RESUMEN DIARIO DE CIBERSEGURIDAD 07/03/2023

NOTICIAS SOBRE AMENAZAS Y SEGURIDAD

HiatusRAT, nuevo malware que se centra en routers de grado empresarial para espiar a víctimas de manera encubierta

  • Un malware complejo nunca antes visto está atacando a routers de grado empresarial para espiar a víctimas en América Latina, Europa y América del Norte, al menos desde julio de 2022.
  • La campaña elusiva, denominada Hiatus por Lumen Black Lotus Labs, ha sido encontrada desplegando dos binarios maliciosos, un troyano de acceso remoto llamado HiatusRAT y una variante de tcpdump que permite capturar paquetes en el dispositivo objetivo.

Más info

Nuevo malware infecta routers empresariales para robo de datos y vigilancia

  • Una campaña de hacking en curso llamada ‘Hiatus’ apunta a los modelos de router DrayTek Vigor 2960 y 3900 para robar datos de las víctimas y construir una red de proxy encubierta.
  • Los dispositivos DrayTek Vigor son routers VPN de clase empresarial utilizados por organizaciones de pequeñas y medianas empresas para conectividad remota a redes corporativas.

Más info

Antigua vulnerabilidad UAC de Windows ‘Mock Folders’ utilizada para distribuir malware

  • Una nueva campaña de phishing apunta a organizaciones en países del este de Europa con el malware Remcos RAT con ayuda de una antigua vulnerabilidad de User Account Control de Windows descubierta hace más de dos años.
  • El uso de directorios confiables falsos para evitar el Control de cuentas de usuario de Windows destaca en el ataque, ya que se conoce desde 2020 pero sigue siendo efectivo.

Más info

ImBetter: Nuevo robo de información descubierto dirigido a usuarios de criptomonedas

  • Se están utilizando sitios de phishing para crear sitios web falsos diseñados para parecer legítimos y atractivos para los usuarios.
  • Estos sitios engañosos están cuidadosamente diseñados para engañar a usuarios desprevenidos para que descarguen y ejecuten malware, lo que puede resultar en el robo de los datos sensibles de la víctima.

Más info

Expertos revelan un punto ciego en Google Cloud Platform para ataques de exfiltración de datos

  • Se ha descubierto que los actores maliciosos pueden aprovechar la «insuficiente» visibilidad forense en Google Cloud Platform (GCP) para exfiltrar datos sensibles, según una nueva investigación.
  • Los expertos dicen que, lamentablemente, GCP no proporciona el nivel de visibilidad en sus registros de almacenamiento que se necesita para permitir una investigación forense efectiva, lo que hace que las organizaciones estén ciegas a los posibles ataques de exfiltración de datos.

Más info

Data Breach de Acer, el hacker afirma vender 160 GB de datos robados

  • Una importante empresa de tecnología global con sede en Taiwán se enfrenta a un posible data breach de un hacker que usa el alias «Kernelware». El hacker afirma ser responsable de un importante data breachen Acer Inc.
  • Según Kernelware, la supuesta violación ocurrió a mediados de febrero de 2023 y resultó en el robo de una gran cantidad de información sensible, que totaliza 160 GB de 655 directorios y 2869 archivos.

Más info

VULNERABILIDADES & EXPLOITS

Expertos descubren un fallo en el algoritmo de cifrado resistente a la computación cuántica elegido por el gobierno de EE. UU.

  • Un grupo de investigadores ha revelado lo que dice ser una vulnerabilidad en una implementación específica de CRYSTALS-Kyber, uno de los algoritmos de cifrado elegidos por el gobierno de EE. UU. como resistente a la computación cuántica el año pasado.
  • La explotación se refiere a ataques de canal lateral en implementaciones enmascaradas de hasta quinto orden de CRYSTALS-Kyber en la CPU ARM Cortex-M4.

Más info

Se agregaron 557 CVE al catálogo de vulnerabilidades explotadas conocidas de CISA en 2022

  • Hay casi 900 vulnerabilidades en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) mantenido por la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de EE. UU., incluidos 557 CVE que se agregaron en 2022, según la compañía de inteligencia de vulnerabilidades VulnCheck.
  • Había 311 vulnerabilidades en el catálogo al comienzo de 2022 y llegó a 868 al final del año. En promedio, se agregaron más de diez fallos explotados a la lista KEV cada semana en 2022.

Más info

Vulnerabilidades críticas permiten a los hackers tomar el control completo de los PLC de Wago

  • El proveedor alemán de soluciones de automatización industrial Wago ha lanzado parches para varios de sus controladores lógicos programables (PLC) para abordar cuatro vulnerabilidades, incluyendo aquellas que pueden ser explotadas para tomar el control completo del dispositivo objetivo.
  • Las vulnerabilidades fueron descubiertas por Ryan Pickren del Laboratorio de Seguridad Ciberfísica del Instituto de Tecnología de Georgia. El investigador identificó los problemas como parte de un proyecto de doctorado sobre la seguridad de los sistemas de control industrial (ICS, por sus siglas en inglés).

Más info

El exploit PoC para Microsoft Word RCE parcheado recientemente es público (CVE-2023-21716)

  • Un exploit PoC para CVE-2023-21716, una vulnerabilidad RCE crítica en Microsoft Word que puede explotarse cuando el usuario obtiene una vista previa de un documento RTF especialmente diseñado, ahora está disponible públicamente.
  • Microsoft ha lanzado parches para la vulnerabilidad, que afecta a una amplia variedad de versiones de MS Office y SharePoint, Microsoft 365 Apps for Enterprise y otros productos.

Más info

Los piratas informáticos están explotando activamente CVE-2022-31678 y CVE-2021-39144 en la red

  • El equipo de Wallarm Detect descubrió dos vulnerabilidades en VMware NSX Manager que permitían a los atacantes autenticados previamente ejecutar código de forma remota.Estas vulnerabilidades, CVE-2022-31678 y CVE-2021-39144, todavía están siendo explotadas activamente por los atacantes.
  • La vulnerabilidad CVE-2022-31678 expone el software a ataques XXE, mientras que CVE-2021-39144 afecta a la biblioteca XStream de terceros. Cuando se combinan, estas vulnerabilidades pueden conducir a ataques de alto impacto.

Más info

Caso de ataque del grupo Lazarus usando vulnerabilidad de software de certificado

  • Las cepas de malware del grupo Lazarus se han encontrado en varias empresas coreanas relacionadas con la defensa nacional, satélites, software, medios de prensa, etc. Como tal, ASEC (Centro de respuesta de emergencia de seguridad AhnLab) ha estado investigando y analizando las actividades del grupo de amenazas Lazarus y el malware relacionado. .
  • La empresa afectada en este caso había sido infiltrada por el grupo Lazarus en mayo de 2022 y fue reinfiltrada recientemente a través de la vulnerabilidad 0-Day del mismo software.

Más info

Síguenos y comparte:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.