Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Una nueva red de bots llamada 'RapperBot' está siendo utilizada en ataques desde mediados de junio de 2022, centrándose en forzar su entrada en servidores SSH de Linux para establecer un punto de apoyo en el dispositivo.

Los investigadores muestran que RapperBot se basa en el troyano Mirai, pero se desvía del comportamiento normal del malware original, que es la propagación incontrolada a tantos dispositivos como sea posible.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
VMware ha advertido hoy a los administradores que deben parchear un fallo de seguridad crítico de omisión de autenticación que afecta a los usuarios de dominio local en varios productos y que permite a los atacantes no autenticados obtener privilegios de administrador.

La falla (CVE-2022-31656) fue reportada por Petrus Viet de VNG Security, quien descubrió que afecta a VMware Workspace ONE Access, Identity Manager y vRealize Automation.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Investigadores de seguridad de Israel han descubierto una nueva técnica de ciberataque que han denominado "SATAn".

Con este nombre tan llamativo puede que, si tienes algún conocimiento de tecnología, hayas averiguado a qué hace referencia. Para aquellos que no, el nuevo método SATAn es, básicamente, una forma de robar información y datos de sistemas protegidos por el aire utilizando el cable SATA como antena inalámbrica para transmitir datos e información desde un PC a algún dispositivo de un lugar cercano.

Tags: ,

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Los operadores del malware QBot han estado utilizando la calculadora de Windows para descargar el malware en los ordenadores infectados.

La carga lateral de DLL es un método de ataque común que se aprovecha de cómo se manejan las bibliotecas de enlace dinámico (DLL) en Windows. Consiste en suplantar una DLL legítima y colocarla en una carpeta desde la que el sistema operativo la carga en lugar de la legítima.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Un grupo de atacantes está infectando los sistemas de control industrial (ICS) para crear una red de bots a través de software de "cracking" de contraseñas para controladores lógicos programables (PLC).

Las herramientas de recuperación de contraseñas, que se anuncian en varias plataformas de redes sociales, prometen desbloquear terminales PLC y HMI (interfaz hombre-máquina) de Automation Direct, Omron, Siemens, Fuji Electric, Mitsubishi, LG, Vigor, Pro-Face, Allen Bradley, Weintek, ABB y Panasonic.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search