Category: Amenazas digitales
-
Parchar Ahora: Vulnerabilidad Log4Shell de Apache Log4j Activa
Log4Shell, también conocida como CVE-2021-44228, fue reportada inicialmente a Apache de forma privada el 24 de noviembre y fue parchada con la versión 2.15.0 de Log4j el 9 de diciembre. Afecta a Apache Struts, Apache Solr, Apache Druid, Elasticsearch, Apache Dubbo, and VMware vCenter. Se ha hallado una vulnerabilidad en Apache Log4j, un paquete…
-
Cómo Detener a los Grupos de Ransomware que Usan Herramientas Legítimas de Forma Maliciosa
El juego del gato y el ratón – los cibercriminales contra los equipos de seguridad – continúa con esta última evolución en el ransomware. Actualmente, las tecnologías de defensa avanzada son más prominentes en los negocios alrededor del mundo, lo cual ha forzado a que los atacantes cambien su enfoque. El nuevo enfoque es mucho…
-
LINUX: Amenazas, Riesgos y Recomendaciones
Este artículo discute el panorama de amenazas de Linux y examina cómo es que este sistema se ha convertido en un blanco atractivo para los cibercriminales, así como su susceptibilidad a varias amenazas y riesgos. — Por Magno Logan and Pawan Kinger _____________________________________________________________________________________________________________________________________________ Linux, el cual empezó como un proyecto personal hace 30 años,…
-
Shell Script Malicioso Roba Credenciales de la Nube
En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles. __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en…
-
Una Visión General de los Recientes Ataques Dirigidos de Sunburst
Varias fuentes han revelado recientemente un ataque sofisticado que afecta a las organizaciones a través de la cadena de suministro y un programa comprometido de monitoreo de red. Este post habla sobre el backdoor de Sunburst y lo que puede hacer ahora para mitigar esta amenaza. Varias fuentes han revelado recientemente un ataque sofisticado que…
-
“Zerologon” y el Valor del Parcheo Virtual
Ha surgido un nuevo CVE recientemente que ha dado mucho de qué hablar: CVE-2020-1472. Zerologon, como ha sido llamado, puede permitir que un atacante aproveche el algoritmo criptográfico utilizado en el proceso de autenticación Netlogon e imita a cualquier computadora al momento de intentar autenticar contra el controlador del dominio. En pocas palabras, esta vulnerabilidad…
-
Rastrear, detectar, y detener malware y ataques basados en PowerShell
Por Anson Joel Pereira Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los…
-
Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless
Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de…
-
Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización
Análisis e insights adicionales por Monte de Jesus Un sitio de phishing fue descubierto utilizando una página falsa de Netflix para recolectar información de cuentas, credenciales de tarjetas de crédito e información de identificación personal (PII), de acuerdo con una publicación en Twitter de Andrea Palmieri, Information Security Analyst de PartnerRe. Investigamos el sitio…
-
Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas
24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos [hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”] COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC,…