Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

**Oracle** ha instado a sus clientes a aplicar la **actualización de parches críticos (CPU) de enero de 2025**, diseñada para abordar **318 vulnerabilidades de seguridad** que afectan múltiples productos y servicios. 

Falla crítica en Oracle Agile PLM Framework (CVE-2025-21556)

Entre los errores más graves se encuentra una vulnerabilidad en **Oracle Agile Product Lifecycle Management (PLM) Framework** (**CVE-2025-21556**, **CVSS 9.9**), que podría permitir a un atacante tomar el control de instancias vulnerables. 

> *"La vulnerabilidad fácilmente explotable permite a los atacantes con pocos privilegios comprometer Oracle Agile PLM Framework a través de HTTP"*, señala la **Base de Datos Nacional de Vulnerabilidades (NVD) del NIST**. 

Oracle también advierte sobre intentos de explotación activa contra otra vulnerabilidad en el mismo producto (**CVE-2024-21287**, **CVSS 7.5**), descubierta en **noviembre de 2024**. Ambas afectan la versión **9.3.6** de Agile PLM Framework. 

Lista de vulnerabilidades críticas en productos Oracle

Entre las fallas con **puntuación CVSS de 9.8**, incluidas en esta actualización, destacan: 

- **CVE-2025-21524**: Falla en el componente **SEC de JD Edwards EnterpriseOne Tools**. 
- **CVE-2023-3961**: Vulnerabilidad en el **E1 Dev Platform Tech (Samba)** de JD Edwards EnterpriseOne Tools. 
- **CVE-2024-23807**: Exploit en el **analizador XML Apache Xerces C++** de Oracle Agile Engineering Data Management. 
- **CVE-2023-46604**: Problema en el **componente Apache ActiveMQ** del enrutador de señalización de diámetro de Oracle. 
- **CVE-2024-45492**: Falla en el **analizador XML (libexpat)** de Oracle Communications Network Analytics Data Director y Financial Services. 
- **CVE-2024-56337**: Vulnerabilidad en **Apache Tomcat** de Oracle Communications Policy Management. 
- **CVE-2025-21535**: Fallo en el **núcleo de Oracle WebLogic Server**. 
- **CVE-2016-1000027**: Problema en el **Spring Framework** de Oracle BI Publisher. 
- **CVE-2023-29824**: Exploit en el **Analytics Server (SciPy)** de Oracle Business Intelligence Enterprise Edition. 

CVE-2025-21535: Una amenaza similar a CVE-2020-2883

La vulnerabilidad **CVE-2025-21535** en **Oracle WebLogic Server** se asemeja a **CVE-2020-2883** (**CVSS 9.8**), una falla crítica que puede ser explotada remotamente a través de **IIOP o T3**. 

Dicha vulnerabilidad fue recientemente añadida por la **CISA (Cybersecurity & Infrastructure Security Agency)** al catálogo de **Vulnerabilidades Explotadas Conocidas (KEV)**, indicando pruebas de explotación activa. 

Falla crítica en Kerberos 5 (CVE-2024-37371)

Otro problema abordado en esta actualización es **CVE-2024-37371** (**CVSS 9.1**), una vulnerabilidad en **Kerberos 5**, que afecta el sistema de **facturación y gestión de ingresos de Oracle Communications**. 

Este fallo podría permitir a un atacante provocar **lecturas de memoria no válidas** mediante el envío de **tokens de mensajes con longitudes incorrectas**. 

Oracle Linux: 285 parches adicionales de seguridad 

Además de estas actualizaciones, Oracle ha lanzado **285 nuevos parches de seguridad para Oracle Linux**, con el objetivo de corregir vulnerabilidades y reforzar la protección de los sistemas operativos. 

Instalar la actualización es crucial para la ciberseguridad

Oracle recomienda a todos los usuarios aplicar la **actualización de enero 2025** de inmediato para mitigar los riesgos asociados a estas vulnerabilidades críticas. Mantener los sistemas actualizados es esencial para **prevenir ataques cibernéticos y garantizar la seguridad de la infraestructura TI**. 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

El expresidente de Estados Unidos, **Donald Trump**, anunció el martes el **indulto total e incondicional** a **Ross Ulbricht**, fundador del infame mercado de la **web oscura** **Silk Road**, tras haber pasado **11 años en prisión**. 

**Trump anuncia el indulto de Ross Ulbricht en Truth Social** 

A través de su plataforma **Truth Social**, Trump compartió la noticia con una publicación en la que expresó su apoyo a Ulbricht y al **Movimiento Libertario**. 

> *"Acabo de llamar a la madre de Ross William Ulbricht para hacerle saber que, en honor a ella y al Movimiento Libertario, que me apoyó tan fuertemente, fue un placer para mí haber firmado un indulto total e incondicional a su hijo, Ross"*, escribió Trump. 

El expresidente también criticó a quienes participaron en la condena de Ulbricht, calificándolos de *"escoria"* y acusándolos de estar involucrados en la *"militarización del gobierno contra mí"*. 

Silk Road: el mercado de la web oscura que generó millones

**Silk Road** fue lanzado en **febrero de 2011** y rápidamente se convirtió en un **centro de comercio ilegal** en la **dark web**, permitiendo la venta de **drogas, bienes y servicios ilícitos**. 

Según las autoridades, el mercado generó más de **200 millones de dólares en ingresos** en menos de tres años. En **octubre de 2013**, **Ross Ulbricht**, quien operaba bajo el alias **Dread Pirate Roberts**, fue arrestado y Silk Road fue cerrado. 

En **2015**, Ulbricht fue **sentenciado a cadena perpetua sin libertad condicional** tras ser declarado culpable de: 

- **Lavado de dinero**. 
- **Tráfico de narcóticos**. 
- **Piratería informática**. 

Incautación récord de criptomonedas vinculadas a Silk Road


En **noviembre de 2021**, el **Departamento de Justicia de EE.UU. (DoJ)** anunció la confiscación de **50,676 Bitcoin** robados en el hackeo de **2012** a Silk Road. Esta incautación, valuada en **cientos de millones de dólares**, es una de las más grandes en la historia de las **criptomonedas**. 

Casos relacionados con Silk Road

Uno de los actores clave en el mercado, **James Ellingson (alias redandwhite)**, afirmó haber organizado **asesinatos por encargo** para Ulbricht. Sin embargo, el **Departamento de Justicia** señaló que no hay evidencia de que estos asesinatos se llevaran a cabo. 

Ellingson ha sido acusado de **tráfico de narcóticos y lavado de dinero**, al igual que otros vendedores de Silk Road. 

Ross Ulbricht: de la ideología libertaria al arresto

Antes de su sentencia, Ulbricht envió una carta al juez en la que expresaba su arrepentimiento y explicaba sus intenciones al crear **Silk Road**: 

> *"No buscaba ganancias financieras cuando comencé Silk Road. Quería dar a las personas la libertad de tomar sus propias decisiones y buscar su felicidad como lo consideraran adecuado"*. 

Añadió que, en su momento, creía que la gente tenía derecho a **comprar y vender libremente**, siempre que no hicieran daño a otros, pero reconoció que **fue una idea ingenua y costosa de la que se arrepiente profundamente**. 


En fin, el **indulto de Ross Ulbricht** por parte de **Donald Trump** ha generado debate en la comunidad política y tecnológica. Mientras algunos lo consideran un acto de **justicia libertaria**, otros lo ven como una decisión polémica dada la naturaleza delictiva de **Silk Road**. 
 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Microsoft ha anunciado que Windows 11 24H2 ha entrado en su fase de implementación amplia y ya está disponible para todos los usuarios a través de Windows Update.

Además, la actualización Windows 11 2024 Update comenzó a desplegarse este martes en PC elegibles con Windows 10 22H2.

Microsoft amplía la actualización de Windows 11 24H2

Según Microsoft, la distribución de Windows 11 24H2 se está realizando de manera gradual y ahora incluye dispositivos con Windows 10 22H2.

