Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas presuntamente filtró una enorme base de datos que contiene información confidencial de clientes de Digitel, una empresa de telecomunicaciones. Las afirmaciones se realizaron en una publicación en Breachforums, donde el actor supuestamente compartió detalles sobre la presunta vulneración.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, la base de datos supuestamente contiene alrededor de 7 millones de registros de 2025. Se dice que el conjunto de datos incluye información como nombres de clientes, números de teléfono, direcciones de correo electrónico, números de identificación y estados de cuenta.

La publicación afirma que la base de datos completa está disponible para su descarga, con un tamaño de archivo de aproximadamente 1 GB.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una publicación en Breachforums, un actor de amenazas supuestamente afirmó estar en posesión de datos sensibles de la Confederación de Empresarios de Albacete (FEDA), una asociación empresarial española sin ánimo de lucro fundada en 1977. La supuesta base de datos, que supuestamente contiene 36.166 líneas de información, se ofrece a la venta por 300 dólares.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, los datos expuestos incluyen direcciones de correo electrónico y números de teléfono, en formato CSV.

El vendedor afirma que acepta servicios de depósito en garantía para las transacciones y ha indicado a los posibles compradores que se pongan en contacto a través del foro o de una plataforma de mensajería cifrada.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

IPv4. Global ha lanzado un nuevo programa de préstamos que utiliza las direcciones IPv4 del prestatario como garantía. La empresa, que se describe a sí misma como "el mercado de IPv4 más grande, confiable y transparente del mundo", afirma que esta nueva facilidad de préstamo es una oferta única para sus clientes.

Ya hemos informado sobre la escasez de direcciones IPv4, y sin duda parecen ser valiosas hoy en día. The Register informa que el operador de red Cogent ha recaudado previamente 206 millones de dólares en bonos respaldados únicamente por sus activos IPv4.

Uno de los primeros clientes importantes de préstamos de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta fue un operador de centros de datos en la nube, cuyo nombre no se ha revelado. IPv4 Global afirma que el cliente aprovechó sus activos IPv4 para obtener financiación y expandir su negocio con éxito. Ese cliente probablemente controlaba numerosas direcciones IPv4, pero No tienes permitido ver enlaces. Registrate o Entra a tu cuenta insiste en que, "independientemente de su tamaño", trabajará con los clientes para comprar, vender, arrendar y solicitar préstamos con garantía de bloques IPv4.

Su página principal muestra con relativa facilidad que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta tiene un negocio próspero, con más de 66 millones de direcciones negociadas y generando 1400 millones de dólares para sus clientes. Atiende a clientes de todos los tamaños, desde compradores y vendedores de pequeños bloques IPv4 hasta quienes poseen millones de direcciones IPv4.

El comunicado de prensa original y las páginas oficiales no ofrecen mucha información sobre la cantidad de direcciones IPv4 o bloques necesarios (mín./máx.) para optar a un préstamo. Según The Register, una de las consideraciones detrás de los préstamos es el tiempo que tardaría el mercado en absorber la garantía si un prestatario incumpliera sus compromisos: Hilco Global, con sede en Illinois, el holding multinacional de servicios financieros responsable de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, cree que este programa de préstamos se inspirará principalmente en las áreas de experiencia operativa de dicha empresa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta está cosechando éxitos durante lo que deberían ser los años finales de IPv4. Cabe esperar que las organizaciones estén dispuestas a migrar de IPv4 (direccionamiento de 32 bits) a IPv6 (direccionamiento de 128 bits) para evitar el agotamiento de las direcciones IPv4 y disfrutar del aumento de 4300 millones a aproximadamente 340 undecillones de direcciones disponibles. Pero aunque los costos de IPv4 han aumentado en los últimos años, aquellos que deseen cambiar a IPv6 enfrentan una combinación de inercia administrativa y tecnológica, costos de transición, posibles interrupciones del negocio, problemas de compatibilidad de infraestructura y más.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo análisis de la firma de ciberseguridad Tenable Research revela que el chatbot de IA de código abierto DeepSeek R1 puede manipularse para generar software malicioso, incluyendo keyloggers y ransomware.

El equipo de investigación de Tenable se propuso evaluar la capacidad de DeepSeek para crear código dañino. Se centraron en dos tipos comunes de malware: keyloggers, que registran secretamente las pulsaciones de teclas, y ransomware, que cifra archivos y exige un pago por su liberación.

Si bien el chatbot de IA no produce malware completamente funcional de fábrica y requiere una guía adecuada y correcciones manuales de código para producir un keylogger completamente funcional, la investigación sugiere que podría reducir las barreras de entrada para los ciberdelincuentes.

Inicialmente, al igual que otros grandes modelos de lenguaje (LLM), DeepSeek cumplió con sus directrices éticas integradas y rechazó las solicitudes directas para desarrollar malware. Sin embargo, los investigadores de Tenable emplearon una técnica de "jailbreak" que engañó a la IA, presentando la solicitud con "fines educativos" para eludir estas restricciones.

Los investigadores aprovecharon una función clave de DeepSeek: su capacidad de "cadena de pensamiento" (CdP). Esta característica permite a la IA explicar su proceso de razonamiento paso a paso, de forma similar a como alguien piensa en voz alta mientras resuelve un problema. Al observar la CdP de DeepSeek, los investigadores obtuvieron información sobre cómo la IA abordaba el desarrollo de malware e incluso reconocieron la necesidad de técnicas de sigilo para evitar la detección.

DeepSeek: Desarrollo de Keylogger

Cuando se le encargó desarrollar un keylogger, DeepSeek primero delineó un plan y luego generó código C++. Este código inicial presentaba fallas y contenía varios errores que la IA no pudo corregir por sí sola. Sin embargo, con algunos ajustes manuales de código por parte de los investigadores, el keylogger funcionó correctamente, registrando las pulsaciones de teclas en un archivo.

Esta captura de pantalla muestra el keylogger creado por DeepSeek ejecutándose en el Administrador de tareas, junto con el archivo de registro generado. (Crédito: Tenable Research)


Para ir un paso más allá, los investigadores solicitaron a DeepSeek que ayudara a mejorar el malware ocultando el archivo de registro y cifrando su contenido, para lo cual lograron proporcionar código, requiriendo también una pequeña corrección humana.

