Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Los investigadores en ciberseguridad han detectado una nueva campaña de skimmer de tarjetas de crédito dirigida a sitios web de comercio electrónico en WordPress. Este ataque aprovecha la inserción de código JavaScript malicioso en bases de datos del sistema de gestión de contenido (CMS), enfocándose específicamente en las páginas de pago.

¿Cómo Funciona el Ataque?

El malware, identificado por Puja Srivastava de Sucuri, inyecta JavaScript malicioso en la tabla wp_options de WordPress utilizando la opción "widget_block". Esto permite al skimmer:

  • Evadir la detección por herramientas de seguridad tradicionales.
  • Persistir en sitios comprometidos sin alertar a los administradores.

Desde el panel de administración (wp-admin > widgets), los atacantes pueden incrustar el código malicioso en widgets de bloques HTML.

Tácticas del Malware

  • Falsificación de formularios de pago: El JavaScript malicioso verifica si la página actual es de pago. Si es así, crea dinámicamente un formulario falso que imita a procesadores de pago legítimos como Stripe.
  • Captura de datos confidenciales: El malware roba números de tarjetas de crédito, fechas de vencimiento, códigos CVV e información de facturación. También puede interceptar datos ingresados en formularios legítimos en tiempo real.
  • Ofuscación avanzada: Los datos robados se codifican en Base64 y se cifran con AES-CBC antes de enviarse a servidores controlados por los atacantes como valhafather[.]xyz.

Relación con Ataques Previos

Esta campaña se asemeja a otra observada por Sucuri recientemente, donde los datos se ofuscaban en tres capas:

  • Codificación en JSON.
  • Cifrado XOR con la clave "script".
  • Codificación Base64.

Los datos terminaban en servidores como staticfonts[.]com, y los ataques se dirigían también a Magento, robando información de clientes a través de sus modelos de datos.

Amenazas Adicionales

Además de los skimmers, los investigadores han identificado una campaña de phishing avanzada que utiliza correos de PayPal legítimos para secuestrar cuentas de usuarios mediante solicitudes de pago fraudulentas.

Por otro lado, se ha reportado una nueva técnica llamada suplantación de simulación de transacciones en billeteras Web3, explotando funcionalidades legítimas para drenar criptomonedas.

Recomendaciones de Seguridad

  • Actualización constante: Asegúrese de que el sistema y los complementos de WordPress estén actualizados.
  • Auditorías de seguridad: Revise regularmente las tablas de bases de datos, especialmente wp_options, para detectar entradas sospechosas.
  • Implementar WAF: Un firewall de aplicaciones web puede bloquear actividades maliciosas como inyecciones de JavaScript.

Capacitación en ciberseguridad: Eduque a los equipos sobre la detección de ataques sofisticados, incluyendo phishing y técnicas avanzadas de exfiltración de datos.

En conclusión, la evolución de los ataques cibernéticos en plataformas populares como WordPress y tecnologías emergentes como Web3 subraya la necesidad de implementar estrategias de seguridad robustas y mantenerse informado sobre amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Una vulnerabilidad crítica, identificada como CVE-2024-50603, afecta al Aviatrix Controller, una plataforma de redes en la nube ampliamente utilizada. La falla, calificada con una puntuación máxima de CVSS 10.0, está siendo explotada activamente para desplegar puertas traseras y mineros de criptomonedas.

Detalles de la Vulnerabilidad

La explotación exitosa de esta vulnerabilidad permite a los atacantes ejecutar comandos maliciosos del sistema operativo debido a la falta de saneamiento en ciertos puntos finales de la API. Esto podría dar lugar a una ejecución remota de código no autenticado.

La vulnerabilidad, descubierta por Jakub Korepta de la firma de ciberseguridad Securing, ha sido solucionada en las versiones 7.1.4191 y 7.2.4996 del Aviatrix Controller. Sin embargo, un exploit de prueba de concepto (PoC) ya está disponible públicamente, aumentando el riesgo de explotación.

Impacto en Entornos Empresariales

Según datos recopilados por la empresa de seguridad en la nube Wiz, aproximadamente el 3% de los entornos empresariales en la nube utilizan Aviatrix Controller, y de estos, el 65% presenta rutas de movimiento lateral hacia permisos administrativos del plano de control.