"Si tienes un dispositivo con Windows 10 o Windows 11 elegible, puedes verificar si la actualización está disponible en Configuración > Windows Update y seleccionar "Buscar actualizaciones". Si tu dispositivo es compatible, verás la opción "Descargar e instalar Windows 11, versión 24H2".

Microsoft forzará la actualización en dispositivos elegibles

Microsoft también ha anunciado que forzará la instalación de Windows 11 24H2 en dispositivos compatibles que ejecuten las ediciones Home y Pro de Windows 11 22H2 y 23H2, siempre que no estén administrados por una organización.
El despliegue de Windows 11 2024 Update comenzó en octubre como una actualización completa del sistema operativo en dispositivos con Windows 11 22H2 y 23H2.

Cómo pausar o retrasar la actualización de Windows 11 24H2

Si aún no estás listo para instalar Windows 11 24H2, puedes pausar la actualización desde:
📌 Configuración > Windows Update > Elegir cuándo recibir actualizaciones.

Sin embargo, una vez que se alcance el límite de pausa, la instalación será obligatoria para garantizar que el sistema reciba las últimas mejoras de seguridad y rendimiento.

Problemas de compatibilidad en Windows 11 24H2

Algunos dispositivos pueden no recibir la actualización debido a retenciones de compatibilidad con hardware o software incompatibles.
Entre los problemas conocidos que bloquean la actualización se incluyen:

•   PC ASUS con incompatibilidades detectadas.
•   Dispositivos con Auto HDR activado.
•   Software de mejora de audio Dirac.
•   Incompatibilidad con juegos como Asphalt 8 (Airborne).
•   Equipos con cámaras integradas o que usan Safe Exam Browser y Easy Anti-Cheat.

Microsoft ofrece una guía de solución de problemas en su portal de soporte para ayudar a los usuarios a resolver inconvenientes durante la actualización.

En conclusión, Windows 11 24H2 ya está disponible para la mayoría de dispositivos compatibles, y Microsoft continuará su despliegue gradual en los próximos meses. Si tienes un equipo con Windows 10 22H2 o Windows 11 22H2/23H2, revisa Windows Update para comprobar si la actualización está disponible.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Hewlett Packard Enterprise (HPE) está investigando una posible violación de seguridad luego de que el grupo de amenazas IntelBroker afirmara haber robado documentos de los entornos de desarrollo de la compañía.

A pesar de la denuncia, HPE aseguró a BleepingComputer que hasta el momento no ha encontrado pruebas de una brecha de seguridad.

IntelBroker y el presunto robo de datos de HPE

Según Clare Loxley, portavoz de HPE, la compañía tuvo conocimiento de estas acusaciones el 16 de enero y activó inmediatamente sus protocolos de respuesta cibernética.

Citar"HPE desactivó las credenciales relacionadas e inició una investigación para evaluar la validez de las afirmaciones. No hay evidencia de que la información del cliente esté comprometida, ni impacto operativo en el negocio", declaró Loxley.

IntelBroker asegura haber accedido a la API de HPE, la plataforma WePay y repositorios de código en GitHub (tanto públicos como privados). Además, el grupo afirma haber robado:

  • Certificados digitales (claves privadas y públicas).
  • Código fuente de Zerto e iLO.
  • Compilaciones de Docker.
  • Datos personales de antiguos usuarios.

El 1 de febrero de 2024, IntelBroker publicó otro archivo con credenciales y tokens de acceso presuntamente sustraídos de HPE hace casi un año. En ese momento, la empresa negó haber detectado una brecha de seguridad, aunque inició una investigación.

IntelBroker y su historial de ciberataques

IntelBroker ha estado vinculado a múltiples ciberataques de alto perfil, incluyendo:

  • DC Health Link: filtración de datos de 170,000 personas, incluyendo miembros de la Cámara de Representantes de EE. UU.
  • Empresas tecnológicas y gubernamentales: Nokia, Cisco, Europol, Home Depot, Acuity, AMD, Ford y General Electric Aviation.
  • Gobiernos e instituciones: Departamento de Estado de EE. UU. y Zscaler.

Antecedentes de ciberataques contra HPE

Hewlett Packard Enterprise ha enfrentado varias violaciones de seguridad en el pasado:

2018: Piratas informáticos chinos del grupo APT10 comprometieron sistemas de HPE y utilizaron el acceso para infiltrarse en dispositivos de clientes.
2021: Repositorios de datos de Aruba Central fueron comprometidos, permitiendo acceso no autorizado a información sobre dispositivos y sus ubicaciones.
2023: En mayo, atacantes vinculados al grupo APT29 (relacionado con el Servicio de Inteligencia Exterior de Rusia) accedieron al entorno de Microsoft Office 365 de HPE.

En conclusión, aunque HPE continúa investigando las afirmaciones de IntelBroker, la empresa sostiene que no hay evidencia de una brecha de seguridad ni impacto en sus operaciones. No obstante, el historial de ataques sufridos por la compañía refuerza la importancia de mantener medidas avanzadas de ciberseguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Microsoft ha publicado una solución temporal para un problema que provoca el bloqueo de Outlook clásico al escribir, responder o reenviar correos electrónicos.

Este fallo afecta a las versiones de Outlook para Microsoft 365, Outlook 2021, Outlook 2019 y Outlook 2016 tras la actualización a la versión 2412 (compilación 18324.20168), publicada el 7 de enero de 2025. Al producirse el error, los usuarios ven códigos de excepción "0xc0000005".

Cómo Identificar el Problema en Outlook

Microsoft recomienda verificar si este problema está afectando a tu sistema mediante el Visor de eventos de Windows:

  • Abre el Visor de Eventos y dirígete a Registro de Aplicaciones.
  • Busca el evento de bloqueo 1000 o 1001.
  • Comprueba los detalles del evento para identificar si está relacionado con la actualización de Outlook.

Microsoft Implementará una Solución Oficial el 28 de Enero

El equipo de Outlook ya ha desarrollado una solución definitiva, que se implementará en el Canal Actual el próximo 28 de enero de 2025, con la actualización versión 2501 (Build 18429.20000).

Mientras tanto, la empresa ha proporcionado un método temporal para revertir Outlook a una versión anterior y solucionar el problema.

Cómo Solucionar el Bloqueo de Outlook Manualmente

Si experimentas fallos en Outlook, puedes revertir la aplicación a la versión 2411 (compilación 18227.20162), que no presenta este error. Sigue estos pasos:

Pasos para Restaurar Outlook a una Versión Anterior
1️⃣ Abre el Símbolo del Sistema como Administrador

Escribe Símbolo del sistema en la barra de búsqueda de Windows.
Haz clic derecho en el icono y selecciona "Ejecutar como administrador".
2️⃣ Introduce los siguientes comandos en la ventana del símbolo del sistema y presiona Enter después de cada uno:

cd %programfiles%\Common Files\Microsoft Shared\ClickToRun
officec2rclient.exe /update user updatetoversion=16.0.18227.20162


Con estos comandos, Outlook se restaurará a la versión anterior, eliminando los bloqueos hasta que Microsoft implemente la solución definitiva.

Otros Problemas Recientes en Outlook y Microsoft 365

📌 Fallo en Windows Server 2016 y 2019
La semana pasada, Microsoft solucionó otro error que provocaba bloqueos en las aplicaciones de Microsoft 365 y Outlook clásico en servidores con Windows Server 2016 y 2019.

📌 Nueva Versión de Outlook en Windows 10
Microsoft anunció que, a partir de la actualización de seguridad de febrero de 2025, instalará automáticamente el nuevo cliente de Outlook en los sistemas con Windows 10.

📌 Otros Errores Recientes en Outlook
En los últimos meses, Microsoft ha lanzado parches y soluciones temporales para problemas como:

  • Bloqueos al abrir Outlook.
  • Fallos en el inicio de sesión de Gmail en Outlook clásico.

Solución Temporal Disponible, Fijar Actualización el 28 de Enero
Si tu Outlook clásico se bloquea al escribir correos, puedes aplicar la solución manual proporcionada por Microsoft. Además, la empresa ha confirmado que el 28 de enero de 2025 se implementará una actualización oficial con el parche definitivo.


Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

La Comisión Federal de Comercio (FTC) ha iniciado acciones contra General Motors (GM) y su subsidiaria OnStar por la recopilación y venta ilegal de datos de geolocalización y comportamiento de conducción de millones de conductores en Estados Unidos.

La agencia gubernamental propone un acuerdo de cinco años que prohibirá a GM compartir datos confidenciales y exigirá mayor transparencia en la gestión de la información de los usuarios.

Investigación de la FTC: Violaciones Graves a la Privacidad

General Motors, fabricante de marcas como Chevrolet, Buick, GMC y Cadillac, produce más de 6,1 millones de vehículos al año en ocho países. Su subsidiaria OnStar ofrece servicios digitales en el automóvil, como navegación, asistencia en emergencias, seguridad, comunicación y diagnóstico remoto.

Tras una exhaustiva investigación, la FTC identificó múltiples violaciones en la recolección y venta de datos por parte de GM y OnStar:

🚨 Recopilación de Datos sin Consentimiento: GM registraba la geolocalización de los vehículos cada tres segundos y analizaba el comportamiento de conducción (frenado, aceleración y velocidad) sin autorización de los conductores.

💰 Venta de Datos a Terceros: La empresa vendió esta información a agencias de informes del consumidor como Verisk y Lexis Nexis, y posteriormente a Jacobs Engineering, cuyos análisis influían en las tarifas de seguros o incluso llevaban a la denegación de cobertura para los conductores afectados.

🛑 Engaño a los Consumidores: GM promovió la función "Smart Driver" de OnStar como una herramienta de autoevaluación para mejorar los hábitos de conducción, cuando en realidad era un mecanismo encubierto de recolección de datos.

🔎 Falta de Transparencia en Políticas de Privacidad: La FTC determinó que las declaraciones de privacidad de GM eran vagas e insuficientes, ya que no informaban claramente que los datos estaban siendo recolectados y vendidos a terceros.

Nuevas Regulaciones: Prohibición de Compartir Datos de Conductores

El acuerdo propuesto por la FTC impone restricciones clave a GM y OnStar, incluyendo:

✅ Prohibición de compartir datos de geolocalización y comportamiento de conducción con agencias de informes del consumidor durante 5 años.
✅ Obligación de obtener el consentimiento del usuario antes de recopilar o vender datos personales.
✅ Eliminación de datos retenidos previamente, salvo que el usuario decida conservarlos.
✅ Acceso y eliminación de datos: Los conductores podrán revisar y borrar su información fácilmente.
✅ Desactivación del rastreo en el vehículo: Se ofrecerá un método sencillo para deshabilitar la recopilación de datos de conducción.
✅ Mayor transparencia: Se exigirán divulgaciones claras sobre el uso de la información recopilada.
✅ Limitación en la recopilación de datos: Solo se permitirá almacenar información necesaria para los servicios esenciales del vehículo.

Aunque la FTC no ha impuesto una multa monetaria inmediata, ha establecido sanciones civiles de hasta $51,744 por cada violación, otorgando a GM y OnStar un plazo de 180 días para cumplir con la nueva normativa.

Caso Relacionado: Demanda Contra Allstate por Venta de Datos de Conductores

El escándalo de recolección ilegal de datos de conducción no se limita a General Motors.

El martes, BleepingComputer informó que el fiscal general de Texas, Ken Paxton, presentó una demanda contra la aseguradora Allstate y su subsidiaria de datos Arity por la recopilación, uso y venta ilegal de información de conducción de más de 45 millones de estadounidenses.

🚗 Seguimiento a través de Aplicaciones Populares:
El rastreo se realizaba mediante el SDK de Arity, integrado en aplicaciones como Life360, GasBuddy, Fuel Rewards y Routely, sin conocimiento ni consentimiento de los usuarios.

🏭 Involucramiento de Fabricantes de Automóviles:
La demanda también apunta a varios fabricantes de vehículos, incluyendo Toyota, Lexus, Mazda, Chrysler, Dodge, Fiat, Jeep, Maserati y Ram, quienes habrían compartido datos directamente con Allstate y Arity.

La Privacidad de los Conductores en Riesgo

El caso de GM y OnStar, junto con la demanda contra Allstate, expone el creciente problema del uso indebido de datos en la industria automotriz.

A medida que las tecnologías conectadas se vuelven más comunes, los reguladores como la FTC intensifican sus esfuerzos para proteger la privacidad de los consumidores.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7


La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. ha impuesto sanciones contra una empresa china de ciberseguridad y un actor cibernético con sede en Shanghái por su presunta relación con el grupo de amenazas Salt Typhoon y el reciente ciberataque a una agencia federal estadounidense.

Hackers Chinos Apuntan a Infraestructura Crítica de EE.UU.

Según el comunicado del Tesoro, actores maliciosos vinculados a la República Popular China (RPC) continúan atacando sistemas gubernamentales de EE.UU., incluyendo el Departamento del Tesoro y otras infraestructuras críticas.

Uno de los sancionados es Yin Kecheng, un hacker con más de una década de actividad cibernética, supuestamente afiliado al Ministerio de Seguridad del Estado (MSS) de China. El Tesoro lo asocia con la reciente violación de su propia red, un incidente que salió a la luz a principios de este mes.

El ataque aprovechó una vulnerabilidad en los sistemas de BeyondTrust, permitiendo que los ciberdelincuentes se infiltraran en instancias SaaS de Remote Support mediante una clave API comprometida. La actividad se ha atribuido a Silk Typhoon (antes Hafnium), el grupo responsable de la explotación de fallos de seguridad en Microsoft Exchange Server (ProxyLogon) en 2021.

Ciberespionaje: Robo Masivo de Documentos Gubernamentales

De acuerdo con Bloomberg, los atacantes irrumpieron en al menos 400 computadoras del Tesoro y sustrajeron más de 3.000 archivos confidenciales, incluyendo:

✅ Documentos de políticas y viajes
✅ Organigramas y material sobre sanciones
✅ Datos de inversión extranjera
✅ Información sensible para las fuerzas del orden

El informe también señala que los hackers accedieron a las computadoras de altos funcionarios, incluyendo la secretaria del Tesoro, Janet Yellen, el subsecretario Adewale Adeyemo y el subsecretario interino Bradley T. Smith.

Salt Typhoon y su Conexión con la Empresa China Sichuan Juxinhe

Además de Kecheng, la OFAC sancionó a Sichuan Juxinhe Network Technology Co., LTD., una empresa de ciberseguridad con sede en Sichuan, acusada de estar involucrada en ataques dirigidos a proveedores de servicios de telecomunicaciones e Internet en EE.UU.

Las investigaciones vinculan a Sichuan Juxinhe con Salt Typhoon, un grupo de hackers chino también conocido como:

  • Earth Estries
  • FamousSparrow
  • GhostEmperor
  • UNC2286

Este grupo de ciberespionaje ha estado activo desde al menos 2019, ejecutando ataques avanzados contra infraestructura crítica y entidades gubernamentales.

Recompensa de $10 Millones por Información sobre Hackers Chinos

Como parte de las medidas contra la ciberdelincuencia internacional, el Departamento de Estado ofrece una recompensa de hasta $10 millones de dólares por información que ayude a identificar o localizar actores cibernéticos maliciosos que operan bajo órdenes de Estados extranjeros.

El Departamento del Tesoro advirtió que continuará sancionando a grupos de ciberespionaje que atenten contra EE.UU., sus empresas y su gobierno.

Nuevas Regulaciones de la FCC Contra Ciberataques a Telecomunicaciones

Los ataques a proveedores de telecomunicaciones en EE.UU. han llevado a la Comisión Federal de Comunicaciones (FCC) a imponer nuevas normativas de ciberseguridad, exigiendo que las empresas del sector:

✔️ Protejan sus redes contra accesos no autorizados
✔️ Implementen planes de gestión de riesgos de ciberseguridad
✔️ Presenten una certificación anual ante la FCC

La presidenta saliente de la FCC, Jessica Rosenworcel, calificó estos hackeos como "uno de los mayores compromisos de inteligencia jamás vistos".

