Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto

Los expertos de Cyble advierten que los ciberdelincuentes están atacando a los investigadores del EI, distribuir malware bajo la apariencia de exploits para Windows, que eventualmente instala balizas Cobalt Strike en los expertos’ máquinas. Permítanme recordarles que también escribimos que Emotet ahora instala balizas Cobalt Strike. Los analistas de Cyble informan que el malware disfrazado de exploits PoC para un… Seguir leyendo Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto

El Conti Ransomware cesa sus operaciones y se divide en varios grupos

Los expertos informan que el ransomware Conti está cerrando el negocio, grupo cesa operaciones, su infraestructura está deshabilitada, y los líderes del grupo han dicho que la marca ya no existe. One of the first to notice the change was Elisey Boguslavsky of Advanced Intel, who tweeted that the group’s internal infrastructure had been shut down.Seguir leyendo El Conti Ransomware cesa sus operaciones y se divide en varios grupos

Expertos en ciberseguridad analizaron los métodos de un grupo de hackers rusos Wizard Spider

Especialistas en seguridad de la información de PRODAFT publicaron los resultados de una investigación sobre el grupo Wizard Spider, que supuestamente está asociado con los grupos de hackers Grim Spider y Lunar Spider. El grupo Araña Maga, posiblemente de origen ruso, gestiona una infraestructura de «un conjunto complejo de subcomandos y grupos, controla una gran cantidad de hackeados… Seguir leyendo Expertos en ciberseguridad analizaron los métodos de un grupo de hackers rusos Wizard Spider

Especialista en seguridad de la información mostró cómo robar un automóvil Tesla

Sultán Qasim Khan, un consultor de seguridad del Grupo NCC, ha revelado una vulnerabilidad que permite a los atacantes entrar en el salón y robar un coche Tesla. The vulnerability consists of the redirection of communication between the Tesla owner’s smartphone or key fob and the car itself. Durante la manifestación, the specialist used two small repeatersSeguir leyendo Especialista en seguridad de la información mostró cómo robar un automóvil Tesla

Los alemanes interesados ​​en la situación en Ucrania son atacados por el malware PowerShell RAT

Un hacker desconocido atacó a usuarios alemanes interesados ​​en información sobre la invasión rusa de Ucrania, infectándolos con el malware PowerShell RAT (más precisamente, un troyano de acceso remoto) y robando sus datos. Let me remind you that we wrote that Hacker groups split up: algunos de ellos apoyan a Rusia, otros Ucrania, y también eso… Seguir leyendo Los alemanes interesados ​​en la situación en Ucrania son atacados por el malware PowerShell RAT

Microsoft no ha hecho frente completamente a los ataques de PetitPotam en Windows NTLM Relay

En Mayo, Microsoft lanzó una actualización de seguridad, ya que anteriormente no había hecho frente completamente a los ataques llamados PetitPotam. The update and mitigation recommendations target a heavily exploited vulnerability in NTLM Relay called Windows LSA Spoofing Vulnerability with the number CVE-2022-26925. Julio pasado, security researcher Gilles Lionel, also known as Topotam, introduced a new PetitPotam methodSeguir leyendo Microsoft no ha hecho frente completamente a los ataques de PetitPotam en Windows NTLM Relay

Ucrania fue afectada por ataques DDoS desde sitios de WordPress pirateados

Equipo ucraniano de respuesta a emergencias informáticas (CERT-UA) dijo que Ucrania fue golpeada por ataques DDoS a gran escala. CERT-UA has published a report on ongoing DDoS attacks on Ukrainian websites and a government web portal. Unknown attackers compromise WordPress sites and inject malicious JavaScript code into the HTML structure. The script is base64 encoded to avoid detection likeSeguir leyendo Ucrania fue afectada por ataques DDoS desde sitios de WordPress pirateados

Apuñalado en la espalda: Ciberespías chinos Mustang Panda atacan a funcionarios rusos

Investigadores de Secureworks han descubierto una campaña de phishing por parte de ciberespías chinos del Mustang Panda dirigida a funcionarios y militares rusos.. Según los expertos, Chino «gobierno» hackers from the Mustang Panda group (aka HoneyMyte, Presidente de bronce, RedDelta and TA416) están detrás de los ataques. Let me remind you that we wrote that Hacker groups split up: Algunos… Seguir leyendo Apuñalado en la espalda: Ciberespías chinos Mustang Panda atacan a funcionarios rusos

Las vulnerabilidades en Linux permiten obtener derechos de superusuario

Un especialista de Microsoft ha descubierto vulnerabilidades en sistemas Linux, cuya explotación permite obtener rápidamente derechos de superusuario. En total, Se descubrieron dos vulnerabilidades. (CVE-2022-29799 and CVE-2022-29800) and united under the common name Nimbuspwn. Se encuentran problemas en el componente networkd-dispatcher de muchas distribuciones de Linux, which dispatches network status changes and can run various scriptsSeguir leyendo Las vulnerabilidades en Linux permiten obtener derechos de superusuario

Los operadores de malware de Emotet encontraron un error en su gestor de arranque

Los operadores de malware Emotet han solucionado un error por el cual, después de abrir un documento malicioso el sistema no fue infectado, y lanzó una campaña de phishing nuevamente. Déjame recordarte, por cierto, that at the end of last year we wrote that Microsoft patches Windows AppX Installer vulnerability that spreads Emotet malware. Emotet’s mainSeguir leyendo Los operadores de malware de Emotet encontraron un error en su gestor de arranque