El nuevo malware P2PInfect peer-to-peer (P2) tiene una vulnerabilidad de alto nivel, CVE-2022-0543. La falla fue calificada con un puntaje de 10 e intenta activar el malware en hosts comprometidos de criptomoneda. Tras su implementación, el malware actualizó las funciones del cortafuegos. El actor de la amenaza detrás de esto aún se desconoce; sin embargo, el uso de esta técnica permite un acceso más fácil a otras plataformas. El fácil método de comunicación conecta servidores más cercanos entre sí.
(Fuente: TheHackerNews)
Abyss es un grupo de ransomware de doble extorsión descubierto en marzo que tiene como objetivo los sistemas de control industrial en el software VMware ESXI. A día de hoy, el grupo ha realizado con éxito 14 ataques a diversas organizaciones. La variante de cifrado Linux ELF acaba de aparecer en la máquina ESXi. Grupos de ransomware como Akira, Cl0p, HelloKitty y otros se han centrado ahora en el bloqueo de máquinas Linux ESXi.
(Fuente: DarkReading)
El grupo de amenazas persistentes avanzadas (APT) lleva atacando MobileIron desde abril. La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) informó de las dos vulnerabilidades en Endpoint Manager Mobile (EPMM) de Invanti. CVE-2023-35078 es una vulnerabilidad de día cero que se considera un ataque de alto nivel debido al número de personas a las que puede afectar. El fallo permite a los usuarios crear cuentas de administrador que conducen a los atacantes a información sensible. A día de hoy, más de 2.300 dispositivos MobileIron están expuestos. Se sugiere a todos los usuarios que descarguen la última versión de la plataforma.
(Fuente: BleepingComputer)
Collide+Power es un ataque de software contra proveedores de circuitos informáticos como Intel. CVE-2023-20583 puede dirigirse a dispositivos y cifrar contraseñas. Hay dos variantes en este ataque y una permite a los atacantes acceder a datos sensibles e hyperthreading y la otra no requiere datos sensibles constantes ni hyperthreading. Actualmente, los atacantes tienen una tasa de fuga de datos de 4,82 bits por hora. Los investigadores creen que los atacantes podrían alcanzar potencialmente hasta 188 bits por hora. A esta velocidad, podrían alterar la memoria de la aplicación.
(Fuente: SecurityWeek)
Los Emiratos Árabes Unidos (EAU) están siendo atacados por un grupo de ataque con sede en Irán, APT34. APT34 utilizó una página de aterrizaje falsa para actuar como un sitio web de contratación de empleo de TI con documentos maliciosos adjuntos. Al abrir los documentos se libera malware que roba información en el dispositivo. Los atacantes obtienen las credenciales de la cuenta con el malware, lo que les permite acceder a las redes de los clientes de las empresas de TI, especialmente las gubernamentales. Se dice que el grupo de la amenaza utiliza la comunicación de mando y control (C2) para lanzar con éxito sus ataques; el grupo es conocido por realizar con éxito ataques similares a la cadena de suministro.
(Fuente: DarkReading)