China, la Mayor Amenaza Cibernética para EE.UU.

Según Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el programa cibernético de China representa "la amenaza más grave y significativa" para la seguridad nacional de EE.UU. y su infraestructura crítica.

Salt Typhoon, identificado en redes federales mucho antes de su incursión en AT&T, T-Mobile, Verizon y otros proveedores, demuestra el avance y persistencia del ciberespionaje chino.

Creciente Tensión en la Guerra Cibernética EE.UU.-China

Estas sanciones reflejan la creciente tensión en la guerra cibernética entre EE.UU. y China. La actividad de grupos de hackers como Salt Typhoon y Silk Typhoon evidencia el uso agresivo de vulnerabilidades para infiltrarse en sistemas clave.

Además, la OFAC ha sancionado previamente a otras empresas chinas, como:

  • Integrity Technology Group (Flax Typhoon)
  • Sichuan Silence Information Technology (Pacific Rim)
  • Wuhan Xiaoruizhi Science and Technology (APT31)

La ciberseguridad en EE.UU. enfrenta un desafío sin precedentes, lo que refuerza la importancia de políticas de protección robustas para defender la infraestructura crítica del país.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

El grupo de ciberamenazas DoNot Team, también conocido como APT-C-35, Origami Elephant, SECTOR02 y Viceroy Tiger, ha sido vinculado a un nuevo malware para Android diseñado para realizar ataques altamente dirigidos.

Tanzeem y Tanzeem Update: Malware Avanzado para Android

Los investigadores de Cyfirma, empresa especializada en ciberseguridad, detectaron en octubre y diciembre de 2024 dos aplicaciones maliciosas denominadas Tanzeem y Tanzeem Update. Estas aplicaciones presentan funcionalidades idénticas, con leves modificaciones en la interfaz de usuario.

Según el análisis de Cyfirma, aunque la aplicación simula ser una plataforma de chat, deja de funcionar inmediatamente después de que el usuario concede los permisos necesarios. El nombre "Tanzeem" sugiere que el malware está diseñado para atacar individuos o grupos específicos en distintos países.

Modus Operandi de DoNot Team

DoNot Team, un grupo de hackers presuntamente de origen indio, ha utilizado históricamente correos electrónicos de spear-phishing y diversas familias de malware para Android con el fin de recopilar información confidencial. En octubre de 2023, se vinculó a este actor de amenazas con Firebird, una puerta trasera basada en .NET utilizada para espiar a víctimas en Pakistán y Afganistán.

Aunque los objetivos exactos del nuevo malware aún no están claros, se sospecha que ha sido desplegado contra individuos específicos con el fin de recopilar inteligencia sobre amenazas internas.

OneSignal: Herramienta Legítima, Uso Malicioso

Un aspecto notable de este malware de Android es su uso de OneSignal, una plataforma legítima de notificaciones push utilizada por empresas para enviar mensajes automáticos, correos electrónicos y SMS. Cyfirma teorizó que los atacantes han abusado de esta biblioteca para distribuir enlaces de phishing, lo que facilita la propagación del malware.

Independientemente del método de distribución, la aplicación infectada muestra una interfaz de chat falsa e insta a la víctima a hacer clic en el botón "Iniciar chat". Al hacerlo, se activa un mensaje que solicita acceso a la API de servicios de accesibilidad, lo que permite al malware ejecutar diversas acciones maliciosas sin que el usuario lo note.

Permisos Explotados y Funcionalidades del Malware

El malware Tanzeem y Tanzeem Update requieren permisos intrusivos para ejecutar sus funciones maliciosas, entre ellos:

  • Acceso a registros de llamadas, contactos y mensajes SMS
  • Ubicación en tiempo real del dispositivo
  • Información de la cuenta del usuario
  • Archivos almacenados en el dispositivo
  • Captura de grabaciones de pantalla
  • Conexión con servidores de comando y control (C2)

Además, los investigadores de Cyfirma han detectado que las muestras analizadas incluyen una nueva táctica basada en notificaciones push, diseñadas para engañar a los usuarios y lograr la instalación de malware adicional para Android, asegurando así su persistencia en el dispositivo.

En onclusión, este nuevo hallazgo refuerza la estrategia de DoNot Team de utilizar malware para Android con técnicas cada vez más avanzadas para el espionaje cibernético. La combinación de permisos intrusivos, abuso de OneSignal y el uso de servicios de accesibilidad demuestra la evolución de este grupo en el ámbito de la ciberseguridad ofensiva.

🔹 Recomendación: Para protegerse contra amenazas como Tanzeem, los usuarios deben evitar descargar aplicaciones de fuentes no verificadas, revisar los permisos solicitados y contar con una solución de seguridad móvil actualizada.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Los investigadores en ciberseguridad han detectado una nueva campaña de skimmer de tarjetas de crédito dirigida a sitios web de comercio electrónico en WordPress. Este ataque aprovecha la inserción de código JavaScript malicioso en bases de datos del sistema de gestión de contenido (CMS), enfocándose específicamente en las páginas de pago.

¿Cómo Funciona el Ataque?

El malware, identificado por Puja Srivastava de Sucuri, inyecta JavaScript malicioso en la tabla wp_options de WordPress utilizando la opción "widget_block". Esto permite al skimmer:

  • Evadir la detección por herramientas de seguridad tradicionales.
  • Persistir en sitios comprometidos sin alertar a los administradores.

Desde el panel de administración (wp-admin > widgets), los atacantes pueden incrustar el código malicioso en widgets de bloques HTML.

Tácticas del Malware

  • Falsificación de formularios de pago: El JavaScript malicioso verifica si la página actual es de pago. Si es así, crea dinámicamente un formulario falso que imita a procesadores de pago legítimos como Stripe.
  • Captura de datos confidenciales: El malware roba números de tarjetas de crédito, fechas de vencimiento, códigos CVV e información de facturación. También puede interceptar datos ingresados en formularios legítimos en tiempo real.
  • Ofuscación avanzada: Los datos robados se codifican en Base64 y se cifran con AES-CBC antes de enviarse a servidores controlados por los atacantes como valhafather[.]xyz.

Relación con Ataques Previos

Esta campaña se asemeja a otra observada por Sucuri recientemente, donde los datos se ofuscaban en tres capas:

  • Codificación en JSON.
  • Cifrado XOR con la clave "script".
  • Codificación Base64.

Los datos terminaban en servidores como staticfonts[.]com, y los ataques se dirigían también a Magento, robando información de clientes a través de sus modelos de datos.

Amenazas Adicionales

Además de los skimmers, los investigadores han identificado una campaña de phishing avanzada que utiliza correos de PayPal legítimos para secuestrar cuentas de usuarios mediante solicitudes de pago fraudulentas.

Por otro lado, se ha reportado una nueva técnica llamada suplantación de simulación de transacciones en billeteras Web3, explotando funcionalidades legítimas para drenar criptomonedas.

Recomendaciones de Seguridad

  • Actualización constante: Asegúrese de que el sistema y los complementos de WordPress estén actualizados.
  • Auditorías de seguridad: Revise regularmente las tablas de bases de datos, especialmente wp_options, para detectar entradas sospechosas.
  • Implementar WAF: Un firewall de aplicaciones web puede bloquear actividades maliciosas como inyecciones de JavaScript.

Capacitación en ciberseguridad: Eduque a los equipos sobre la detección de ataques sofisticados, incluyendo phishing y técnicas avanzadas de exfiltración de datos.

En conclusión, la evolución de los ataques cibernéticos en plataformas populares como WordPress y tecnologías emergentes como Web3 subraya la necesidad de implementar estrategias de seguridad robustas y mantenerse informado sobre amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Una vulnerabilidad crítica, identificada como CVE-2024-50603, afecta al Aviatrix Controller, una plataforma de redes en la nube ampliamente utilizada. La falla, calificada con una puntuación máxima de CVSS 10.0, está siendo explotada activamente para desplegar puertas traseras y mineros de criptomonedas.

