Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

En otro caso de ataque a la cadena de suministro de software, docenas de temas y plugins de WordPress alojados en el sitio web de un desarrollador fueron atacados con código malicioso en la primera mitad de septiembre de 2021 con el objetivo de infectar otros sitios.

La puerta trasera dio a los atacantes el control administrativo total sobre los sitios web que utilizaban 40 temas y 53 plugins pertenecientes a AccessPress Themes, una empresa con sede en Nepal que presume de tener nada menos que 360.000 instalaciones de sitios web activos.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

TrickBot es un descendiente lejano del troyano bancario ZeuS, que apareció por primera vez en 2005, aunque es más comúnmente asociado con Dyre o Dyreza, que cayó en 2015. TrickBot apareció en 2016, replicando partes del malware de Dyre y conservando su arquitectura de recolección de credenciales bancarias e inyecciones web. TrickBot ha evolucionado hasta convertirse en un imperio de malware con una plétora de módulos de plugins, capacidades de criptominería y persistencia, y una creciente relación con infestaciones posteriores de ransomware.

El ransomware Diavol

Fue en julio de 2021 cuando los investigadores de FortiGuard Labs publicaron una investigación sobre una nueva variante de ransomware conocida como Diavol (Diablo en rumano), que se observó que se dirigía a víctimas corporativas.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Los ciberdelincuentes que buscan sacar provecho de la vulnerabilidad Log4Shell están atacando dispositivos de SolarWinds y ZyXEL de los que se sabe que utilizan la biblioteca Log4j dentro de su software, según dos informes publicados el miércoles por Microsoft y Akamai.

Los ataques más urgentes son los detectados por Microsoft, que dijo haber descubierto a un atacante que abusaba de Log4Shell en combinación con una vulnerabilidad de día cero en el servidor de intercambio de archivos SolarWinds Serv-U.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El plugin de WordPress WP HTML Mail, instalado en más de 20.000 sitios, es vulnerable a un fallo de alta gravedad que puede llevar a la inyección de código y a la distribución de correos electrónicos de phishing de forma convincente.

'WP HTML Mail' es un plugin utilizado para diseñar correos electrónicos personalizados, notificaciones de formularios de contacto y, en general, mensajes a medida que las plataformas online envían a su audiencia.

El plugin es compatible con WooCommerce, Ninja Forms, BuddyPress y otros. Aunque el número de sitios que lo utilizan no es grande, muchos tienen una gran audiencia, lo que permite que el fallo afecte a un número significativo de usuarios de Internet.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

CISA (Cybersecurity & Infraestructure Security Agency) ha añadido 15 nuevos problemas de seguridad a su Catálogo de Vulnerabilidades Conocidas Explotadas (Known Exploited Vulnerabilities Exploited Catalog). Estas vulnerabilidades se utilizan en vectores de ataque frecuentes dirigidos a las agencias federales.

El catálogo de vulnerabilidades  forma parte de la Directiva Operativa Vinculante (BOD) 22-01, cuyo objetivo es mejorar la gestión de las vulnerabilidades de los organismos civiles federales y reducir los riesgos de seguridad.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search