DeepSeek Desarrolla Ransomware

El experimento con ransomware siguió un patrón similar. DeepSeek definió su estrategia para crear malware de cifrado de archivos. Produjo varias muestras de código diseñadas para realizar esta función, pero ninguna de estas versiones iniciales se compilaba sin edición manual.

Sin embargo, tras algunos ajustes por parte del equipo de Tenable, algunas de las muestras de ransomware se pusieron en funcionamiento. Estas muestras funcionales incluían funciones para encontrar y cifrar archivos, un método para garantizar que el malware se ejecute automáticamente al iniciar el sistema e incluso un mensaje emergente que informaba a la víctima sobre el cifrado.

DeepSeek Tuvo Dificultades con Tareas Maliciosas Complejas


Si bien DeepSeek demostró su capacidad para generar los componentes básicos del malware, los hallazgos de Tenable destacan que está lejos de ser una solución fácil de usar para los ciberdelincuentes. Crear malware efectivo aún requiere conocimientos técnicos para guiar a la IA y depurar el código resultante. Por ejemplo, DeepSeek tuvo dificultades con tareas más complejas, como hacer que el proceso del malware fuera invisible para el administrador de tareas del sistema.

Sin embargo, a pesar de estas limitaciones, los investigadores de Tenable creen que el acceso a herramientas como DeepSeek podría acelerar el desarrollo de malware. La IA puede proporcionar una ventaja significativa, ofreciendo fragmentos de código y describiendo los pasos necesarios, lo que podría ser especialmente útil para personas con poca experiencia en programación que buscan participar en ciberdelitos.

"DeepSeek puede crear la estructura básica del malware", explica el informe técnico de Tenable, compartido antes de su publicación el jueves. "Sin embargo, no es capaz de hacerlo sin ingeniería adicional y rápida, así como la edición manual de código para funciones más avanzadas". La IA tuvo dificultades con tareas más complejas, como ocultar completamente la presencia del malware a las herramientas de monitorización del sistema.

Trey Ford, director de seguridad de la información de Bugcrowd, empresa líder en ciberseguridad colaborativa con sede en San Francisco, California, comentó sobre el último desarrollo, enfatizando que la IA puede ayudar tanto a los actores bienhechores como a los maliciosos, pero que los esfuerzos de seguridad deberían centrarse en encarecer los ciberataques mediante el fortalecimiento de los endpoints, en lugar de esperar que las soluciones EDR prevengan todas las amenazas.

"Los delincuentes serán delincuentes y usarán todas las herramientas y técnicas a su alcance. El desarrollo asistido por GenAI permitirá una nueva generación de desarrolladores, tanto para iniciativas altruistas como maliciosas", afirmó Trey.

"A modo de recordatorio, el mercado de EDR se centra explícitamente en la DETECCIÓN y RESPUESTA de endpoints; no está diseñado para interrumpir todos los ataques. En última instancia, debemos hacer todo lo posible para aumentar el coste de estas campañas dificultando la explotación de los endpoints; es fundamental reforzarlos según los estándares CIS 1 o 2", explicó.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


El gigante tecnológico IBM obtuvo una patente de la Oficina de Patentes y Marcas de EE. UU. para su tecnología de transporte de micropartículas mediante un material inteligente impreso en 4D. Según la patente, estos materiales inteligentes pueden utilizar aleaciones o polímeros con memoria de forma que responden a fuerzas externas como la temperatura, la luz, el magnetismo o las corrientes eléctricas.


Tras ser deformados, los materiales inteligentes recuperan su forma original, lo que permite a los investigadores inducirles movimiento y utilizarlos para transportar partículas diminutas que serían difíciles o imposibles de transportar con los métodos de transporte tradicionales.


El usuario debe establecer inicialmente la ruta de entrega y sus condiciones ambientales, además de anotar el tamaño, la forma, el peso y la composición del objeto a entregar. Una vez completado, el algoritmo de aprendizaje automático aplica el estímulo adecuado para mover el material. Este puede ser calor o luz, lo que provoca que una u otra parte del material 4D responda, generando una acción que resulta en una reacción igual pero opuesta.


(Crédito de la imagen: Oficina de Patentes y Marcas de los Estados Unidos)



Además de seguir la ruta inicial del usuario, el lenguaje de máquina de IBM monitoriza el material inteligente impreso en 4D para detectar cualquier desviación o bloqueo. Soluciona la situación, permitiendo que la operación continúe con mínima intervención humana. Al llegar a su destino, se eliminan todos los estímulos externos, lo que permite que el material inteligente entregue su carga.


Este diseño permite la administración de micropartículas de entre 1 y 100 micras de diámetro. Además, sus diferentes métodos de control le permiten viajar a través de diversos medios, lo que lo hace útil para aplicaciones médicas e industriales. Por ejemplo, médicos y tecnólogos médicos podrían usar esta técnica para administrar fármacos a células específicas a través de la sangre o el tracto gastrointestinal. También podría utilizarse para la fabricación de electrónica en miniatura y quizás introducir un nuevo método de fabricación de semiconductores.


La impresión 4D se basa en la tecnología de impresión 3D, en la que el filamento utilizado para la impresión reacciona a estímulos externos. Los investigadores pueden utilizar esto para generar movimiento, de forma similar a cómo un organismo unicelular se mueve mediante reacciones químicas dentro de su membrana celular.


Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aunque las filtraciones de datos están en aumento, los desarrolladores aún se niegan a ser cautelosos. Ya sea por descuidos en el frenesí de la programación o por pura negligencia, exponer credenciales de texto plano, como claves API, contraseñas y tokens de autenticación, crea importantes riesgos de seguridad.

La empresa de seguridad GitGuardian ha revelado que, a lo largo de 2024, los desarrolladores enviaron código a GitHub con más de 23 millones de nuevos secretos codificados. Codificar significa incrustar directamente información confidencial en el código; expertos en ciberseguridad han señalado esta práctica como insegura.

A pesar de los esfuerzos de GitHub por prevenir filtraciones de secretos en la fase de envío del código, la investigación actual muestra que ha habido un aumento del 25 % en las filtraciones con respecto al año pasado.

¿Qué secretos se filtran con más frecuencia?

