Los expertos de Cyble advierten que los ciberdelincuentes están atacando a los investigadores del EI, distribuir malware bajo la apariencia de exploits para Windows, que eventualmente instala balizas Cobalt Strike en los expertos’ máquinas. Permítanme recordarles que también escribimos que Emotet ahora instala balizas Cobalt Strike. Los analistas de Cyble informan que el malware disfrazado de exploits PoC para un… Seguir leyendo Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
El Conti Ransomware cesa sus operaciones y se divide en varios grupos
Los expertos informan que el ransomware Conti está cerrando el negocio, grupo cesa operaciones, su infraestructura está deshabilitada, y los líderes del grupo han dicho que la marca ya no existe. One of the first to notice the change was Elisey Boguslavsky of Advanced Intel, who tweeted that the group’s internal infrastructure had been shut down.… Seguir leyendo El Conti Ransomware cesa sus operaciones y se divide en varios grupos
Expertos en ciberseguridad analizaron los métodos de un grupo de hackers rusos Wizard Spider
Especialistas en seguridad de la información de PRODAFT publicaron los resultados de una investigación sobre el grupo Wizard Spider, que supuestamente está asociado con los grupos de hackers Grim Spider y Lunar Spider. El grupo Araña Maga, posiblemente de origen ruso, gestiona una infraestructura de «un conjunto complejo de subcomandos y grupos, controla una gran cantidad de hackeados… Seguir leyendo Expertos en ciberseguridad analizaron los métodos de un grupo de hackers rusos Wizard Spider
Especialista en seguridad de la información mostró cómo robar un automóvil Tesla
Sultán Qasim Khan, un consultor de seguridad del Grupo NCC, ha revelado una vulnerabilidad que permite a los atacantes entrar en el salón y robar un coche Tesla. The vulnerability consists of the redirection of communication between the Tesla owner’s smartphone or key fob and the car itself. Durante la manifestación, the specialist used two small repeaters… Seguir leyendo Especialista en seguridad de la información mostró cómo robar un automóvil Tesla
Los alemanes interesados en la situación en Ucrania son atacados por el malware PowerShell RAT
Un hacker desconocido atacó a usuarios alemanes interesados en información sobre la invasión rusa de Ucrania, infectándolos con el malware PowerShell RAT (más precisamente, un troyano de acceso remoto) y robando sus datos. Let me remind you that we wrote that Hacker groups split up: algunos de ellos apoyan a Rusia, otros Ucrania, y también eso… Seguir leyendo Los alemanes interesados en la situación en Ucrania son atacados por el malware PowerShell RAT
Microsoft no ha hecho frente completamente a los ataques de PetitPotam en Windows NTLM Relay
En Mayo, Microsoft lanzó una actualización de seguridad, ya que anteriormente no había hecho frente completamente a los ataques llamados PetitPotam. The update and mitigation recommendations target a heavily exploited vulnerability in NTLM Relay called Windows LSA Spoofing Vulnerability with the number CVE-2022-26925. Julio pasado, security researcher Gilles Lionel, also known as Topotam, introduced a new PetitPotam method… Seguir leyendo Microsoft no ha hecho frente completamente a los ataques de PetitPotam en Windows NTLM Relay
Ucrania fue afectada por ataques DDoS desde sitios de WordPress pirateados
Equipo ucraniano de respuesta a emergencias informáticas (CERT-UA) dijo que Ucrania fue golpeada por ataques DDoS a gran escala. CERT-UA has published a report on ongoing DDoS attacks on Ukrainian websites and a government web portal. Unknown attackers compromise WordPress sites and inject malicious JavaScript code into the HTML structure. The script is base64 encoded to avoid detection like… Seguir leyendo Ucrania fue afectada por ataques DDoS desde sitios de WordPress pirateados
Apuñalado en la espalda: Ciberespías chinos Mustang Panda atacan a funcionarios rusos
Investigadores de Secureworks han descubierto una campaña de phishing por parte de ciberespías chinos del Mustang Panda dirigida a funcionarios y militares rusos.. Según los expertos, Chino «gobierno» hackers from the Mustang Panda group (aka HoneyMyte, Presidente de bronce, RedDelta and TA416) están detrás de los ataques. Let me remind you that we wrote that Hacker groups split up: Algunos… Seguir leyendo Apuñalado en la espalda: Ciberespías chinos Mustang Panda atacan a funcionarios rusos
Las vulnerabilidades en Linux permiten obtener derechos de superusuario
Un especialista de Microsoft ha descubierto vulnerabilidades en sistemas Linux, cuya explotación permite obtener rápidamente derechos de superusuario. En total, Se descubrieron dos vulnerabilidades. (CVE-2022-29799 and CVE-2022-29800) and united under the common name Nimbuspwn. Se encuentran problemas en el componente networkd-dispatcher de muchas distribuciones de Linux, which dispatches network status changes and can run various scripts… Seguir leyendo Las vulnerabilidades en Linux permiten obtener derechos de superusuario
Los operadores de malware de Emotet encontraron un error en su gestor de arranque
Los operadores de malware Emotet han solucionado un error por el cual, después de abrir un documento malicioso el sistema no fue infectado, y lanzó una campaña de phishing nuevamente. Déjame recordarte, por cierto, that at the end of last year we wrote that Microsoft patches Windows AppX Installer vulnerability that spreads Emotet malware. Emotet’s main… Seguir leyendo Los operadores de malware de Emotet encontraron un error en su gestor de arranque