Detalles de la Vulnerabilidad

La explotación exitosa de esta vulnerabilidad permite a los atacantes ejecutar comandos maliciosos del sistema operativo debido a la falta de saneamiento en ciertos puntos finales de la API. Esto podría dar lugar a una ejecución remota de código no autenticado.

La vulnerabilidad, descubierta por Jakub Korepta de la firma de ciberseguridad Securing, ha sido solucionada en las versiones 7.1.4191 y 7.2.4996 del Aviatrix Controller. Sin embargo, un exploit de prueba de concepto (PoC) ya está disponible públicamente, aumentando el riesgo de explotación.

Impacto en Entornos Empresariales

Según datos recopilados por la empresa de seguridad en la nube Wiz, aproximadamente el 3% de los entornos empresariales en la nube utilizan Aviatrix Controller, y de estos, el 65% presenta rutas de movimiento lateral hacia permisos administrativos del plano de control.

Particularmente preocupante es la implementación en entornos de AWS, donde la configuración predeterminada facilita la escalada de privilegios, lo que aumenta significativamente el impacto potencial de la explotación.

Ataques Observados en el Mundo Real

Los atacantes están aprovechando la vulnerabilidad para:

  • Minar criptomonedas: Utilizando herramientas como XMRig para monetizar el acceso a las instancias comprometidas.
  • Persistencia: Implementando el marco de comando y control (C2) Sliver para mantener el acceso.
  • Enumeración y exfiltración de datos: Aunque no se ha confirmado el movimiento lateral en la nube, se sospecha que los atacantes están explorando permisos en el entorno afectado para potencialmente extraer datos.

Recomendaciones de Seguridad

A la luz de la explotación activa, Wiz y otros expertos recomiendan:

  • Actualizar inmediatamente: Aplique los parches disponibles (versiones 7.1.4191 y 7.2.4996).
  • Restringir el acceso público: Evite exponer el Aviatrix Controller a la red pública.
  • Auditorías y monitoreo: Realice revisiones constantes de los permisos en la nube para detectar actividades sospechosas.

En conclusión, la explotación activa de CVE-2024-50603 resalta la necesidad de una gestión proactiva de vulnerabilidades en plataformas de redes en la nube. Implementar las medidas de seguridad recomendadas y aplicar parches de manera oportuna es clave para proteger los entornos empresariales y evitar compromisos significativos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11


Una campaña de ransomware ha comenzado a explotar los buckets de Amazon S3 utilizando el cifrado del lado del servidor con claves proporcionadas por el cliente (SSE-C), un mecanismo donde solo el actor de amenazas conoce la clave. Este método permite exigir rescates a las víctimas a cambio de la clave de descifrado.

Detalles del Ataque

Descubierta por Halcyon, la campaña ha sido atribuida a un grupo de amenazas denominado "Codefinger", que ya ha afectado al menos a dos víctimas. Sin embargo, se teme que estas tácticas puedan adoptarse rápidamente por otros actores maliciosos.

Amazon S3 es un servicio de almacenamiento de objetos seguro y escalable de Amazon Web Services (AWS), utilizado para alojar archivos, copias de seguridad y registros, entre otros. Los buckets de S3 pueden ser cifrados con SSE-C, que utiliza claves de cifrado proporcionadas y gestionadas por el cliente.

En estos ataques, los actores maliciosos emplean credenciales de AWS comprometidas para identificar claves con privilegios como s3:GetObject y s3:PutObject, lo que les permite cifrar los objetos almacenados. Los atacantes generan claves AES-256 locales para este propósito. Dado que AWS no almacena estas claves, las víctimas no pueden recuperar los datos sin la clave proporcionada por el atacante.

CitarHalcyon explicó:

"Al utilizar los servicios nativos de AWS, logran el cifrado de una manera que es segura e irrecuperable sin su cooperación".

Método de Extorsión

Después del cifrado, los atacantes configuran una política de eliminación de archivos en siete días utilizando la API de gestión del ciclo de vida de objetos de S3. Además, colocan notas de rescate que instruyen a las víctimas a pagar un rescate en Bitcoin a cambio de la clave de descifrado. Las notas advierten que cualquier intento de cambiar permisos o modificar los datos puede terminar unilateralmente las negociaciones.

Medidas de Defensa

Halcyon notificó a Amazon sobre esta campaña. AWS afirmó que se esfuerza por alertar rápidamente a los clientes con claves expuestas, fomentando la adopción de protocolos de seguridad más estrictos.

Entre las recomendaciones de Halcyon para mitigar estos ataques se incluyen:

  • Restringir el uso de SSE-C: Implementar políticas que deshabiliten esta opción en buckets de S3.
  • Gestionar claves de AWS:
  • Deshabilitar las claves no utilizadas.
  • Rotar claves activas con frecuencia.
  • Mantener los permisos en un nivel mínimo necesario.
  • Auditorías periódicas: Revisar actividades no autorizadas y fortalecer la configuración de seguridad de AWS.

En conclusión, este tipo de ataques subraya la necesidad de una gestión robusta de credenciales y políticas de seguridad en la nube. Mantener configuraciones restrictivas y realizar auditorías regulares puede ser crucial para evitar incidentes de ransomware en entornos de almacenamiento como Amazon S3.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


Microsoft enfrentó recientemente una interrupción en su sistema de autenticación multifactor (MFA), que bloqueó el acceso de los usuarios a aplicaciones clave de Microsoft 365 Office. El incidente afectó únicamente a aquellos que dependían de MFA para autenticarse.

Impacto en los Usuarios y Respuesta Inicial

Según una alerta publicada en el centro de administración, algunos usuarios también experimentaron problemas con el registro y el restablecimiento de MFA. Para mitigar el impacto, Microsoft redirigió el tráfico hacia una infraestructura alternativa mientras investigaba la causa raíz.

Además, surgieron informes de fallos inesperados en aplicaciones de Microsoft 365 en dispositivos con Windows Server 2016. Microsoft indicó que estaban revisando telemetría para identificar la raíz del problema y desarrollar una solución efectiva.

Historial de Problemas Recientes

En los últimos meses, Microsoft ha enfrentado varias interrupciones significativas en sus servicios:

  • Diciembre: Se reportaron errores de "Producto desactivado" en aplicaciones de Office para algunos usuarios de Microsoft 365.
  • Noviembre: Una interrupción global afectó servicios como Microsoft Teams, Exchange Online, SharePoint Online, OneDrive, Purview, Copilot y Outlook.

Resolución del Problema

El 13 de enero a las 05:51 EST, Microsoft confirmó que había solucionado el problema. Según la empresa, una sección de la infraestructura encargada de las operaciones de MFA dejó de responder inesperadamente. Tras un período de monitoreo, se declaró el incidente como resuelto.

El impacto fue limitado a usuarios autenticados mediante MFA en aplicaciones M365 a través de infraestructura localizada en Europa Occidental.

En conclusión, la rápida respuesta de Microsoft destaca su compromiso con la continuidad del servicio para los usuarios de Microsoft 365. Sin embargo, estos incidentes recientes subrayan la importancia de contar con estrategias de respaldo y planes de contingencia para minimizar interrupciones en operaciones críticas.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Docker ha informado que Docker Desktop no se inicia en macOS debido a alertas de malware incorrectas, provocadas por un certificado de firma de código inadecuado en algunos archivos. Este problema afecta tanto la funcionalidad de la aplicación como la experiencia del usuario, generando preocupación entre los desarrolladores y equipos de TI.

Detalles del Problema

El incidente fue reportado el 7 de enero de 2025, cuando usuarios de macOS comenzaron a recibir mensajes como:

Citar"Malware bloqueado."
"com.docker.vmnetd no se abrió porque contiene malware. Esta acción no dañó tu Mac."

Docker ha confirmado que estas advertencias son falsas y que los usuarios pueden ignorarlas. Sin embargo, el problema requiere intervención manual para restaurar la funcionalidad completa de Docker Desktop.