Los llamados secretos genéricos son el grupo de secretos de mayor crecimiento que los desarrolladores no protegen, representando un sorprendente 58% de todos los secretos filtrados.

Los secretos filtrados incluyen:

Contraseñas codificadas integradas en el código fuente

Cadenas de conexión a bases de datos

Tokens de autenticación personalizados

Claves de cifrado almacenadas en texto plano

Esto es problemático, ya que los secretos genéricos incluyen contraseñas codificadas y credenciales de bases de datos, que son más difíciles de detectar y remediar debido a la falta de patrones estandarizados. Por ejemplo, estos secretos pueden eludir el análisis de secretos integrado de GitHub.

MongoDB, una base de datos documental de código abierto ampliamente utilizada, sigue siendo una fuente importante de credenciales filtradas este año, representando el 18,8% de los secretos detectados en repositorios públicos, en comparación con solo el 3,9% en los privados.

Los tokens de bots de Telegram representaron el 6,3 % de los secretos encontrados en repositorios públicos, pero fueron prácticamente inexistentes en repositorios privados. Esto coincide con el hecho de que la mayoría de las empresas no integran Telegram en sus flujos de trabajo.

Los 10 secretos más importantes en repositorios privados. Fuente: GitGuardian


Los 10 secretos más comunes en repositorios públicos. Fuente: GitGuardian


Los desarrolladores aún dependen de la privacidad de los repositorios para su protección.

Los investigadores descubrieron que los repositorios privados tienen ocho veces más probabilidades de contener secretos codificados. El 35 % de todos los repositorios privados analizados contenían al menos una credencial de texto plano.

Un repositorio privado en GitHub almacena código y archivos a los que solo pueden acceder personas con acceso autorizado, a diferencia de los repositorios públicos. Casi tres cuartas partes de todos los secretos filtrados en estos repositorios eran genéricos.

"Comparamos nuestros hallazgos del GitHub público con datos anónimos de clientes. Los datos muestran que los desarrolladores tratan los secretos en el código público de forma diferente que en el código privado", afirma el informe.



La tendencia sugiere que las organizaciones podrían estar recurriendo a la "seguridad por oscuridad", asumiendo que, dado que sus repositorios son privados, los secretos que contienen están seguros, afirman los investigadores.

En repositorios privados, el 24 % de todos los secretos genéricos encontrados eran contraseñas genéricas, frente al 9 % de todos los secretos genéricos encontrados en repositorios públicos.

Si bien la privacidad del repositorio crea una falsa sensación de seguridad, los atacantes que acceden a él pueden explotar fácilmente los secretos filtrados para ampliar su alcance y moverse lateralmente por los sistemas sin que nadie los detenga.

Aplicaciones iOS con filtraciones

La filtración de secretos es un problema generalizado que afecta a diversas plataformas y aplicaciones. Un nuevo estudio de Cybernews sobre aplicaciones iOS demuestra que nadie está a salvo de la exposición de secretos.

El equipo de investigación de Cybernews analizó más de 156.000 aplicaciones y reveló más de 815.000 secretos filtrados. Los resultados muestran que la mayoría de las aplicaciones de la App Store de Apple parecen filtrar al menos un secreto, incluyendo secretos de alta sensibilidad como claves de almacenamiento en la nube, diversas API e incluso procesadores de pagos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se han descubierto múltiples vulnerabilidades en productos de Mozilla, incluyendo los navegadores web Firefox y Firefox ESR, así como los clientes de correo electrónico Thunderbird y Thunderbird ESR.

La vulnerabilidad más peligrosa descubierta podría permitir a los actores de amenazas ejecutar código arbitrario en el dispositivo de un usuario sin que la víctima se dé cuenta de que ha sido comprometida.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los atacantes pueden infectar un dispositivo mediante la técnica Drive-by Compromise, donde simplemente visitar un sitio web malicioso es suficiente para comprometer el dispositivo. Según los privilegios del usuario, un atacante podría instalar programas, acceder, modificar o eliminar datos, e incluso crear nuevas cuentas con permisos de usuario completos.

Las vulnerabilidades descubiertas son particularmente peligrosas para los administradores de sistemas, lo que expone a las organizaciones medianas y grandes e instituciones gubernamentales al mayor riesgo de posible explotación. El riesgo para los usuarios domésticos sigue siendo bajo.

Productos de Mozilla afectados:

Versiones de Thunderbird anteriores a ESR 128.8

Versiones de Thunderbird anteriores a 136

Versiones de Firefox ESR anteriores a 128.8

Versiones de Firefox ESR anteriores a 115.2.1

Versiones de Firefox anteriores a 136

Entre las vulnerabilidades más graves, las siguientes podrían permitir a los atacantes bloquear sistemas, robar datos o ejecutar código malicioso:

CVE-2024-43097 podría causar un desbordamiento de memoria en la representación gráfica, lo que podría provocar fallos o exploits.

CVE-2025-1930
y CVE-2025-1931 implican errores de uso después de la liberación (UAF) en AudioIPC y WebTransportChild, que podrían permitir a los atacantes escapar de los entornos aislados del navegador o ejecutar código remoto.

CVE-2025-1932 podría permitir el acceso no autorizado a la memoria a través de una falla de ordenación XSLT, lo que podría causar fallos o fugas de datos. CVE-2025-1933 podría corromper los valores de retorno de WASM i32 en CPU de 64 bits, lo que provocaría una ejecución incorrecta o riesgos de seguridad.

CVE-2025-1937
, CVE-2025-1938 y CVE-2025-1943 implican errores de seguridad de memoria en Firefox y Thunderbird que podrían permitir la ejecución remota de código.

CVE-2025-1939 explota las animaciones de las pestañas personalizadas de Android para tapjacking, engañando a los usuarios para que otorguen permisos no deseados.

La explotación de vulnerabilidades consideradas de menor gravedad podría permitir a los atacantes robar datos, engañar a los usuarios o ejecutar código malicioso:

CVE-2025-26696 podría hacer que un correo electrónico cifrado falso parezca real, exponiendo información confidencial.

CVE-2025-26695 podría permitir a los atacantes intercambiar claves OpenPGP, lo que facilita la suplantación de identidad.

CVE-2025-1934 podría bloquear el navegador o ejecutar código dañino.