Particularmente preocupante es la implementación en entornos de AWS, donde la configuración predeterminada facilita la escalada de privilegios, lo que aumenta significativamente el impacto potencial de la explotación.

Ataques Observados en el Mundo Real

Los atacantes están aprovechando la vulnerabilidad para:

  • Minar criptomonedas: Utilizando herramientas como XMRig para monetizar el acceso a las instancias comprometidas.
  • Persistencia: Implementando el marco de comando y control (C2) Sliver para mantener el acceso.
  • Enumeración y exfiltración de datos: Aunque no se ha confirmado el movimiento lateral en la nube, se sospecha que los atacantes están explorando permisos en el entorno afectado para potencialmente extraer datos.

Recomendaciones de Seguridad

A la luz de la explotación activa, Wiz y otros expertos recomiendan:

  • Actualizar inmediatamente: Aplique los parches disponibles (versiones 7.1.4191 y 7.2.4996).
  • Restringir el acceso público: Evite exponer el Aviatrix Controller a la red pública.
  • Auditorías y monitoreo: Realice revisiones constantes de los permisos en la nube para detectar actividades sospechosas.

En conclusión, la explotación activa de CVE-2024-50603 resalta la necesidad de una gestión proactiva de vulnerabilidades en plataformas de redes en la nube. Implementar las medidas de seguridad recomendadas y aplicar parches de manera oportuna es clave para proteger los entornos empresariales y evitar compromisos significativos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3


Una campaña de ransomware ha comenzado a explotar los buckets de Amazon S3 utilizando el cifrado del lado del servidor con claves proporcionadas por el cliente (SSE-C), un mecanismo donde solo el actor de amenazas conoce la clave. Este método permite exigir rescates a las víctimas a cambio de la clave de descifrado.

Detalles del Ataque

Descubierta por Halcyon, la campaña ha sido atribuida a un grupo de amenazas denominado "Codefinger", que ya ha afectado al menos a dos víctimas. Sin embargo, se teme que estas tácticas puedan adoptarse rápidamente por otros actores maliciosos.

Amazon S3 es un servicio de almacenamiento de objetos seguro y escalable de Amazon Web Services (AWS), utilizado para alojar archivos, copias de seguridad y registros, entre otros. Los buckets de S3 pueden ser cifrados con SSE-C, que utiliza claves de cifrado proporcionadas y gestionadas por el cliente.

En estos ataques, los actores maliciosos emplean credenciales de AWS comprometidas para identificar claves con privilegios como s3:GetObject y s3:PutObject, lo que les permite cifrar los objetos almacenados. Los atacantes generan claves AES-256 locales para este propósito. Dado que AWS no almacena estas claves, las víctimas no pueden recuperar los datos sin la clave proporcionada por el atacante.

CitarHalcyon explicó:

"Al utilizar los servicios nativos de AWS, logran el cifrado de una manera que es segura e irrecuperable sin su cooperación".

Método de Extorsión

Después del cifrado, los atacantes configuran una política de eliminación de archivos en siete días utilizando la API de gestión del ciclo de vida de objetos de S3. Además, colocan notas de rescate que instruyen a las víctimas a pagar un rescate en Bitcoin a cambio de la clave de descifrado. Las notas advierten que cualquier intento de cambiar permisos o modificar los datos puede terminar unilateralmente las negociaciones.

Medidas de Defensa

Halcyon notificó a Amazon sobre esta campaña. AWS afirmó que se esfuerza por alertar rápidamente a los clientes con claves expuestas, fomentando la adopción de protocolos de seguridad más estrictos.

Entre las recomendaciones de Halcyon para mitigar estos ataques se incluyen:

  • Restringir el uso de SSE-C: Implementar políticas que deshabiliten esta opción en buckets de S3.
  • Gestionar claves de AWS:
  • Deshabilitar las claves no utilizadas.
  • Rotar claves activas con frecuencia.
  • Mantener los permisos en un nivel mínimo necesario.
  • Auditorías periódicas: Revisar actividades no autorizadas y fortalecer la configuración de seguridad de AWS.

