Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Esta semana en ciberseguridad: 24-28 de julio

Feliz viernes y bienvenidos a otra edición del ciberblog de Censys . Nuestro blog del sector llama la atención sobre lo que ocurre cada semana en ciberseguridad, para que podamos entender y predecir mejor los próximos movimientos de los atacantes. Veamos qué han estado haciendo los atacantes.

1. Hackers de Lazarus secuestran servidores IIS de Microsoft para propagar malware - 24 de julio

Los servidores web que funcionan con Windows Internet Information Service (IIS) están siendo atacados y explotados para propagar malware. Lazarus es un grupo de amenazas persistentes avanzadas (APT) dirigido por el gobierno de Corea del Norte. El objetivo inicial de la banda de ciberdelincuentes era obtener acceso a redes corporativas; sin embargo, el grupo se está centrando ahora en servidores IIS vulnerables y débilmente protegidos, secuestrándolos para luego distribuir malware. El principal incentivo para vulnerar servidores IIS es la facilidad con la que los atacantes pueden infectar a los usuarios cuyos servicios están alojados en estos servidores comprometidos de organizaciones fiables. Recientemente, Lazarus se infiltró en un software de seguridad financiera surcoreano con una versión comprometida de INISAFE CrossWeb EX V6. Después, para obtener un mayor acceso al sistema, Lazarus empleó un cargador de malware privilegiado conocido como JuicyPotato. Esta herramienta da a los atacantes la capacidad de descodificar los archivos de datos instalados y procesarlos en la memoria evitando los escáneres antivirus.
(Fuente: BleepingComputer)

2. Vulnerabilidades de día cero descubiertas en el protocolo de comunicaciones de los servicios de emergencia globales - 25 de julio

Recientemente se han descubierto cinco vulnerabilidades de día cero (denominadas TETRA:BURST) en el servicio de almacenamiento de voz y datos por radio de emergenciaTerrestrial Trunked Radio (TETRO). TETRO es utilizado por cuerpos de seguridad, bomberos y militares de todo el mundo. Los canales del sistema proporcionan una gestión de claves, voz y cifrado de datos distinta. El algoritmo de cifrado TETRA (TEA1) toma los algoritmos cifrados y los transmite a través de la red TETRO. Midnight Blue Labs descubrió estas cinco vulnerabilidades, dos de las cuales son críticas.

Las dos vulnerabilidades críticas permiten a los atacantes rastrear a las fuerzas de seguridad, escuchar conversaciones sin levantar ninguna alerta y modificar las comunicaciones de infraestructuras críticas. CVE-2022-24401 permite a los atacantes recibir cualquier mensaje cifrado enviado a una radio apuntando a ese canal. CVE-2022-24402 afecta al algoritmo TEA1, que utiliza una clave de 80 bits. Si un atacante realizara un ataque de fuerza bruta sobre esta clave de 80 bits, podría obtener todas las conversaciones sin ser detectado.
(Fuente: DarkReading)

3. La nueva herramienta de phishing FraudGBT está vinculada al mismo grupo que WormGBT - 25 de julio

Un nuevo bot de IA llamado FraudGPT ha sido vinculado al mismo atacante que desarrolló WormGPT a principios de este mes. FraudGPT, al igual que WormGPT, puede adquirirse en la dark web para correos electrónicos de spear phishing, herramientas de cracking y carding. Sin embargo, FraudGPT está diseñado para ataques a corto plazo y a gran escala, como el phishing, mientras que WordGPT se utiliza para ataques a largo plazo con malware y ransomware. Otros actores de amenazas pueden beneficiarse si pagan una suscripción por la herramienta. Si la adquieren, aprenderán a presentar un correo electrónico de aspecto extremadamente creíble que contenga enlaces maliciosos.
(Fuente: SCMagazine)

4. Un error de elevación del superadministrador pone en peligro 900.000 dispositivos MikroTik - 25 de julio

Un importante fallo en el sistema operativo Mikrotik RouterOS que se identificó por primera vez en junio de 2022 sigue afectando a los dispositivos. La grave vulnerabilidad CVE-2023-30799 de Mikrotik permite a los atacantes remotos actualizar sus cuentas de administrador a cuentas de superadministrador de forma discreta. Los atacantes pueden obtener el control total de todo el sistema operativo RouteOS y cambiar la ruta del código sin ninguna suspensión. Se dice que este fallo, que ya se ha detectado en 926.000 dispositivos, es más tentador para los atacantes que buscan hacer jailbreak a una red y cambiar el sistema operativo. Los hackers necesitan acceso de administrador para entrar, pero el sistema está preprogramado para tener acceso de administrador. Mikrotik aconseja a los usuarios que actualicen a la versión más reciente de RouterOS porque no creen que este sea el fin del ataque.
(Fuente: TheHackerNews)

5. Hackers de Lazarus vinculados al robo de 60 millones de la criptodivisa Alphapo - 26 de julio

La banda de piratas informáticos Lazarus, de la que ya se informó en este blog por vulnerar los servidores web de Microsoft, acaba de llevar a cabo otra exitosa campaña. El grupo norcoreano robó 60 millones de dólares del proveedor de criptomonedas Alphapo. Inicialmente, el grupo obtuvo 23 millones de dólares del proveedor de pagos y más tarde adquirió 37 millones de dólares en TRON y BTC. Lazarus engaña a los empleados de empresas de criptomonedas para que abran archivos maliciosos, infecten sus sistemas y les hagan perder las credenciales de sus cuentas. Lazarus ha conseguido robar 617 millones de dólares en el atraco a Axie Infinity, 35 millones en el atraco a Atomic Wallet y 100 millones en el ataque a Harmony Horizon en los últimos dos años.
(Fuente: BleepingComputer)

Otra semana ajetreada en el ciberespacio. En el blog de esta semana hemos destacado las cinco noticias más importantes sobre las últimas tácticas de los atacantes. Vuelva la semana que viene para conocer más novedades del sector. 

Soluciones de gestión de la superficie de ataque
Más información