CVE-2025-1935 podría engañar a los usuarios para que registren controladores de protocolo maliciosos.

CVE-2025-1936 podría ocultar malware dentro de archivos JAR falsificando extensiones de archivo.

CVE-2025-1942 podría filtrar datos de memoria al convertir texto.

CVE-2025-1940 podría interceptar las solicitudes de Android, engañando a los usuarios para que confirmen acciones no deseadas.

CVE-2024-9956 podría permitir el phishing de claves de acceso a través de Bluetooth. La vulnerabilidad CVE-2025-1941 podría eludir la pantalla de bloqueo de Firefox Focus para Android, exponiendo los datos del navegador.

El 4 de marzo, Mozilla publicó un aviso de seguridad que abordaba los problemas. Es muy recomendable actualizar el software de Mozilla. Hasta el momento, no hay informes de que estas vulnerabilidades se estén explotando.

El año pasado, Mozilla parcheó una vulnerabilidad crítica de día cero que afectaba a Firefox y Thunderbird, y que hackers rusos ya habían explotado. Los ciberdelincuentes utilizaron la vulnerabilidad para ejecutar código arbitrario sin la interacción del usuario, simplemente visitando una página web con un exploit.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla advierte a los usuarios de Firefox que actualicen sus navegadores a la última versión para evitar interrupciones y riesgos de seguridad debido a la próxima expiración de uno de los certificados raíz de la compañía.

El certificado de Mozilla expirará este viernes, 14 de marzo de 2025, y se utilizó para firmar contenido, incluyendo complementos para varios proyectos de Mozilla y el propio Firefox.

Los usuarios deben actualizar sus navegadores a Firefox 128 (publicado en julio de 2024) o posterior, y a ESR 115.13 o posterior para los usuarios de la versión de soporte extendido (ESR).

"El 14 de marzo, un certificado raíz (el recurso utilizado para demostrar que un complemento fue aprobado por Mozilla) expirará, lo que significa que los usuarios de Firefox con versiones anteriores a la 128 (o ESR 115) no podrán usar sus complementos", advierte una entrada del blog de Mozilla.

Queremos que los desarrolladores tengan esto en cuenta en caso de que algunos de sus usuarios utilicen versiones anteriores de Firefox que puedan verse afectadas.

Un documento de soporte de Mozilla explica que no actualizar Firefox podría exponer a los usuarios a importantes riesgos de seguridad y problemas prácticos. Según Mozilla, estos incluyen:

Los complementos maliciosos pueden comprometer los datos o la privacidad del usuario al eludir las protecciones de seguridad.
Los certificados no confiables pueden permitir a los usuarios visitar sitios web fraudulentos o inseguros sin previo aviso.
Las alertas de contraseña comprometida pueden dejar de funcionar, lo que impide que los usuarios sean conscientes de posibles filtraciones de cuentas.

Se observa que el problema afecta a Firefox en todas las plataformas, incluyendo Windows, Android, Linux y macOS, excepto iOS, donde existe un sistema independiente de gestión de certificados raíz.

Mozilla afirma que los usuarios que utilizan versiones anteriores de Firefox pueden seguir usando sus navegadores después de la expiración del certificado si aceptan los riesgos de seguridad, pero el rendimiento y la funcionalidad del software podrían verse gravemente afectados.

"Le recomendamos encarecidamente que actualice a la última versión para evitar estos problemas y garantizar que su navegador se mantenga seguro y eficiente", aconseja Mozilla.

Mozilla también ha creado un hilo de soporte para los usuarios que tengan problemas o necesiten ayuda para actualizar sus navegadores Firefox.

Los usuarios de navegadores basados en Firefox, como Tor, LibreWolf y Waterfox, también deben asegurarse de utilizar una versión basada en Firefox 128 o posterior.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa eslovaca de ciberseguridad ESET afirma que una vulnerabilidad de día cero, recientemente parcheada, en el subsistema del kernel Win32 de Windows se ha explotado en ataques desde marzo de 2023.

Corregida en las actualizaciones de seguridad de Windows publicadas durante el Martes de Parches de este mes, la falla de seguridad ahora se identifica como CVE-2025-24983 y fue reportada a Microsoft por el investigador de ESET, Filip Jurčacko.

La vulnerabilidad se debe a una vulnerabilidad de uso después de la liberación que permite a atacantes con privilegios bajos obtener privilegios de sistema sin requerir la interacción del usuario. Sin embargo, Redmond calificó estos ataques como de alta complejidad, ya que para explotarlos con éxito, los actores de la amenaza deben superar una condición de carrera.

ESET anunció el martes que un exploit de día cero dirigido a la vulnerabilidad CVE-2025-24983 se detectó por primera vez en marzo de 2023 en sistemas con puertas traseras que utilizaban el malware PipeMagic.

Este exploit afecta únicamente a versiones anteriores de Windows (Windows Server 2012 R2 y Windows 8.1) que Microsoft ya no soporta. Sin embargo, la vulnerabilidad también afecta a versiones más recientes de Windows, incluyendo Windows Server 2016 y Windows 10, aún compatibles, con Windows 10 compilación 1809 y anteriores.

"La vulnerabilidad de uso después de la liberación (UAF) está relacionada con el uso inadecuado de la memoria durante la ejecución del software. Esto puede provocar fallos del software, la ejecución de código malicioso (incluso remota), la escalada de privilegios o la corrupción de datos", declaró ESET a BleepingComputer. "El exploit se implementó a través de la puerta trasera PipeMagic, capaz de exfiltrar datos y permitir el acceso remoto al equipo".

PipeMagic fue descubierto por Kaspersky en 2022 y puede utilizarse para recopilar datos confidenciales, proporcionar a los atacantes acceso remoto completo a los dispositivos infectados y permitirles desplegar cargas útiles maliciosas adicionales para moverse lateralmente a través de las redes de las víctimas.