En conclusión, este tipo de ataques subraya la necesidad de una gestión robusta de credenciales y políticas de seguridad en la nube. Mantener configuraciones restrictivas y realizar auditorías regulares puede ser crucial para evitar incidentes de ransomware en entornos de almacenamiento como Amazon S3.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4


Microsoft enfrentó recientemente una interrupción en su sistema de autenticación multifactor (MFA), que bloqueó el acceso de los usuarios a aplicaciones clave de Microsoft 365 Office. El incidente afectó únicamente a aquellos que dependían de MFA para autenticarse.

Impacto en los Usuarios y Respuesta Inicial

Según una alerta publicada en el centro de administración, algunos usuarios también experimentaron problemas con el registro y el restablecimiento de MFA. Para mitigar el impacto, Microsoft redirigió el tráfico hacia una infraestructura alternativa mientras investigaba la causa raíz.

Además, surgieron informes de fallos inesperados en aplicaciones de Microsoft 365 en dispositivos con Windows Server 2016. Microsoft indicó que estaban revisando telemetría para identificar la raíz del problema y desarrollar una solución efectiva.

Historial de Problemas Recientes

En los últimos meses, Microsoft ha enfrentado varias interrupciones significativas en sus servicios:

  • Diciembre: Se reportaron errores de "Producto desactivado" en aplicaciones de Office para algunos usuarios de Microsoft 365.
  • Noviembre: Una interrupción global afectó servicios como Microsoft Teams, Exchange Online, SharePoint Online, OneDrive, Purview, Copilot y Outlook.

Resolución del Problema

El 13 de enero a las 05:51 EST, Microsoft confirmó que había solucionado el problema. Según la empresa, una sección de la infraestructura encargada de las operaciones de MFA dejó de responder inesperadamente. Tras un período de monitoreo, se declaró el incidente como resuelto.

El impacto fue limitado a usuarios autenticados mediante MFA en aplicaciones M365 a través de infraestructura localizada en Europa Occidental.

En conclusión, la rápida respuesta de Microsoft destaca su compromiso con la continuidad del servicio para los usuarios de Microsoft 365. Sin embargo, estos incidentes recientes subrayan la importancia de contar con estrategias de respaldo y planes de contingencia para minimizar interrupciones en operaciones críticas.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Docker ha informado que Docker Desktop no se inicia en macOS debido a alertas de malware incorrectas, provocadas por un certificado de firma de código inadecuado en algunos archivos. Este problema afecta tanto la funcionalidad de la aplicación como la experiencia del usuario, generando preocupación entre los desarrolladores y equipos de TI.

Detalles del Problema

El incidente fue reportado el 7 de enero de 2025, cuando usuarios de macOS comenzaron a recibir mensajes como:

Citar"Malware bloqueado."
"com.docker.vmnetd no se abrió porque contiene malware. Esta acción no dañó tu Mac."

Docker ha confirmado que estas advertencias son falsas y que los usuarios pueden ignorarlas. Sin embargo, el problema requiere intervención manual para restaurar la funcionalidad completa de Docker Desktop.

Causa Principal

El problema radica en una firma de código incorrecta utilizada en algunos archivos de instalaciones existentes. Esto genera errores durante las comprobaciones de integridad de los archivos, activando alertas de seguridad en macOS y bloqueando la aplicación.

Soluciones Proporcionadas por Docker

Docker ha implementado varias medidas para resolver el problema, incluyendo actualizaciones, parches y soluciones manuales:

Actualizar a la Versión 4.37.2:

  • Docker ha lanzado esta versión con una corrección permanente.
  • Se puede descargar directamente o aplicar desde la herramienta de actualización de Docker Desktop.

Aplicar Parches a Versiones Afectadas:

  • Los parches están disponibles para versiones entre la 4.32 y la 4.36.
  • Las versiones 4.28 y anteriores no se ven afectadas.

Seguir Guías de Resolución:

  • Si las advertencias de malware persisten tras la actualización o aplicación de parches, Docker recomienda consultar una guía detallada.

Script para Administradores de TI:

  • Los equipos de TI pueden usar un script diseñado por Docker para implementar soluciones en múltiples dispositivos con una sola acción.