Causa Principal

El problema radica en una firma de código incorrecta utilizada en algunos archivos de instalaciones existentes. Esto genera errores durante las comprobaciones de integridad de los archivos, activando alertas de seguridad en macOS y bloqueando la aplicación.

Soluciones Proporcionadas por Docker

Docker ha implementado varias medidas para resolver el problema, incluyendo actualizaciones, parches y soluciones manuales:

Actualizar a la Versión 4.37.2:

  • Docker ha lanzado esta versión con una corrección permanente.
  • Se puede descargar directamente o aplicar desde la herramienta de actualización de Docker Desktop.

Aplicar Parches a Versiones Afectadas:

  • Los parches están disponibles para versiones entre la 4.32 y la 4.36.
  • Las versiones 4.28 y anteriores no se ven afectadas.

Seguir Guías de Resolución:

  • Si las advertencias de malware persisten tras la actualización o aplicación de parches, Docker recomienda consultar una guía detallada.

Script para Administradores de TI:

  • Los equipos de TI pueden usar un script diseñado por Docker para implementar soluciones en múltiples dispositivos con una sola acción.

Resolución Manual del Problema:

  • Detener los servicios de Docker, incluyendo vmnetd y sockets.
  • Eliminar los binarios afectados y reinstalarlos con las firmas de código correctas.
  • Reiniciar Docker Desktop.

Estado Actual del Problema

En el momento de escribir este artículo, Docker sigue investigando el incidente. La página de estado de Docker informa sobre una interrupción parcial del servicio mientras se evalúa la eficacia de las soluciones implementadas.

En conclusión Docker Desktop para macOS sigue siendo una herramienta crítica para desarrolladores y administradores. Si estás afectado por este problema, asegúrate de seguir las instrucciones de actualización y resolución proporcionadas por Docker para restaurar la funcionalidad. Mantente al tanto de las actualizaciones oficiales en la página de estado de Docker.

Esta situación subraya la importancia de realizar pruebas rigurosas en implementaciones de software, especialmente en herramientas ampliamente utilizadas por la comunidad tecnológica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

La empresa suiza Proton, reconocida por sus servicios en línea centrados en la privacidad, explicó que un apagón global ocurrido el jueves fue provocado por una migración de infraestructura hacia Kubernetes y un cambio de software que desencadenó un pico de carga inicial. Este incidente afectó a millones de usuarios en todo el mundo.

Inicio de la Interrupción

Según el informe de incidentes publicado en su página de estado, la interrupción comenzó alrededor de las 10:00 a.m. ET. Los usuarios reportaron problemas para acceder a servicios como Proton VPN, Proton Mail, Proton Calendar, Proton Drive, Proton Pass y Proton Wallet.

Al intentar conectarse a Proton Mail, los usuarios encontraron mensajes de error como: "Algo salió mal. No hemos podido cargar esta página. Actualice la página o verifique su conexión a Internet". Este problema afectó significativamente la experiencia de los clientes durante el tiempo que duró el incidente.

Resolución y Cronología

Los servicios comenzaron a restablecerse gradualmente, y en aproximadamente dos horas, la mayoría de los sistemas funcionaban nuevamente. Proton Mail y Proton Calendar fueron los últimos en volver a estar completamente operativos.

A las 16:15 CET, Proton anunció que "todos los servicios, excepto Correo y Calendario, están funcionando normalmente. Aún estamos trabajando para restaurar los servicios restantes".

Causas Identificadas

Proton reveló que el apagón fue provocado por un cambio de software que limitó severamente las nuevas conexiones a los servidores de bases de datos. Esto, combinado con un aumento brusco en el número de usuarios conectados alrededor de las 4:00 p.m. CET, generó una sobrecarga en su infraestructura. La migración en curso a Kubernetes también contribuyó al problema, ya que implicó operar "dos infraestructuras paralelas al mismo tiempo", lo que dificultó el balanceo de carga.

Durante el incidente, aproximadamente el 50% de las solicitudes de Proton Mail y Proton Calendar fallaron, causando intermitencias en el servicio. Los servicios como Proton VPN, Proton Pass, Proton Drive/Docs y Proton Wallet se recuperaron más rápidamente.

Recuperación Completa

Proton informó que la resolución completa del problema tomó cerca de dos horas. Aunque el servicio estuvo disponible de manera intermitente durante este tiempo, el rendimiento mejoró significativamente en la segunda hora del incidente.

Medidas Futuras

La compañía aseguró que todos los problemas de conexión han sido resueltos y que la situación se ha mantenido estable desde entonces. Proton está monitoreando activamente sus sistemas para evitar futuros problemas y optimizar su infraestructura a medida que avanza en su migración hacia Kubernetes.

Este incidente subraya los desafíos técnicos que enfrentan incluso las empresas tecnológicas más avanzadas durante procesos de migración complejos. Proton reafirma su compromiso con la privacidad y la confiabilidad de sus servicios mientras implementa mejoras en su infraestructura.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

El Departamento de Justicia de Estados Unidos (DoJ) acusó recientemente a tres ciudadanos rusos por su presunta participación en el funcionamiento de los servicios de mezcla de criptomonedas No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Estos mezcladores, también conocidos como tumblers, son herramientas utilizadas para ofuscar la procedencia de criptomonedas, facilitando actividades ilícitas como el lavado de dinero y el financiamiento de cibercrímenes.

Arrestos y Fugitivos

Roman Vitalyevich Ostapenko y Alexander Evgenievich Oleynik fueron arrestados el 1 de diciembre de 2024, en una operación conjunta con el Servicio de Investigación e Inteligencia Financiera de los Países Bajos, la Oficina Nacional de Investigación de Finlandia y el FBI. Sin embargo, no se ha revelado el lugar exacto de su detención. Un tercer individuo, Anton Vyachlavovich Tarasov, permanece prófugo.

Acusaciones y Actividades Ilícitas

Los acusados están implicados en la operación de servicios que permitían a usuarios realizar transacciones con criptomonedas de forma anónima, dificultando el rastreo de fondos provenientes de actividades delictivas como ransomware, fraude electrónico y robos de monedas virtuales. Estos servicios eran frecuentados por grupos de piratería vinculados a estados y ciberdelincuentes organizados.

Según el fiscal federal Ryan K. Buchanan para el Distrito Norte de Georgia, "Blender.io y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta fueron utilizados por delincuentes de todo el mundo para lavar fondos robados a víctimas de ransomware, robos de monedas virtuales y otros delitos".

Historia de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lanzado en 2018, fue sancionado en mayo de 2022 por el Departamento del Tesoro de EE. UU. tras descubrirse que el grupo norcoreano Lazarus utilizó el servicio para lavar fondos derivados de un ataque al puente Ronin Bridge. Blender publicitaba una "Política de No Registros" y afirmaba no requerir detalles personales de los usuarios.

Aunque Blender cesó sus operaciones un mes antes de las sanciones, la empresa de inteligencia blockchain Elliptic reveló que el servicio probablemente se relanzó como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en octubre de 2022. Este último fue utilizado para procesar millones de dólares vinculados al grupo Lazarus antes de que las autoridades internacionales incautaran su infraestructura en 2024.

Cargos y Consecuencias

  • Roman Vitalyevich Ostapenko (55 años): acusado de conspiración para cometer lavado de dinero y operar un negocio de transmisión de dinero sin licencia.
  • Alexander Evgenievich Oleynik (44 años) y Anton Vyachlavovich Tarasov (32 años): enfrentan cargos similares.

Si son declarados culpables, los acusados podrían enfrentar hasta 25 años de prisión.

Contexto Global y Relación con Estafas de Criptomonedas

El caso se produce en un contexto de creciente lucha contra el lavado de dinero relacionado con criptomonedas. Por ejemplo, Chainalysis identificó más de 1,100 víctimas de estafas de criptomonedas como parte de las operaciones Spincaster y DeCloak, que resultaron en pérdidas colectivas de más de 25 millones de dólares.