En 2023, Kaspersky lo vio implementado en ataques de ransomware Nokoyawa que explotaban otra vulnerabilidad de día cero de Windows: una falla de escalada de privilegios en el controlador del sistema de archivos de registro común, identificada como CVE-2023-28252. Agencias federales deben aplicar parches antes del 1 de abril

Durante el Martes de Parches de marzo de 2025, Microsoft también corrigió las siguientes cinco vulnerabilidades de día cero etiquetadas como explotadas activamente:

CVE-2025-24984 - Vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24985
- Vulnerabilidad de ejecución remota de código del controlador del sistema de archivos FAT rápido de Windows

CVE-2025-24991 - Vulnerabilidad de divulgación de información de Windows NTFS

CVE-2025-24993 - Vulnerabilidad de ejecución remota de código de Windows NTFS

CVE-2025-26633 - Vulnerabilidad de omisión de la función de seguridad de Microsoft Management Console

Ayer, CISA añadió las seis vulnerabilidades de día cero a su Catálogo de Vulnerabilidades Explotadas Conocidas, ordenando a las agencias de la Rama Ejecutiva Civil Federal (FCEB) que protejan sus sistemas antes del 1 de abril, según lo exige la Directiva Operacional Vinculante. (BOD) 22-01.

«Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberdelincuentes maliciosos y representan riesgos significativos para las empresas federales», advirtió la agencia de ciberseguridad estadounidense.

Si bien la BOD 22-01 solo aplica a las agencias FCEB, CISA insta encarecidamente a todas las organizaciones a reducir su exposición a ciberataques priorizando la remediación oportuna de las vulnerabilidades del Catálogo como parte de su gestión de vulnerabilidades.


Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft afirma que algunas impresoras USB empezarán a imprimir texto aleatorio tras instalar las actualizaciones de Windows publicadas desde finales de enero de 2025.

El problema conocido afecta a Windows 10 (versión 22H2) y Windows 11 (versiones 22H2 y 23H2), pero según una actualización del panel de estado de versiones de Windows, la última versión de Windows 11 (versión 24H2) no se ve afectada.

"Tras instalar la actualización de vista previa de Windows de enero de 2025 (KB5050092), publicada el 29 de enero de 2025, o actualizaciones posteriores, es posible que observe problemas con las impresoras de modo dual conectadas por USB que admitan los protocolos de impresión USB e IPP sobre USB", explica Redmond.

"Es posible que la impresora imprima inesperadamente texto y datos aleatorios, incluyendo comandos de red y caracteres inusuales".

En los sistemas afectados, los usuarios suelen ver texto impreso erróneamente que comienza con el encabezado "POST /ipp/print HTTP/1.1", seguido de otros encabezados relacionados con problemas de IPP (Protocolo de Impresión de Internet).

Estos problemas de impresión son más frecuentes al encender o volver a conectar la impresora tras haberla desconectado. Los usuarios afectados observarán que la impresora imprime inesperadamente cuando el administrador de trabajos de impresión le envía mensajes del protocolo IPP y el controlador de impresora está instalado en el dispositivo Windows.

Solucionado mediante la reversión de problemas conocidos

Microsoft ha resuelto estos problemas de impresión mediante la reversión de problemas conocidos (KIR), una función de Windows que ayuda a revertir actualizaciones defectuosas no relacionadas con la seguridad distribuidas a través de Windows Update. La solución también se implementará automáticamente con una futura actualización de Windows.

Para resolver el problema conocido en los dispositivos Windows administrados por empresas afectados, los administradores de TI deben instalar y configurar las siguientes directivas de grupo:

Reversión de problemas conocidos de Windows 11 22H2 KB5050092 250131_150523

Reversión de problemas conocidos de Windows 10 22H2, 21H1, 21H2 y 22H2 KB5050081 250131_082569

Tras la instalación, la directiva de grupo se encuentra en Configuración del equipo > Plantillas administrativas.

Para implementar la reversión de problemas conocidos, debe acceder a la directiva de equipo local o a la directiva de dominio en el controlador de dominio mediante el Editor de directivas de grupo para seleccionar la versión de Windows deseada. A continuación, reinicie los dispositivos afectados para aplicar la configuración de la directiva de grupo.

Los administradores de TI pueden encontrar más información sobre la implementación y configuración de directivas de grupo de KIR en el sitio web de soporte técnico de Microsoft.

A principios de esta semana, Microsoft también levantó una suspensión de compatibilidad que impedía a algunos usuarios de AutoCAD actualizar a Windows 11 24H2 debido a problemas de inicio y bloqueo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Microsoft ha lanzado la actualización acumulativa KB5053606 para Windows 10 22H2 y Windows 10 21H2, que corrige numerosos errores, incluyendo uno que impedía las conexiones SSH.

La actualización KB5053606 para Windows 10 es obligatoria, ya que contiene las actualizaciones de seguridad del martes de parches de marzo de 2025 de Microsoft, que corrigen seis vulnerabilidades de día cero explotadas activamente.

Los usuarios de Windows pueden instalar esta actualización accediendo a Configuración, haciendo clic en Windows Update y realizando manualmente la búsqueda de actualizaciones.

Sin embargo, como esta actualización es obligatoria, comenzará a instalarse automáticamente en Windows una vez que se busquen actualizaciones. Para que esto sea más fácil, puede programar una hora para que se reinicie el equipo y finalice la instalación.


 Tras instalar esta actualización, Windows 10 22H2 se actualizará a la compilación 19045.5608 y Windows 10 21H2 a la compilación 19044.5608.

Los usuarios de Windows 10 también pueden descargar e instalar manualmente la actualización KB5053606 desde el Catálogo de Microsoft Update.

Novedades de Windows 10 KB5053606

La actualización KB5053606 incluye correcciones para numerosos errores de Windows 10, incluyendo uno que impedía el inicio del servicio OpenSSH y las conexiones.

Esta actualización incluye nueve correcciones o cambios, que se enumeran a continuación.

[Horario de verano (DST)] Esta actualización es compatible con los cambios de horario de verano en Paraguay.

[Narrador]

Corregido: No se muestran correctamente los botones de acción rápida de la ventana de candidatos de IME en chino.

Corregido: No se muestra el tipo de control para el elemento de suscripción a sugerencias de IME en chino.

Corregido: No se indica el encabezado del panel de sugerencias del IME en chino.

[Editor de métodos de entrada (IME)]

Corregido: El IME en chino deja de responder al cambiar la familia o el tamaño de fuente.

Corregido: El contraste de color del panel de sugerencias de búsqueda del IME en chino es inferior al esperado.

