Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Peligro cibernético Raspberry Robin
Noticias cortas de seguridad cibernética B2B

Un proveedor líder de una plataforma de ciberseguridad basada en la nube e impulsada por IA advierte sobre Raspberry Robin. El malware fue descubierto por primera vez en 2021 y destaca por su notable adaptabilidad y sofisticación en sus operaciones. Desarrollo rápido de exploits: Raspberry Robin aprovecha los nuevos exploits de escalada de privilegios locales (LPE) de 1 día desarrollados a la vista del público. Esto sugiere capacidad de desarrollo interno o acceso a un mercado de exploits muy sofisticado. Técnicas innovadoras de distribución y evasión: un novedoso método de distribución a través de Discord y sofisticadas estrategias de evasión mejoran el sigilo, lo que...

Más leído

Outlook: la entrada del calendario puede robar la contraseña
Outlook: la entrada del calendario puede robar la contraseña -AI

Hay una nueva vulnerabilidad en Outlook y tres formas de acceder a contraseñas hash NTLM v2. El acceso se puede realizar a través de la función de calendario y encabezados dobles mediante la entrada del calendario. Los expertos han descubierto la vulnerabilidad y advierten al respecto. Varonis Threat Labs descubrió la nueva vulnerabilidad de Outlook (CVE-2023-35636) y tres nuevas formas de explotarla. Esto le permite acceder a las contraseñas hash NTLM v2 desde Outlook, Windows Performance Analyzer (WPA) y Windows File Explorer. Con acceso a estas contraseñas, los atacantes pueden intentar un ataque de fuerza bruta fuera de línea o un ataque de retransmisión de autenticación para comprometer una cuenta y obtener acceso. Sin parches…

Más leído

Los piratas informáticos encuentran formas de acceder a las cuentas de Google
Noticias cortas de seguridad cibernética B2B

Según los investigadores de Cloudsek.com, los piratas informáticos están abusando de un punto final indocumentado de Google OAuth llamado "MultiLogin". Actualmente, los expertos observan que otros grupos de ciberatacantes copian la tecnología y la utilizan en sus ladrones de información. ¿Se acerca una ola más grande ahora? Varias familias de malware que roban información explotan un punto final indocumentado de Google OAuth llamado "MultiLogin" para recuperar cookies de autenticación caducadas e iniciar sesión en cuentas de usuario. Incluso para cuentas donde se ha restablecido la contraseña de la cuenta. Los grupos de Infostealer quieren explotar la vulnerabilidad Los expertos de Cloudsek.com informan: Lumma Infostealer, que contiene el exploit descubierto, se implementó el 14 de noviembre...

Más leído

Detecte exploits de día cero a través del aprendizaje automático
Detecte exploits de día cero a través del aprendizaje automático

La inyección de código es una técnica de ataque que los atacantes suelen utilizar, por ejemplo, en exploits de día cero, para lanzar código arbitrario en las máquinas de las víctimas a través de aplicaciones vulnerables. Por qué las firmas no son suficientes para los sistemas de prevención de intrusiones: cómo puede ayudar el aprendizaje automático. Dada la popularidad de la inyección de código para exploits, Palo Alto Networks descubrió que las firmas de coincidencia de patrones se utilizan a menudo para identificar anomalías en el tráfico de la red. Sin embargo, las inyecciones pueden presentarse de muchas formas, y una simple inyección puede eludir fácilmente una solución basada en firmas al agregar cadenas foráneas...

Más leído

Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos
Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos

Las cámaras de seguridad IoT están conectadas tanto a la red de la empresa como a Internet, y transmiten grandes cantidades de datos a los sistemas de grabación de la empresa o en la nube. La implementación debe planificarse rigurosamente y debe implementarse un seguimiento continuo. Dado que estos puntos a menudo se descuidan, las cámaras de seguridad de IoT suelen ser un objetivo para los piratas informáticos. Actualmente, las cámaras de seguridad conectadas a Internet se pueden encontrar en todas partes: en instituciones públicas, empresas e incluso en los hogares. Se estima que el mercado rondará los $ 2021 mil millones en 50 y está creciendo rápidamente. Todos los días, cientos de miles de cámaras de seguridad IoT se implementan en todo el mundo...

