Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Esta semana en ciberseguridad: Del 31 de julio al 4 de agosto

A punto de terminar la semana, vamos a ver qué noticias revolucionarias han aparecido en los titulares. CensysEl blog semanal de la Comisión Europea le servirá de guía para conocer las noticias más destacadas en materia de ciberseguridad. A continuación le ofrecemos cinco artículos que han aparecido en la prensa esta semana.

1. Un nuevo gusano P2PInfect ataca a los servidores Redis con métodos de intrusión no documentados - 31 de julio

El nuevo malware P2PInfect peer-to-peer (P2) tiene una vulnerabilidad de alto nivel, CVE-2022-0543. La falla fue calificada con un puntaje de 10 e intenta activar el malware en hosts comprometidos de criptomoneda. Tras su implementación, el malware actualizó las funciones del cortafuegos. El actor de la amenaza detrás de esto aún se desconoce; sin embargo, el uso de esta técnica permite un acceso más fácil a otras plataformas. El fácil método de comunicación conecta servidores más cercanos entre sí.  

(Fuente: TheHackerNews

 

2. El ransomware Abyss Locker busca ahogar los servidores ESXi de VMware - 31 de julio

Abyss es un grupo de ransomware de doble extorsión descubierto en marzo que tiene como objetivo los sistemas de control industrial en el software VMware ESXI. A día de hoy, el grupo ha realizado con éxito 14 ataques a diversas organizaciones. La variante de cifrado Linux ELF acaba de aparecer en la máquina ESXi. Grupos de ransomware como Akira, Cl0p, HelloKitty y otros se han centrado ahora en el bloqueo de máquinas Linux ESXi.

(Fuente: DarkReading

 

3. CISA emite una nueva advertencia sobre los fallos Ivanti MobileIron explotados activamente - 1 de agosto

El grupo de amenazas persistentes avanzadas (APT) lleva atacando MobileIron desde abril. La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) informó de las dos vulnerabilidades en Endpoint Manager Mobile (EPMM) de Invanti. CVE-2023-35078 es una vulnerabilidad de día cero que se considera un ataque de alto nivel debido al número de personas a las que puede afectar. El fallo permite a los usuarios crear cuentas de administrador que conducen a los atacantes a información sensible. A día de hoy, más de 2.300 dispositivos MobileIron están expuestos. Se sugiere a todos los usuarios que descarguen la última versión de la plataforma. 

(Fuente: BleepingComputer

 

4. Casi todas las CPU modernas filtran datos al nuevo ataque de canal lateral Collide+Power - 1 de agosto

Collide+Power es un ataque de software contra proveedores de circuitos informáticos como Intel. CVE-2023-20583 puede dirigirse a dispositivos y cifrar contraseñas. Hay dos variantes en este ataque y una permite a los atacantes acceder a datos sensibles e hyperthreading y la otra no requiere datos sensibles constantes ni hyperthreading. Actualmente, los atacantes tienen una tasa de fuga de datos de 4,82 bits por hora. Los investigadores creen que los atacantes podrían alcanzar potencialmente hasta 188 bits por hora. A esta velocidad, podrían alterar la memoria de la aplicación.

(Fuente: SecurityWeek

 

5. APT34 de Irán ataca la cadena de suministro de los EAU - 2 de agosto

Los Emiratos Árabes Unidos (EAU) están siendo atacados por un grupo de ataque con sede en Irán, APT34. APT34 utilizó una página de aterrizaje falsa para actuar como un sitio web de contratación de empleo de TI con documentos maliciosos adjuntos. Al abrir los documentos se libera malware que roba información en el dispositivo. Los atacantes obtienen las credenciales de la cuenta con el malware, lo que les permite acceder a las redes de los clientes de las empresas de TI, especialmente las gubernamentales. Se dice que el grupo de la amenaza utiliza la comunicación de mando y control (C2) para lanzar con éxito sus ataques; el grupo es conocido por realizar con éxito ataques similares a la cadena de suministro.    

(Fuente: DarkReading)

Y hasta aquí nuestro resumen de las principales noticias cibernéticas de esta semana. Desde los avances de los atacantes, las vulnerabilidades recién descubiertas y mucho más, puede mantenerse al día con las últimas historias de la industria cada semana. Vuelva la semana que viene para ver nuestro desglose de los cinco nuevos artículos que marcan tendencia. 

Soluciones de gestión de la superficie de ataque
Más información