[Administrador de ventanas del escritorio (dwm.exe}] Solucionado: Dwm.exe deja de responder con frecuencia.

[Recurso de configuración de país y operador] Esta actualización actualiza los perfiles COSA para ciertos operadores móviles.

[Open Secure Shell (OpenSSH) (problema conocido)] Solucionado: El servicio no se inicia, lo que detiene las conexiones SSH. No se registran detalles y debe ejecutar el proceso sshd.exe manualmente.

Microsoft indica que hay dos problemas conocidos, todos ellos introducidos en actualizaciones anteriores.

Después de instalar las actualizaciones de Windows de enero de 2025 y posteriores, es posible que falle si la versión 2411 del Agente de grabación de sesiones (SRA) de Citrix está instalada en el dispositivo.

"Como solución alternativa, detenga el servicio de supervisión de la grabación de sesiones, instale la actualización de seguridad de Microsoft y habilítelo", explica un boletín de soporte de Citrix.

Es posible que los dispositivos con ciertos componentes de Citrix instalados no puedan completar la instalación de la actualización de seguridad de Windows de enero de 2025. Este problema se observó en dispositivos con Agente de grabación de sesiones de Citrix (SRA), versión 2411. La versión 2411 de esta aplicación se lanzó en diciembre de 2024.

Finalmente, el Visor de eventos de Windows puede mostrar incorrectamente un error de evento 7023 sobre SgrmBroker.exe, indicando:

"El servicio System Guard Runtime Monitor Broker finalizó con el siguiente error: %%3489660935".

Microsoft afirma que SgrmBroker.exe actualmente no tiene ninguna función y que este error no afecta a ninguna funcionalidad del dispositivo, que se solucionará en futuras actualizaciones.

Puede encontrar una lista completa de correcciones en el boletín de soporte KB5053606 y en el boletín de actualización preliminar KB5052077 del mes pasado.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12


El grupo hacktivista Dark Storm afirma estar detrás de los ataques DDoS que causaron múltiples interrupciones en X en todo el mundo el lunes, lo que llevó a la empresa a habilitar las protecciones DDoS de Cloudflare.

Si bien el propietario de X, Elon Musk, no declaró específicamente que los ataques DDoS estuvieran detrás de las interrupciones, sí confirmó que fueron causados por un "ciberataque masivo".

"Hubo (todavía hay) un ciberataque masivo contra X", publicó Musk en X.

"Nos atacan todos los días, pero esto se hizo con muchos recursos. Está involucrado un grupo grande y coordinado y/o un país. Rastreando..."

Dark Storm es un grupo hacktivista pro-palestino que se lanzó en 2023 y anteriormente ha atacado a organizaciones en Israel, Europa y los EE. UU.

Hoy, el grupo publicó en su canal de Telegram que estaban realizando ataques DDoS contra Twitter, compartiendo capturas de pantalla y enlaces al sitio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta como prueba del ataque.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es un sitio web que permite a los visitantes comprobar la disponibilidad de un sitio web desde distintos servidores en todo el mundo. El sitio web se utiliza habitualmente durante ataques DDoS para demostrar que se está produciendo un ataque.


Publicación de Dark Storm en Telegram





X ahora está protegido por el servicio de protección DDoS Cloudflare, que muestra un captcha cuando direcciones IP sospechosas se conectan al sitio cuando una sola dirección IP genera demasiadas solicitudes.

La sección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta del sitio actualmente muestra un captcha de Cloudflare para todas las solicitudes.


Los hacktivistas han demostrado una y otra vez su capacidad para desestabilizar plataformas tecnológicas masivas utilizando botnets y otros recursos.

En 2024, Estados Unidos acusó a dos hermanos sudaneses por la presunta operación del grupo hacktivista Anonymous Sudan.

Anonymous Sudan logró derribar los sitios web y las API de algunas de las empresas tecnológicas más importantes, incluidas Cloudflare, Microsoft y OpenAI, lo que interrumpió los servicios de muchas empresas en todo el mundo.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los requisitos de Battlefield 6 todavía no se han confirmado oficialmente, pero sabemos que este juego está siendo desarrollado en fase beta sobre la base de Battlefield Labs, y este tiene unos requisitos perfectamente definidos que acabarán siendo la base a nivel de hardware de dicho juego.

Puede que conforme avance el desarrollos se produzcan pequeños cambios gracias a la optimización, pero en general no debemos esperar ninguna modificación importante, porque la base del juego no va a cambiar de forma drástica, y porque la base de este seguirá siendo la misma.

Requisitos mínimos de Battlefield 6

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i5-8400 o AMD Ryzen 5 2600 (6 núcleos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 2060 o AMD Radeon RX 5600 XT con 6 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.

Con esta configuración el juego debería funcionar sin problemas en 1080p y calidad media manteniendo más de 30 FPS.

Requisitos recomendados de Battlefield 6

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i7-10700K o AMD Ryzen 7 3700X (8 núcleos y 16 hilos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 3060 Ti o AMD Radeon RX 6700 XT con 8 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.

Esta configuración nos permitirá jugarlo en 1080p con calidad muy alta o máxima manteniendo 60 FPS.

A partir de esos requisitos, que son oficiales para la versión beta de Battlefield 6 que se puede jugar a través de Battlefield Labs, podemos hacer una estimación de lo que necesitaremos para jugar sin problemas en resoluciones superiores.



Requisitos recomendados para 1440p

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i7-11700K o AMD Ryzen 7 5700X (8 núcleos y 16 hilos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 3080 o AMD Radeon RX 6800 XT con 10 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.

Requisitos recomendados para 2160p

•   Windows 10 como sistema operativo (64 bits).
•   Procesador Intel Core i7-11700K o AMD Ryzen 7 5700X (8 núcleos y 16 hilos).
•   16 GB de memoria RAM.
•   Tarjeta gráfica GeForce RTX 4080 o AMD Radeon RX 7900 XTX con 16 GB de memoria gráfica.
•   Unidad de almacenamiento SSD con 100 GB libres.


Battlefield 6 será exclusivo de PC, Xbox Series X-Series S y PS5



EA aprendió la lección con Battlefield 2042, un juego que ha sido una de las peores entregas de la franquicia, y que se vio muy lastrado por las limitaciones de las consolas de la generación anterior. Los equipos que están al frente del desarrollo de Battlefield 6 lo han planteado desde el principio como un juego exclusivo de la generación actual, y esto va a permitir mejoras técnicas imporantes.