Resolución Manual del Problema:

  • Detener los servicios de Docker, incluyendo vmnetd y sockets.
  • Eliminar los binarios afectados y reinstalarlos con las firmas de código correctas.
  • Reiniciar Docker Desktop.

Estado Actual del Problema

En el momento de escribir este artículo, Docker sigue investigando el incidente. La página de estado de Docker informa sobre una interrupción parcial del servicio mientras se evalúa la eficacia de las soluciones implementadas.

En conclusión Docker Desktop para macOS sigue siendo una herramienta crítica para desarrolladores y administradores. Si estás afectado por este problema, asegúrate de seguir las instrucciones de actualización y resolución proporcionadas por Docker para restaurar la funcionalidad. Mantente al tanto de las actualizaciones oficiales en la página de estado de Docker.

Esta situación subraya la importancia de realizar pruebas rigurosas en implementaciones de software, especialmente en herramientas ampliamente utilizadas por la comunidad tecnológica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

La empresa suiza Proton, reconocida por sus servicios en línea centrados en la privacidad, explicó que un apagón global ocurrido el jueves fue provocado por una migración de infraestructura hacia Kubernetes y un cambio de software que desencadenó un pico de carga inicial. Este incidente afectó a millones de usuarios en todo el mundo.

Inicio de la Interrupción

Según el informe de incidentes publicado en su página de estado, la interrupción comenzó alrededor de las 10:00 a.m. ET. Los usuarios reportaron problemas para acceder a servicios como Proton VPN, Proton Mail, Proton Calendar, Proton Drive, Proton Pass y Proton Wallet.

Al intentar conectarse a Proton Mail, los usuarios encontraron mensajes de error como: "Algo salió mal. No hemos podido cargar esta página. Actualice la página o verifique su conexión a Internet". Este problema afectó significativamente la experiencia de los clientes durante el tiempo que duró el incidente.

Resolución y Cronología

Los servicios comenzaron a restablecerse gradualmente, y en aproximadamente dos horas, la mayoría de los sistemas funcionaban nuevamente. Proton Mail y Proton Calendar fueron los últimos en volver a estar completamente operativos.

A las 16:15 CET, Proton anunció que "todos los servicios, excepto Correo y Calendario, están funcionando normalmente. Aún estamos trabajando para restaurar los servicios restantes".

Causas Identificadas

Proton reveló que el apagón fue provocado por un cambio de software que limitó severamente las nuevas conexiones a los servidores de bases de datos. Esto, combinado con un aumento brusco en el número de usuarios conectados alrededor de las 4:00 p.m. CET, generó una sobrecarga en su infraestructura. La migración en curso a Kubernetes también contribuyó al problema, ya que implicó operar "dos infraestructuras paralelas al mismo tiempo", lo que dificultó el balanceo de carga.

Durante el incidente, aproximadamente el 50% de las solicitudes de Proton Mail y Proton Calendar fallaron, causando intermitencias en el servicio. Los servicios como Proton VPN, Proton Pass, Proton Drive/Docs y Proton Wallet se recuperaron más rápidamente.

Recuperación Completa

Proton informó que la resolución completa del problema tomó cerca de dos horas. Aunque el servicio estuvo disponible de manera intermitente durante este tiempo, el rendimiento mejoró significativamente en la segunda hora del incidente.

Medidas Futuras

La compañía aseguró que todos los problemas de conexión han sido resueltos y que la situación se ha mantenido estable desde entonces. Proton está monitoreando activamente sus sistemas para evitar futuros problemas y optimizar su infraestructura a medida que avanza en su migración hacia Kubernetes.

Este incidente subraya los desafíos técnicos que enfrentan incluso las empresas tecnológicas más avanzadas durante procesos de migración complejos. Proton reafirma su compromiso con la privacidad y la confiabilidad de sus servicios mientras implementa mejoras en su infraestructura.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

El Departamento de Justicia de Estados Unidos (DoJ) acusó recientemente a tres ciudadanos rusos por su presunta participación en el funcionamiento de los servicios de mezcla de criptomonedas No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Estos mezcladores, también conocidos como tumblers, son herramientas utilizadas para ofuscar la procedencia de criptomonedas, facilitando actividades ilícitas como el lavado de dinero y el financiamiento de cibercrímenes.

