Se avecina un armagedón de ransomware para todos nosotros
La IA generativa permitirá a cualquiera lanzar sofisticados ataques de phishing que solo los dispositivos MFA de próxima generación pueden detener.
Tecnología y Ciberseguridad
La IA generativa permitirá a cualquiera lanzar sofisticados ataques de phishing que solo los dispositivos MFA de próxima generación pueden detener.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha añadido seis vulnerabilidades a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), señalando la presencia de pruebas de explotación activa.
Servidores de Microsoft SQL (MS SQL) con medidas de seguridad insuficientes están siendo objeto de ataques en áreas que abarcan desde Estados Unidos hasta la Unión Europea y América Latina (LATAM). Este asalto forma parte de una campaña en curso, motivada financieramente, que busca obtener acceso inicial.
Los operadores bajo el alias de Anonymous Arab han desplegado un troyano de acceso remoto (RAT) denominado Silver RAT, diseñado para burlar las defensas de seguridad y ejecutar aplicaciones de manera sigilosa.
El proveedor de servicios móviles Orange España experimentó una interrupción en su servicio de Internet que se prolongó durante varias horas el 3 de enero. Este incidente fue resultado de la utilización por parte de un actor de amenazas de credenciales de administrador que fueron capturadas mediante un malware ladrón. Estas credenciales comprometidas permitieron al atacante secuestrar el tráfico del protocolo de puerta de enlace fronterizo (BGP), afectando así la conectividad de la red móvil.
Una variante reciente del troyano de acceso remoto, Bandook, ha sido identificada propagándose a través de tácticas de phishing. Su enfoque principal es la infiltración de sistemas operativos Windows, evidenciando así la constante mutación y desarrollo continuo de este malware.
Los cibercriminales pueden utilizar una nueva técnica de explotación llamada contrabando del Protocolo simple de transferencia de correo ( SMTP ) para enviar correos electrónicos falsificados con direcciones de remitente falsas y eludir las medidas de seguridad.
Un malware especializado en el robo de información está actualmente aprovechando un punto final no documentado de Google OAuth llamado MultiLogin para secuestrar las sesiones de usuarios. Esto posibilita un acceso continuo a los servicios de Google incluso después de que el usuario haya restablecido su contraseña.
Los expertos en seguridad de la Universidad Ruhr de Bochum han identificado una vulnerabilidad en el protocolo de red seguro Secure Shell (SSH). Este fallo, denominado Terrapin (CVE-2023-48795, puntuación CVSS: 5,9), se destaca como el “primer ataque de truncamiento de prefijo prácticamente explotable”.
Google Cloud ha solventado una falla de seguridad de gravedad media en su plataforma que tenía el potencial de ser aprovechada por un atacante que ya contara con acceso a un clúster de Kubernetes para aumentar sus privilegios.