Además de un salto gráfico notable derivado del uso de un motor más avanzado, y de una geometría más compleja, en Battlefield 6 nos encontraremos con unos efectos de físicas y de destrucción espectaculares que prometen transformar por completo la experiencia de juego. Gracias a esos nuevos efectos podremos, por ejemplo, destruir por completo edificios donde nuestros enemigos estén escondidos.

Todas esas mejoras explican la gran diferencia de requisitos que existe entre Battlefield 6 y Battlefield 2042. Este último funciona en un PC con un Intel Core i5-6600K, 8 GB de RAM y una GeForce GTX 1050 Ti con 4 GB de memoria gráfica.

Fuente:
Muy Computer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14
Dudas y pedidos generales / Re:Recomienden Foros
Marzo 10, 2025, 02:11:36 PM
Imagino que se refiera a los denominados "Foros de Ciberdelincuencia".

Pues se va a sorprender mucho más cuando corrobore que, "TODOS" son de pago, fuese el que fuese.

De un modo u otro el contenido (al menos el más relevante) que se comparte, es a través de subscripción de pago.
Debe entender que este es un negocio y es bastante rentable (en dependencia del Foro que fuese). Por ejemplo, en el recién cerrado Cracked[.]io los admin hicieron varios miles.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Y el contenido que realmente valía estaba en la sección de pago:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si es Ud. un contribuidor de contenido (asociado), ya tendría ciertas facilidades.

En realidad, dichos Foros se centran en establecer un Mercado más que en compartir gratuidades o regalos, y en el cual la publicidad (lo que se regala es en función de promoción de servicios u contenido de pago) y el contenido propiamente, son monedas de cambio.

"He escuchado" y es consenso, que Los Foros de Exploit y XSS tienen prestigio para contratar servicios y encontrar contactos (en especial para técnicas de intrusión y malware). También para estar actualizado de lo último en el Hacking Delictivo. No es lugar para novatos u inexpertos (aun pagando).

Breachforums[.]st se centra mucho en BD filtradas y en contactos más bien.

Para claves hackeadas, después de la caída de Cracked y Nulled, todo apunta a que Patched[.]to pudiera ser un sucesor. Sin embargo, hay un vacío y disgregación de autores, que se agrava la situación con las redadas que está estableciendo Telegram a las cuentas de usuarios dedicados al negocio.



#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas supuestamente ha anunciado un exploit de ejecución remota de código (RCE) dirigido a los enrutadores TP-Link, afirmando que la herramienta puede infiltrarse en los dispositivos, persistir sin ser detectada y propagarse de forma autónoma por las redes. La publicación describe un exploit altamente sofisticado diseñado para comprometer los enrutadores que ejecutan firmware basado en LuCI.

Según las supuestas afirmaciones, el exploit permite a los atacantes obtener el control total sobre los enrutadores TP-Link seleccionados inyectando comandos a través de una supuesta vulnerabilidad. Se dice que la herramienta exfiltra datos confidenciales, desactiva las defensas de seguridad y se propaga a otros enrutadores utilizando credenciales predeterminadas. El vendedor afirma que la carga útil incluye una puerta trasera cifrada AES-256, que permite el acceso a largo plazo a los dispositivos comprometidos.

La publicación sugiere además que el exploit está disponible para su compra, con un precio que comienza en $ 1,000 para el script base y $ 2,000 para un "paquete completo" que incluye soporte y pruebas. El actor detrás de la supuesta venta enfatiza que se trata de una herramienta de hacking de alta gama, comparando sus capacidades con los kits RCE masivos que pueden alcanzar hasta 5.000 dólares en los mercados clandestinos.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
Sea Bienvenido y siéntase en familia.

Buenos Deseos.
#17
Solo use una VPN.

Para otras configuraciones avanzadas le sugiero visitar el apartado de Redes:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cambiar la IP puede traer desconfiguraciones de los servicios que posee, si no tiene experiencia o no sabe lo que hace; por ejemplo, perdería la conexión a internet, la conexión y accesos con otros periféricos, etc.
#18
Hola

Debe usar un Live Booteable de algún Sistema de Seguridad de reputación.

Le recomiendo en especial:

ESET SysRescue Live
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si es un virus de los modernos y con buena persistencia, lo mejor sería formatear  y volver a instalar desde cero. Todos medios de almacenamiento como discos externos que pasó por el dispositivo deben ser aislados hasta que instale un sistema de seguridad de reputación para poderlos limpiar o revisar, y así romper la cadena de reinfección.

Suerte

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El presidente Donald Trump firmó el jueves una orden ejecutiva que establece una reserva gubernamental de bitcoin, un indicador clave en el camino de la criptomoneda hacia una posible aceptación generalizada.

Según la nueva orden de Trump, el gobierno de Estados Unidos retendrá los aproximadamente 200.000 bitcoins que ya ha confiscado en procedimientos penales y civiles, según el "zar de las criptomonedas" de Trump, David Sacks.

"Estados Unidos no venderá ningún bitcoin depositado en la Reserva. Se mantendrá como una reserva de valor. La Reserva es como un Fort Knox digital para la criptomoneda a menudo llamada 'oro digital'", dijo Sacks en las redes sociales.

La orden ejecutiva exige una "contabilidad completa" de las tenencias de bitcoins del gobierno, que, según Sacks, nunca han sido auditadas por completo. Agregó que el gobierno de Estados Unidos ha vendido previamente alrededor de 195.000 bitcoins en la última década por 366 millones de dólares. Dijo que esos bitcoins valdrían alrededor de 17.000 millones de dólares si el gobierno no los hubiera vendido.

Sacks dijo que la orden permite a los Departamentos del Tesoro y de Comercio "desarrollar estrategias neutrales en términos presupuestarios para adquirir bitcoins adicionales".

Trump, que hace unos años dijo que el bitcoin "parecía una estafa", adoptó las monedas digitales y se inclinó hacia su papel no oficial como el "presidente de las criptomonedas" de maneras que pueden ayudar a la industria de las criptomonedas y enriquecerse a sí mismo y a su familia. Los actores ricos de la industria de las criptomonedas, que se sintieron injustamente atacados por la administración Biden, gastaron mucho para ayudar a Trump a ganar las elecciones del año pasado.

