Los expertos en ciberseguridad han descubierto una campaña de adversarios en curso que explota 3CXDesktopApp, una aplicación de software para comunicación empresarial utilizada por 12 millones de clientes en todo el mundo. Según los informes, los actores de la amenaza obtienen acceso inicial al entorno comprometido, despliegan cargas y luego intentan instalar malware que roba […]
Detectar Exploits CVE-2022-47986: Vulnerabilidad Crítica de Ejecución Remota de Código Pre- Autenticada en IBM Aspera Faspex
¡Mantente alerta! Los adversarios ponen la mira en Aspena Faspex, una aplicación de intercambio de archivos de IBM frecuentemente utilizada por grandes empresas para acelerar los procedimientos de transferencia de archivos. Específicamente, los actores de amenazas intentan aprovechar una vulnerabilidad de ejecución remota de código (RCE) pre-autenticada (CVE-2022-47986) que afecta a la aplicación para proceder […]
Detección de Malware en macOS: Nueva Cepa Maliciosa que Roba Credenciales de Usuario de iCloud KeyChain
¡Atención! Un nuevo ladrón de información está causando sensación en el ámbito de las amenazas cibernéticas enfocándose en usuarios de macOS. Investigadores de ciberseguridad han observado un nuevo malware MacStealer para macOS que roba credenciales de usuario y otros datos sensibles almacenados en iCloud KeyChain, navegadores web y carteras de criptomonedas. Detección del malware MacStealer […]
Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos
El masivo incidente cibernético en Ferrari que comprometió algunos de los datos personales de los clientes de la empresa ha llegado recientemente a los titulares. Ferrari, el fabricante líder de automóviles de la industria italiana, encubrió la violación de datos de la empresa después de que actores de amenazas que obtuvieron acceso a parte de […]
Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos
¡Alerta de seguridad para los defensores cibernéticos! Microsoft ha arreglado recientemente una vulnerabilidad crítica de elevación de privilegios (CVE-2023-23397) que afecta a Microsoft Outlook para Windows y que permite a los adversarios extraer contraseñas por hash de instancias objetivo. Notablemente, la falla ha sido explotada en la naturaleza como un día cero desde abril de […]
Detección del bootkit BlackLotus UEFI: Explota CVE-2022-21894 para eludir el arranque seguro UEFI y deshabilita mecanismos de seguridad del sistema operativo
Un número creciente de fallos de seguridad de la Interfaz de Firmware Extensible Unificada (UEFI) descubiertos en los últimos años dan luz verde a fuerzas ofensivas para explotarlos. En 2022, el infame en el mundo real malware MoonBounce causó un gran revuelo en el ámbito de ciberamenazas distribuido a través del bootkit UEFI. Otro malware […]
Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic
Actores de amenazas seguidos como 8220 Gang han sido observados aprovechando un nuevo cifrador llamado ScrubCrypt, que apunta a servidores Oracle WebLogic. Según investigadores de ciberseguridad, la cadena de infección se desencadena por la explotación exitosa de servidores Oracle WebLogic comprometidos y conduce a la propagación de ScrubCrypt al descargar un script de PowerShell. Detectar […]
En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP
El Servicio Estatal de Comunicación Especial y Protección de la Información de Ucrania (SSSCIP) emitió recientemente un informe analítico que cubre la agresión cibernética de rusia contra Ucrania en 2022. El informe ofrece información sobre los principales colectivos de hackers que han estado en el centro de atención desde el inicio de la guerra a […]
Detección de Backdoor MQsTTang: Nuevo Malware Personalizado por el APT Mustang Panda Utilizado Activamente en la Última Campaña Contra Entidades Gubernamentales
¡Nuevo día, nueva amenaza maliciosa desafiando a los defensores cibernéticos! Recientemente, investigadores de seguridad han revelado una nueva cepa de malware que está siendo activamente aprovechada por el APT Mustang Panda en su campaña en curso contra objetivos en Europa y Asia. Apodado MQsTTang, el nuevo backdoor personalizado ha sido desarrollado desde cero para pasar […]
Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido
¡Perro viejo, nuevos trucos! Investigadores de seguridad revelaron el troyano de acceso remoto (RAT) PlugX se hace pasar por una popular herramienta de depuración de Windows de código abierto llamada x65dbg. Al confiar en la carga lateral de DLL para este truco de suplantación, el RAT nefasto es capaz de eludir los controles de seguridad […]