Más leído

Exchange Server: nueva vulnerabilidad de día 0: faltan parches  
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad de GTSC han descubierto dos nuevas vulnerabilidades RCE en MS Exchange Server. Ya existen hazañas adecuadas para esto en la naturaleza. Microsoft fue notificado de las vulnerabilidades y comentó: "Actualmente, Microsoft está al tanto de los ataques dirigidos limitados". A principios de agosto de 2022, mientras realizaba servicios de monitoreo de seguridad y respuesta a incidentes, el equipo de GTSC SOC descubrió que una infraestructura crítica estaba bajo ataque, específicamente su aplicación Microsoft Exchange. Durante la investigación, los expertos de GTSC Blue Team determinaron que el ataque aprovechó una vulnerabilidad de Exchange no publicada (una vulnerabilidad de día 0) y, por lo tanto, desarrolló de inmediato un plan de contención temporal. Al mismo tiempo, los expertos comenzaron…

Más leído

Vulnerabilidad de día cero de Follina en MS Office
Novedades de Sophos

Un nuevo error de ejecución remota de código de día cero en Microsoft Office está causando revuelo. Más específicamente, es probable que se trate de una vulnerabilidad de ejecución de código que puede explotarse a través de archivos de Office. Según lo que se sabe hasta ahora, puede haber otras formas de activar o abusar de esta vulnerabilidad. El investigador de seguridad Kevin Beaumont ha llamado a la vulnerabilidad "Follina", que está demostrando ser un término de búsqueda útil sobre el tema hasta que se asigne un número CVE oficial. Además, Microsoft ahora ha publicado una solución oficial. El experto de Sophos Paul Ducklin da...

Más leído

RedLine Stealer aprovecha la vulnerabilidad de Internet Explorer
Bitdefender_Noticias

Campaña mundial: Alemania es el país más afectado después de India: el ladrón de contraseñas RedLine Stealer roba información de inicio de sesión confidencial de los usuarios de Internet Explorer. El navegador obsoleto es vulnerable a una vulnerabilidad peligrosa. Bitdefender Labs actualmente está observando una campaña intensiva para implementar código malicioso utilizando el kit de explotación RIG. Entre otras cosas, los atacantes distribuyen el ladrón de contraseñas RedLine Stealer para exfiltrar credenciales confidenciales como contraseñas, información de tarjetas de crédito, billeteras criptográficas y detalles de inicio de sesión de VPN. Después de India, Alemania es el país más afectado por la campaña mundial, que ha aumentado significativamente en intensidad desde principios de abril. RIG exploit kit para Internet Explorer Los ciberdelincuentes distribuyen exploit kit…

Más leído

DazzleSpy ataca a los visitantes del sitio de noticias a favor de la democracia 
Noticias cortas de seguridad cibernética B2B

Los investigadores de ESET analizan un software espía especial para macOS: DazzleSpy ataca a los visitantes del sitio de noticias a favor de la democracia en Hong Kong ejecutándose como un exploit e implantándose en el visitante del sitio. El sitio web de la estación de radio D100 de Hong Kong se vio comprometido. Se ejecuta un exploit de Safari que instala software espía en las Mac de los visitantes del portal de noticias. Las operaciones de "abrevadero" llevadas a cabo por los atacantes indican que los objetivos son probablemente figuras políticamente activas a favor de la democracia en Hong Kong. Los investigadores de ESET llamaron al programa espía DazzleSpy y lo examinaron con más detalle. El malware es capaz de una variedad de...

Más leído

MysterySnail: nuevo exploit de día cero para el sistema operativo Windows
Kaspersky_noticias

Kaspersky ha descubierto un nuevo exploit de día cero para el sistema operativo Windows: MysterySnail. Utiliza vulnerabilidades para campañas de espionaje contra empresas de TI, organizaciones militares y de defensa e instituciones diplomáticas. Los expertos de Kaspersky han descubierto un nuevo exploit de día cero. “MysterySnail” se identificó durante el análisis de una serie de ataques de elevación de privilegios en servidores de Microsoft Windows; anteriormente, las tecnologías de detección automatizada habían detectado los ataques. Aumento de los ataques de día cero En la primera mitad del año, los expertos de Kaspersky observaron un aumento de los ataques de día cero. Esto explota errores de software desconocidos que los atacantes ya han descubierto, pero de los cuales el proveedor aún no tiene conocimiento. En consecuencia, no hay…

Más leído