En estas estafas, los delincuentes instruían a las víctimas para que crearan billeteras de autocustodia, compraran criptomonedas en exchanges centralizados y luego transfirieran fondos a direcciones controladas por los estafadores. Estas operaciones subrayan la necesidad de regulaciones más estrictas y educación para los usuarios sobre los riesgos asociados con las criptomonedas.

Con estos avances, las autoridades internacionales buscan reforzar la lucha contra el uso de criptomonedas para actividades delictivas, marcando un hito en la colaboración global contra el cibercrimen.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Investigadores de ciberseguridad han identificado una familia emergente de ransomware, asistida por inteligencia artificial (IA), conocida como FunkSec. Este grupo, que irrumpió en escena a finales de 2024, ha afectado a más de 85 víctimas en varios países.

Tácticas de Doble Extorsión y Rescates Reducidos

FunkSec emplea tácticas de doble extorsión, combinando el robo de datos con el cifrado para presionar a las víctimas a pagar rescates. Según un informe de Check Point Research, los rescates exigidos son inusualmente bajos, desde $10,000, mientras que los datos robados se venden a terceros por precios que oscilan entre $1,000 y $5,000.

Infraestructura y Modelo de Negocio

En diciembre de 2024, FunkSec lanzó un sitio de fugas de datos (DLS) para centralizar sus operaciones. Este portal incluye:

  • Anuncios de violaciones de datos.
  • Herramientas personalizadas para ataques de denegación de servicio distribuidos (DDoS).
  • Un modelo de ransomware como servicio (RaaS) con ransomware a medida.

Ámbito Geográfico y Perfil de los Actores

La mayoría de las víctimas se encuentran en Estados Unidos, India, Italia, Brasil, Israel, España y Mongolia. Análisis de Check Point sugiere que FunkSec podría ser obra de actores novatos que reutilizan datos filtrados de hacktivistas.

Entre los miembros destacados del grupo se incluyen:

  • Scorpion (DesertStorm): Promotor en foros clandestinos como Breached Forum.
  • El_farado: Figura clave tras la expulsión de DesertStorm del foro.
  • XTN: Asociado a un servicio de "clasificación de datos".
  • Blako y Bjorka: Actores vinculados a FunkSec y conocidos en foros oscuros.

Hacktivismo y Convergencia de Amenazas

El grupo también parece incursionar en actividades hacktivistas, apoyando movimientos como "Palestina Libre" y utilizando herramientas de ataque DDoS, gestión remota y generación de contraseñas. Esta convergencia de hacktivismo y cibercrimen refleja una preocupante tendencia global.

Desarrollo Tecnológico y Uso de IA

FunkSec ha desarrollado herramientas avanzadas, incluido un ransomware en Rust llamado FunkSec V1.5. Estas herramientas fueron posiblemente asistidas por IA, lo que permitió iteraciones rápidas a pesar de la aparente inexperiencia del grupo.

Metodología de Ataques

El ransomware iterativamente cifra archivos tras desactivar controles de seguridad, eliminar copias de respaldo y finalizar procesos clave. Las versiones anteriores incluyen referencias a FunkLocker y Ghost Algeria, lo que sugiere un origen en Argelia.

Contexto Global

Según Sergey Shykevich de Check Point Research, "FunkSec combina agendas políticas y financieras, utilizando IA y filtraciones antiguas para redefinir el ransomware. Sin embargo, el éxito real de sus operaciones sigue siendo cuestionable".

Ciberataques Relacionados

Paralelamente, Forescout informó sobre un ataque de Hunters International que explotó Oracle WebLogic Server para lanzar ransomware. Los atacantes realizaron reconocimiento, movimiento lateral y escalada de privilegios utilizando herramientas administrativas y de equipo rojo.

Con la evolución de grupos como FunkSec, es esencial que las organizaciones fortalezcan su ciberseguridad para mitigar estas amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

El grupo de hacktivistas ucranianos Alianza Cibernética Ucraniana (UCA) anunció el martes un exitoso ataque contra la red del proveedor de servicios de Internet ruso Nodex, ubicado en San Petersburgo. Los atacantes afirmaron haber exfiltrado documentos confidenciales, borrado sistemas críticos y dejado los equipos inoperativos.

Detalles del ataque a Nodex

Los hacktivistas informaron en Telegram:

Citar"El proveedor ruso de internet Nodex fue completamente saqueado y borrado. Los datos se exfiltraron, mientras que los equipos vacíos sin copias de seguridad se les dejaron a ellos".

Como prueba del ataque, compartieron capturas de pantalla de la infraestructura virtual de VMware, Veeam y Hewlett Packard Enterprise comprometida durante la operación.

Nodex, a través de su perfil en VKontakte, confirmó el incidente, describiéndolo como un ataque planificado, posiblemente orquestado desde Ucrania. La empresa declaró:

Citar"Nuestra red ha sido destruida. Estamos trabajando en su restauración a partir de copias de seguridad. Por el momento, no hay plazos ni previsiones claras".


Impacto en la conectividad y recuperación

La organización NetBlocks, especializada en el monitoreo de Internet, detectó la interrupción de los servicios de línea fija y móvil de Nodex tras el ataque. Hasta la medianoche, la conectividad de su red colapsó completamente.

En actualizaciones recientes, Nodex ha informado avances en la restauración de los sistemas:

  • El "núcleo de la red" ha sido restaurado.
  • Un servidor DHCP se puso en línea, permitiendo la recuperación parcial de la conectividad para muchos clientes.
  • La empresa pidió a sus usuarios reiniciar sus routers para restablecer el servicio.

Sin embargo, su sitio web permanecía fuera de línea mientras los ingenieros continuaban trabajando en los switches de red y otros sistemas críticos.

La trayectoria de la Alianza Cibernética Ucraniana (UCA)

La UCA, activa desde 2016, es una organización no gubernamental compuesta por varios grupos de hacktivistas, como FalconsFlame, Trinity, RUH8 y CyberHunta. Su misión principal ha sido defender a Ucrania en el ciberespacio frente a la agresión rusa.

Entre sus acciones más destacadas se incluyen:

  • Hackeo del Ministerio de Defensa de Rusia y otras entidades gubernamentales rusas.
  • Violación de sistemas de medios de comunicación y oficiales militares rusos.

En octubre de 2023, borraron los servidores de la banda de ransomware Trigona, exfiltrando datos sensibles, como código fuente, registros de bases de datos y billeteras de criptomonedas.

Implicaciones del ataque a Nodex

Este ataque resalta la creciente actividad de los hacktivistas en el conflicto Rusia-Ucrania, con el ciberespacio como un campo de batalla crucial. La violación de Nodex no solo expuso datos confidenciales, sino que también interrumpió servicios esenciales, afectando a usuarios y empresas en Rusia.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Ivanti ha emitido una advertencia sobre la explotación activa de una vulnerabilidad de ejecución remota de código en su solución Connect Secure, identificada como CVE-2025-0282. Los atacantes han utilizado esta brecha en ataques de día cero para instalar malware en dispositivos afectados.

Detalles técnicos de CVE-2025-0282

La vulnerabilidad CVE-2025-0282 es un desbordamiento de búfer basado en pila, clasificado con una severidad crítica (9.0). Afecta a las siguientes versiones de los productos Ivanti:

  • Ivanti Connect Secure (versiones anteriores a 22.7R2.5).
  • Ivanti Policy Secure (versiones anteriores a 22.7R1.2).
  • Ivanti Neurons for ZTA Gateways (versiones anteriores a 22.7R2.3).

Esta falla permite a atacantes no autenticados ejecutar código de forma remota en los dispositivos afectados. Sin embargo, Ivanti ha confirmado que, hasta ahora, solo ha sido explotada en Ivanti Connect Secure.

Parches de seguridad disponibles y cronograma

Ivanti ha lanzado un parche para Connect Secure, que soluciona la vulnerabilidad en la versión 22.7R2.5. Sin embargo, las actualizaciones para Ivanti Policy Secure e Ivanti Neurons for ZTA Gateways estarán disponibles el 21 de enero de 2025.

