Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Investigadores de seguridad han descubierto una nueva vulnerabilidad de día cero de Microsoft Office que está siendo utilizada en ataques para ejecutar comandos PowerShell maliciosos a través de Microsoft Diagnostic Tool (MSDT) simplemente abriendo un documento de Word.

La vulnerabilidad, que aún no ha recibido un número de seguimiento y que la comunidad infosecológica denomina "Follina", se aprovecha mediante documentos de Word maliciosos que ejecutan comandos PowerShell a través de la MSDT.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El presidente de Costa Rica, Rodrigo Chaves, ha declarado emergencia nacional tras los ciberataques del grupo ransomware Conti a múltiples organismos gubernamentales.

BleepingComputer observó que Conti publicó la mayor parte del volumen de datos de 672 GB que parece contener datos pertenecientes a los organismos gubernamentales de Costa Rica.

La declaración fue firmada por Chaves el domingo 8 de mayo, el mismo día en que el economista y ex ministro de Hacienda se convirtió en el actual presidente número 49 del país.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Microsoft ha corregido una nueva vulnerabilidad de Windows RPC CVE-2022-26809 que está suscitando preocupación entre los investigadores de seguridad debido a su potencial para realizar ciberataques generalizados e importantes una vez que se desarrolle un exploit. Por lo tanto, todas las organizaciones deben aplicar las actualizaciones de seguridad de Windows lo antes posible.

Microsoft solucionó esta vulnerabilidad como parte de las actualizaciones del "martes de parches" de abril de 2022 y la calificó como "crítica", ya que permite la ejecución remota de código no autorizado a través de un error en el protocolo de comunicación de llamada a procedimiento remoto (RPC) de Microsoft.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El objetivo principal son las credenciales corporativas, especialmente las de escritorio remoto

Los expertos de Kaspersky han descubierto una nueva serie de campañas de spyware de rápida evolución que ha atacado a más de 2.000 empresas industriales de todo el mundo. A diferencia de otras campañas de spyware convencionales, estos ataques se diferencian por el número limitado de objetivos en cada uno de ellos y por la brevísima vida útil de cada muestra maliciosa. El estudio identificó más de 25 mercados donde se están vendiendo los datos robados. Estos y otros hallazgos han sido publicados en el nuevo informe de Kaspersky ICS CERT.

Durante la primera mitad de 2021, los expertos del Kaspersky ICS CERT observaron una curiosa anomalía en las estadísticas sobre amenazas de spyware bloqueadas en ordenadores industriales. Aunque el malware utilizado pertenecía a conocidas familias de spyware como Agent Tesla/Origin Logger, HawkEye y otros, estos ataques destacan debido al limitado número de objetivos en cada uno (desde uno a pocas decenas), así como la corta vida de cada muestra maliciosa.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Se ha revelado una vulnerabilidad de seguridad de 12 años de antigüedad en una utilidad de sistema llamada Polkit que otorga a los atacantes privilegios de root en los sistemas Linux, incluso cuando una prueba de concepto (PoC) ha surgido en la arena apenas unas horas después de que se hicieran públicos los detalles técnicos del fallo.

Apodado "PwnKit" por la empresa de ciberseguridad Qualys, la vulnerabilidad afecta a un componente de polkit llamado pkexec, un programa que se instala por defecto en todas las principales distribuciones de Linux, como Ubuntu, Debian, Fedora y CentOS.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search