Establecer una reserva de bitcoins fue una de las varias promesas relacionadas con las criptomonedas que Trump hizo durante la campaña electoral del año pasado. Trump también está presionando al Congreso para que apruebe una legislación favorable a la industria, y bajo su administración la Comisión de Bolsa y Valores ha comenzado a abandonar las medidas de cumplimiento que había tomado contra algunas de las principales empresas de criptomonedas. El viernes, Trump tiene previsto recibir a muchos líderes clave de la industria en una "Cumbre de criptomonedas" en la Casa Blanca.

Bitcoin es la criptomoneda más antigua y popular. Creado en respuesta a la crisis financiera de 2008 por una o más personas anónimas, Bitcoin ha florecido a partir de un experimento de entusiastas de la criptografía libertaria hasta convertirse en un activo con una capitalización de mercado de aproximadamente 1,7 billones de dólares. Si bien no ha despegado como una forma de pagar por cosas cotidianas, Bitcoin ha ganado popularidad como una reserva de valor que no está controlada por bancos, gobiernos u otras entidades poderosas.

El suministro de bitcoin está limitado a 21 millones de monedas, una escasez incorporada que, según sus partidarios, lo convierte en una gran protección contra la inflación. Los críticos llevan mucho tiempo diciendo que el bitcoin carece de valor inherente, pero hasta ahora ha desafiado a los detractores con notables aumentos de precio. Algunos partidarios de una reserva estratégica de bitcoins dijeron que algún día podría ayudar a pagar la deuda nacional de Estados Unidos.

Los precios de las criptomonedas se dispararon después de la victoria de Trump el año pasado, y cuando el precio del bitcoin superó por primera vez los 100.000 dólares a principios de diciembre, Trump se atribuyó el mérito y publicó "¡DE NADA!" en las redes sociales.

Pero desde entonces los precios se han enfriado. La orden ejecutiva de Trump no se tradujo en un aumento inmediato del precio del bitcoin, que cotizaba en torno a los 86.000 dólares poco después de su anuncio.

La orden ejecutiva también crea una "reserva de activos digitales de EE. UU.", donde el gobierno mantendrá las criptomonedas confiscadas distintas del bitcoin. El domingo, Trump hizo que los precios de las criptomonedas experimentaran un breve aumento tras un anuncio sorpresa de que quería que el gobierno mantuviera en su poder las criptomonedas menos conocidas XRP, solana y cardano.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha eliminado una cantidad no revelada de repositorios de GitHub utilizados en una campaña masiva de publicidad maliciosa que afectó a casi un millón de dispositivos en todo el mundo.

Los analistas de amenazas de la compañía detectaron estos ataques a principios de diciembre de 2024 después de observar que varios dispositivos descargaban malware de los repositorios de GitHub, malware que luego se utilizó para implementar una serie de otras cargas útiles en los sistemas comprometidos.

Después de analizar la campaña, descubrieron que los atacantes inyectaron anuncios en videos en sitios web de transmisión pirateados ilegales que redirigen a las víctimas potenciales a repositorios maliciosos de GitHub bajo su control.

"Los sitios web de transmisión incorporaron redireccionadores de publicidad maliciosa dentro de los fotogramas de las películas para generar ingresos de pago por visualización o pago por clic a partir de plataformas de publicidad maliciosa", explicó Microsoft hoy. "Estos redireccionadores posteriormente enrutaron el tráfico a través de uno o dos redireccionadores maliciosos adicionales, lo que finalmente llevó a otro sitio web, como un sitio web de malware o de estafa de soporte técnico, que luego redirigió a GitHub".

Los videos de publicidad maliciosa redireccionaban a los usuarios a los repositorios de GitHub que los infectaban con malware diseñado para realizar el descubrimiento del sistema, recopilar información detallada del sistema (por ejemplo, tamaño de la memoria, detalles gráficos, resolución de pantalla, sistema operativo (OS) y rutas de usuario) y exfiltrar los datos recopilados mientras se implementaban cargas útiles adicionales de la etapa dos.

Luego, una carga útil de script de PowerShell de tercera etapa descarga el troyano de acceso remoto (RAT) NetSupport desde un servidor de comando y control y establece persistencia en el registro para el RAT. Una vez ejecutado, el malware también puede implementar el malware ladrón de información Lumma y el ladrón de información de código abierto Doenerium para exfiltrar datos de usuario y credenciales del navegador.

Etapas del ataque


Por otro lado, si la carga útil de la tercera etapa es un archivo ejecutable, crea y ejecuta un archivo CMD mientras coloca un intérprete de AutoIt renombrado con una extensión .com. Luego, este componente de AutoIt lanza el binario y puede colocar otra versión del intérprete de AutoIt con una extensión .scr. También se implementa un archivo JavaScript para ayudar a ejecutar y obtener persistencia para los archivos .scr.

En la última etapa del ataque, las cargas útiles de AutoIt usan RegAsm o PowerShell para abrir archivos, habilitar la depuración remota del navegador y exfiltrar información adicional. En algunos casos, PowerShell también se usa para configurar rutas de exclusión para Windows Defender o para colocar más cargas útiles de NetSupport.

Si bien GitHub fue la plataforma principal para alojar las cargas útiles entregadas durante la primera etapa de la campaña, Microsoft Threat Intelligence también observó cargas útiles alojadas en Dropbox y Discord.

"Esta actividad se rastrea bajo el nombre genérico Storm-0408 que utilizamos para rastrear a numerosos actores de amenazas asociados con el acceso remoto o malware de robo de información y que utilizan campañas de phishing, optimización de motores de búsqueda (SEO) o publicidad maliciosa para distribuir cargas útiles maliciosas", dijo Microsoft.

"La campaña afectó a una amplia gama de organizaciones e industrias, incluidos dispositivos de consumo y empresariales, lo que destaca la naturaleza indiscriminada del ataque".

El informe de Microsoft proporciona información adicional y más detallada sobre las distintas etapas de los ataques y las cargas útiles utilizadas en la cadena de ataque de múltiples etapas de esta compleja campaña de publicidad maliciosa.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta