Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Un nuevo grupo de ciberdelincuentes llamado 0mega está atacando a empresas de todo el mundo con una estrategia de extorsión basada en el robo de datos. En lugar de cifrar los archivos de sus víctimas con un malware, los hackers aprovechan las cuentas comprometidas de Microsoft 365 para acceder a los recursos de SharePoint Online y extraer cientos de documentos confidenciales. Luego, suben miles de archivos de texto con instrucciones para contactar con ellos y negociar el pago de un rescate en bitcoins. Si no se paga, amenazan con publicar los datos robados en su sitio web dedicado.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
La IA está emergiendo rápidamente como una poderosa herramienta en el campo de la ciberseguridad, con el potencial de revolucionar la detección y respuesta a las ciberamenazas. Sin embargo, como ocurre con cualquier tecnología, también existen riesgos asociados a su uso en este ámbito. A continuación, analizaremos las ventajas y peligros de utilizar la IA en ciberseguridad, incluyendo ejemplos de cómo los ciberdelincuentes pueden aprovecharla para mejorar sus ataques de ingeniería social, y cómo las empresas de ciberseguridad pueden aprovechar la tecnología para proteger mejor a los usuarios.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Zyxel, reconocido fabricante de equipos de red, ha publicado actualizaciones de software para solucionar dos vulnerabilidades de seguridad críticas que afectan a determinados productos de firewall y VPN. Estas fallas podrían ser aprovechadas por atacantes remotos para lograr la ejecución de código en los dispositivos vulnerables.

Ambas vulnerabilidades, identificadas como CVE-2023-33009 y CVE-2023-33010, son consideradas como fallos de desbordamiento de búfer y han sido calificadas con una puntuación de 9.8 sobre 10 en el sistema de puntuación CVSS.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Una novedosa amenaza de ransomware denominada Buhti o Blacktail ha surgido recientemente, y su impacto se ha extendido a organizaciones de diferentes países en todo el mundo. Desde su detección inicial en febrero de 2023, este malware ha experimentado un crecimiento exponencial, aprovechando vulnerabilidades recién descubiertas para acceder a los sistemas de sus objetivos.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Microsoft advierte que los atacantes han descubierto una nueva forma de evitar la detección en ataques de compromiso de correo electrónico empresarial (BEC) y toma de cuentas al comprar direcciones IP generadas localmente para enmascarar el origen de sus intentos de inicio de sesión, eludiendo así la detección de seguridad de "viajes imposibles". 

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search