Vulnerables a Ataque de Repojacking

05/12/2023

Investigaciones recientes han descubierto que más de 15,000 repositorios de módulos Go en GitHub son vulnerables a un ataque llamado repojacking.

Generative AI Security: Prevención de la Exposición de Datos de Microsoft Copilot

05/12/2023

Microsoft Copilot, una poderosa herramienta de productividad en Microsoft 365, plantea desafíos de seguridad al tener acceso a datos sensibles y generar nueva información de manera rápida.

QakBot Takedown: Medidas de Mitigación y Protección Contra Amenazas Futuras

01/12/2023

El Departamento de Justicia (DOJ) de EE. UU. y el FBI colaboraron recientemente en una operación multinacional para desmantelar el notorio malware y botnet Qakbot.

Google RETVec: Defensa contra Correos Spam y Maliciosos

30/11/2023

Google ha revelado un nuevo vectorizador de texto multilingüe llamado RETVec (abreviatura de Resilient and Efficient Text Vectorizer) para ayudar a detectar contenido potencialmente perjudicial, como correos no deseados y correos maliciosos en Gmail.

Ciberdelincuentes Iraníes Explotan PLC en Ataque Contra la Autoridad del Agua en EE. UU.

29/11/2023

La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) reveló que está respondiendo a un ciberataque que involucró la explotación activa de controladores lógicos programables (PLCs) de Unitronics para dirigirse a la Autoridad Municipal del Agua de Aliquippa en el oeste de Pensilvania.

Cómo los Ciberdelincuentes Obtienen y Venden las Credenciales de Tus Usuarios

28/11/2023

Las credenciales de cuenta se han convertido en un vector de acceso popular y valioso en ciberdelitos, representando el 49% de las violaciones según el Informe de Investigación de Violaciones de Datos de Verizon de 2023.

USA y UK Socios Globales: Publican Directrices para el Desarrollo Seguro de Sistemas de IA

27/11/2023

Los Estados Unidos, el Reino Unido y socios internacionales de otros 16 países han publicado nuevas directrices para el desarrollo de sistemas de inteligencia artificial (IA) seguros.

Expertos Descubren Método Pasivo para Extraer Claves RSA Privadas de Conexiones SSH

27/11/2023

Un nuevo estudio ha demostrado que los atacantes de red pasivos pueden obtener claves privadas RSA de un servidor SSH vulnerable al observar fallas computacionales naturales que ocurren durante el establecimiento de la conexión.

CiberCriminales Utilizan el Bot de Telegram «Telekopye» para Crear Estafas de Phishing a Gran Escala

24/11/2023

El 24 de noviembre de 2023, más detalles han surgido sobre un bot malicioso de Telegram llamado Telekopye, utilizado por actores de amenazas para llevar a cabo estafas de phishing a gran escala.

Cómo Evitar Estafas Durante el Black Friday

22/11/2023

El Black Friday es sin dudas una de las fechas clave para el comercio electrónico, pero también es el escenario perfecto para los ciberdelincuentes, quienes se aprovechan de la ansiedad de los compradores que no quieren perderse las ofertas, lo que las hace más susceptibles a caer en estafas virtuales.

Ciberdelincuentes Norcoreanos se Hacen Pasar por Reclutadores y Buscadores de Empleo en Campañas de Malware

22/11/2023

Se ha vinculado a actores amenazantes de Corea del Norte con dos campañas en las que se hacen pasar tanto por reclutadores como por solicitantes de empleo para distribuir malware y obtener empleo no autorizado en organizaciones con sede en EE. UU. y otras partes del mundo.

Nueva Variante del Malware Agente Tesla Utilizando Compresión ZPAQ en Ataques de Correo Electrónico

21/11/2023

Se ha detectado una nueva variante del malware Agent Tesla que utiliza el formato de compresión ZPAQ para llevar a cabo ataques a través de archivos de señuelo en correos electrónicos. ZPAQ, conocido por su mejor ratio de compresión, se utiliza para extraer un ejecutable .NET inflado con bytes cero, intentando eludir las medidas de […]

El Malware DarkGate y Pikabot Resucitan las Tácticas de Qakbot en Nuevos Ataques de Phishing

21/11/2023

Dos malwares, DarkGate y PikaBot, han resurgido utilizando tácticas de phishing similares a las del desaparecido QakBot. Este último fue desactivado en agosto como parte de la Operación Duck Hunt.

Monederos Bitcoin Creados entre 2011 y 2015 Son Vulnerables a Hacking

20/11/2023

Los monederos Bitcoin creados entre 2011 y 2015 son susceptibles a un nuevo tipo de exploit llamado Randstorm, que permite recuperar contraseñas y obtener acceso no autorizado a una multitud de monederos en varias plataformas blockchain.

Anuncios Maliciosos de Google Engañan a Usuarios de WinSCP para Instalar Malware

17/11/2023

Actores de amenazas aprovechan los resultados de búsqueda manipulados y anuncios falsos de Google para engañar a los usuarios que buscan descargar software legítimo como WinSCP.

Advertencia de CISA y FBI sobre Ataques de Doble Extorsión de Ransomware Rhysida

16/11/2023

Dos malwares, DarkGate y PikaBot, han resurgido utilizando tácticas de phishing similares a las del desaparecido QakBot. Este último fue desactivado en agosto como parte de la Operación Duck Hunt.

Vulnerabilidad de Día Cero en Productos Cisco

03/10/2023

Cisco ha emitido una advertencia a los administradores para que implementen las actualizaciones de seguridad debido a una vulnerabilidad de día cero en los software IOS e IOS XE.

Have I been Pwned?

02/10/2023

Las filtraciones masivas aumentan cada día, y con ellas, el número de credenciales de inicio de sesión expuestas se ha elevado a miles de millones. Para saber si has sido comprometido y qué hacer en ese caso, te presentamos «Have I Been Pwned», una plataforma útil, gratuita y fácil de usar.

Campaña de Skimmer Web Dirigida a Empresas de Pagos en Línea

02/10/2023

Una campaña de skimmer web, denominada Silent Skimmer, ha estado operando durante más de un año, dirigida a empresas de pagos en línea en Asia Pacífico, América del Norte y América Latina.

Ciberataque a Repositorios de Github: Confirmaciones maliciosas de Dependabot

29/09/2023

Una nueva campaña maliciosa ha comprometido cuentas de GitHub, donde el código malicioso se camufla como contribuciones de Dependabot para robar contraseñas de desarrolladores.

Ciberataque a Sony: Amenaza y Respuesta a Ransomware

29/09/2023

Sony enfrenta un presunto ciberataque de ransomware por el grupo Ransomed .vc, quienes afirman haber comprometido 6,000 archivos, incluyendo datos de PlayStation, con intenciones de venta.