Detalles de los productos afectados:


  • Ivanti Policy Secure: Diseñado para no estar orientado a Internet, lo que reduce significativamente el riesgo de explotación.
  • Ivanti Neurons for ZTA Gateways: Solo son vulnerables si las pasarelas se generan y quedan sin conexión a un controlador ZTA.

Recomendaciones para administradores

Ivanti insta a los administradores de Connect Secure a realizar análisis con su herramienta Integrity Checker (ICT). Según los resultados, se deben tomar las siguientes medidas:

  • Escaneos sin hallazgos maliciosos: Realizar un restablecimiento de fábrica y actualizar a la versión 22.7R2.5.
  • Escaneos con actividad sospechosa: El restablecimiento de fábrica eliminará el malware detectado. Posteriormente, el dispositivo debe ser actualizado a la versión parcheada antes de volver a producción.

Vulnerabilidad adicional: CVE-2025-0283

Además de CVE-2025-0282, Ivanti ha corregido otra vulnerabilidad, CVE-2025-0283, que permite la escalada de privilegios por parte de atacantes autenticados. No hay evidencia de que esta brecha haya sido explotada en la actualidad o encadenada con CVE-2025-0282.

Cooperación en la investigación de ataques


Ivanti está trabajando con Mandiant y el Centro de Inteligencia de Amenazas de Microsoft para investigar estos incidentes. Se espera que pronto se publiquen detalles adicionales sobre el malware utilizado en los ataques.

Historial de vulnerabilidades en Ivanti

Este incidente sigue a un caso anterior en octubre de 2024, cuando Ivanti corrigió tres vulnerabilidades de día cero en Cloud Services Appliance (CSA) que también habían sido explotadas activamente.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19


Los investigadores de ciberseguridad han identificado un aumento en el uso de la falsificación de direcciones de correo electrónico como estrategia clave en campañas de malspam. Este método permite a los actores maliciosos hacer que sus mensajes parezcan legítimos y superar los filtros de seguridad diseñados para detectar correos electrónicos sospechosos.

Técnicas de falsificación y evasión

A pesar de la existencia de medidas como DKIM (Correo Identificado con Claves de Dominio), DMARC (Autenticación, Informes y Conformidad de Mensajes Basados en Dominio) y SPF (Marco de Políticas del Remitente), los ciberdelincuentes han comenzado a aprovechar dominios antiguos y descuidados. Estos dominios, que a menudo carecen de registros DNS esenciales, eluden controles basados en la antigüedad del dominio, lo que facilita la entrega de correos electrónicos maliciosos.

Un análisis reciente reveló que grupos como Muddling Meerkat están reutilizando dominios de nivel superior (TLD) antiguos y en desuso para enviar correos electrónicos con señuelos que incluyen códigos QR dirigidos a sitios de phishing. Los correos suelen contener mensajes en mandarín con temas relacionados con impuestos, bloqueando los archivos adjuntos con contraseñas para engañar a los destinatarios.

Campañas de phishing dirigidas y técnicas avanzadas

Además de falsificar dominios, los ciberdelincuentes están utilizando métodos sofisticados para redirigir a las víctimas hacia sitios de phishing. Por ejemplo:

  • Simulación de marcas conocidas: Campañas que imitan a empresas como Amazon, Mastercard y SMBC para robar credenciales mediante sistemas de distribución de tráfico (TDS).
  • Extorsión por Bitcoin: Correos electrónicos que amenazan con divulgar videos supuestamente grabados mediante troyanos, exigiendo pagos en criptomonedas.
  • Ataques a sectores específicos: Campañas como "Butcher Shop" dirigidas a industrias legales, gubernamentales y de construcción, utilizan plataformas confiables como Canva y Dropbox para engañar a los usuarios.

Nuevas amenazas en dominios de nivel superior

Un informe de Interisle Consulting Group destaca que dominios genéricos como .top, .xyz, .shop, .vip y .club representan un alto porcentaje de actividades maliciosas debido a sus bajos costos de registro y escasos requisitos. Estos dominios son atractivos para los actores maliciosos, quienes los utilizan para configurar páginas fraudulentas y lanzar ataques masivos.

Herramientas maliciosas: PhishWP y páginas de pago falsas

Los ciberdelincuentes también están utilizando complementos maliciosos como PhishWP para crear páginas de pago falsas que imitan procesadores legítimos como Stripe. Estos complementos permiten recopilar datos financieros y enviarlos a través de Telegram en tiempo real.

En fin, la falsificación de correos electrónicos sigue siendo una amenaza persistente en el panorama de la ciberseguridad. Es fundamental que las empresas y los usuarios implementen prácticas robustas, como la configuración adecuada de protocolos DKIM, DMARC y SPF, para protegerse contra estas tácticas avanzadas. La colaboración entre expertos en ciberseguridad y plataformas tecnológicas será clave para combatir estas campañas maliciosas y proteger los datos personales y financieros de los usuarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20


Se ha identificado una nueva variante de la botnet Mirai que explota una vulnerabilidad crítica recientemente descubierta en los routers industriales de Four-Faith. Este fallo de seguridad, activo desde principios de noviembre de 2024, permite la ejecución de ataques de denegación de servicio distribuido (DDoS). La botnet, que mantiene unas 15.000 direcciones IP activas diarias, ha infectado principalmente dispositivos en China, Irán, Rusia, Turquía y Estados Unidos.

El malware, operativo desde febrero de 2024, utiliza más de 20 vulnerabilidades de seguridad conocidas y credenciales débiles de Telnet para acceder a los sistemas. Esta variante, denominada "gayfemboy" por un término ofensivo presente en su código fuente, ha sido estudiada por QiAnXin XLab. Los investigadores descubrieron que aprovechó una vulnerabilidad de día cero en los routers industriales de Four-Faith, modelos F3x24 y F3x36, identificada como CVE-2024-12856. Este fallo, con una puntuación CVSS de 7,2, es un error de inyección de comandos del sistema operativo que se explota mediante credenciales predeterminadas no modificadas. Los ataques iniciales fueron detectados el 9 de noviembre de 2024.

Según VulnCheck, la vulnerabilidad CVE-2024-12856 ha sido utilizada para lanzar shells inversos y distribuir cargas útiles similares a Mirai en dispositivos comprometidos. Además de esta, la botnet también explota otras fallas de seguridad como CVE-2013-3307, CVE-2013-7471, CVE-2014-8361, CVE-2016-20016, CVE-2017-17215, CVE-2017-5259, CVE-2020-25499, CVE-2020-9054, CVE-2021-35394, CVE-2023-26801, CVE-2024-8956 y CVE-2024-8957 para expandir su alcance.

Una vez activo, el malware oculta procesos maliciosos y utiliza un formato de comando basado en Mirai para identificar dispositivos vulnerables, actualizarse y ejecutar ataques DDoS. Estos ataques, que generan tráfico de hasta 100 Gbps, se dirigen a cientos de objetivos diferentes diariamente, con una duración de entre 10 y 30 segundos. La actividad alcanzó su pico máximo en octubre y noviembre de 2024.

La relevancia de esta amenaza ha sido destacada por Juniper Networks, que alertó sobre ataques dirigidos a productos Session Smart Router (SSR) con contraseñas predeterminadas. Asimismo, Akamai reportó infecciones de Mirai que explotan vulnerabilidades de ejecución remota de código en los DVR DigiEver.

"Los ataques DDoS son una de las formas más comunes y destructivas de ciberataques. Su diversidad, complejidad y evolución constante representan una amenaza significativa para empresas, gobiernos y usuarios individuales", señalaron los investigadores de XLab.

En paralelo, actores maliciosos están aprovechando servidores PHP vulnerables, como el fallo CVE-2024-4577, para desplegar el malware de minería de criptomonedas PacketCrypt. Esta tendencia evidencia cómo las vulnerabilidades en dispositivos y sistemas mal configurados continúan siendo un vector clave para actividades maliciosas en el ecosistema digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta