Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Un nuevo malware de robo de información llamado MacStealer tiene como objetivo a los usuarios de Mac, robando sus credenciales almacenadas en el llavero de iCloud y los navegadores web, carteras de criptomonedas y archivos potencialmente sensibles.

MacStealer se distribuye como malware como servicio (MaaS), en el que el desarrollador vende versiones prediseñadas por 100 dólares, lo que permite a los compradores propagar el malware en sus campañas.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
El Grupo de Análisis de Amenazas (TAG) de Google descubrió varias cadenas de exploits que utilizaban vulnerabilidades de día cero y de día n de Android, iOS y Chrome para instalar spyware comercial y aplicaciones maliciosas en los dispositivos de los objetivos.

Los atacantes se dirigieron a usuarios de iOS y Android con cadenas de exploits independientes como parte de una primera campaña detectada en noviembre de 2022.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
3CX dijo que está trabajando en una actualización de software para su aplicación de escritorio después de que varios proveedores de ciberseguridad dieran la voz de alarma sobre lo que parece ser un ataque activo a la cadena de suministro que está utilizando instaladores firmados digitalmente y amañados del popular software de voz y videoconferencia para atacar a los clientes intermedios.

"La aplicación de escritorio 3CX troyanizada es la primera etapa de una cadena de ataque de varias etapas que extrae archivos ICO con datos Base64 de GitHub y, en última instancia, conduce a una DLL infostealer de tercera etapa", dijeron los investigadores de SentinelOne.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Microsoft ha solucionado un problema de desconfiguración que afectaba al servicio de gestión de identidades y accesos Azure Active Directory (AAD) y que exponía varias aplicaciones de "alto impacto" a accesos no autorizados.

"Una de estas aplicaciones es un sistema de gestión de contenidos (CMS) que alimenta Bing.com y que permitía no sólo modificar los resultados de búsqueda, sino también lanzar ataques XSS de alto impacto contra los usuarios de Bing", afirma en un informe la empresa de seguridad en la nube Wiz. "Esos ataques podían comprometer los datos personales de los usuarios, incluidos los correos electrónicos de Outlook y los documentos de SharePoint".

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Los piratas informáticos están añadiendo funciones maliciosas a los archivos autoextraíbles WinRAR que contienen archivos señuelo inofensivos, lo que les permite plantar puertas traseras sin activar el agente de seguridad en el sistema de destino.

Los archivos autoextraíbles (SFX) creados con software de compresión como WinRAR o 7-Zip son básicamente ejecutables que contienen datos archivados junto con un stub de descompresión incorporado (el código para descomprimir los datos). El acceso a estos archivos puede protegerse con contraseña para evitar accesos no autorizados.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search