Arrestos y Fugitivos

Roman Vitalyevich Ostapenko y Alexander Evgenievich Oleynik fueron arrestados el 1 de diciembre de 2024, en una operación conjunta con el Servicio de Investigación e Inteligencia Financiera de los Países Bajos, la Oficina Nacional de Investigación de Finlandia y el FBI. Sin embargo, no se ha revelado el lugar exacto de su detención. Un tercer individuo, Anton Vyachlavovich Tarasov, permanece prófugo.

Acusaciones y Actividades Ilícitas

Los acusados están implicados en la operación de servicios que permitían a usuarios realizar transacciones con criptomonedas de forma anónima, dificultando el rastreo de fondos provenientes de actividades delictivas como ransomware, fraude electrónico y robos de monedas virtuales. Estos servicios eran frecuentados por grupos de piratería vinculados a estados y ciberdelincuentes organizados.

Según el fiscal federal Ryan K. Buchanan para el Distrito Norte de Georgia, "Blender.io y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta fueron utilizados por delincuentes de todo el mundo para lavar fondos robados a víctimas de ransomware, robos de monedas virtuales y otros delitos".

Historia de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lanzado en 2018, fue sancionado en mayo de 2022 por el Departamento del Tesoro de EE. UU. tras descubrirse que el grupo norcoreano Lazarus utilizó el servicio para lavar fondos derivados de un ataque al puente Ronin Bridge. Blender publicitaba una "Política de No Registros" y afirmaba no requerir detalles personales de los usuarios.

Aunque Blender cesó sus operaciones un mes antes de las sanciones, la empresa de inteligencia blockchain Elliptic reveló que el servicio probablemente se relanzó como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en octubre de 2022. Este último fue utilizado para procesar millones de dólares vinculados al grupo Lazarus antes de que las autoridades internacionales incautaran su infraestructura en 2024.

Cargos y Consecuencias

  • Roman Vitalyevich Ostapenko (55 años): acusado de conspiración para cometer lavado de dinero y operar un negocio de transmisión de dinero sin licencia.
  • Alexander Evgenievich Oleynik (44 años) y Anton Vyachlavovich Tarasov (32 años): enfrentan cargos similares.

Si son declarados culpables, los acusados podrían enfrentar hasta 25 años de prisión.

Contexto Global y Relación con Estafas de Criptomonedas

El caso se produce en un contexto de creciente lucha contra el lavado de dinero relacionado con criptomonedas. Por ejemplo, Chainalysis identificó más de 1,100 víctimas de estafas de criptomonedas como parte de las operaciones Spincaster y DeCloak, que resultaron en pérdidas colectivas de más de 25 millones de dólares.

En estas estafas, los delincuentes instruían a las víctimas para que crearan billeteras de autocustodia, compraran criptomonedas en exchanges centralizados y luego transfirieran fondos a direcciones controladas por los estafadores. Estas operaciones subrayan la necesidad de regulaciones más estrictas y educación para los usuarios sobre los riesgos asociados con las criptomonedas.

Con estos avances, las autoridades internacionales buscan reforzar la lucha contra el uso de criptomonedas para actividades delictivas, marcando un hito en la colaboración global contra el cibercrimen.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Investigadores de ciberseguridad han identificado una familia emergente de ransomware, asistida por inteligencia artificial (IA), conocida como FunkSec. Este grupo, que irrumpió en escena a finales de 2024, ha afectado a más de 85 víctimas en varios países.

Tácticas de Doble Extorsión y Rescates Reducidos

FunkSec emplea tácticas de doble extorsión, combinando el robo de datos con el cifrado para presionar a las víctimas a pagar rescates. Según un informe de Check Point Research, los rescates exigidos son inusualmente bajos, desde $10,000, mientras que los datos robados se venden a terceros por precios que oscilan entre $1,000 y $5,000.

Infraestructura y Modelo de Negocio

En diciembre de 2024, FunkSec lanzó un sitio de fugas de datos (DLS) para centralizar sus operaciones. Este portal incluye:

  • Anuncios de violaciones de datos.
  • Herramientas personalizadas para ataques de denegación de servicio distribuidos (DDoS).
  • Un modelo de ransomware como servicio (RaaS) con ransomware a medida.

Ámbito Geográfico y Perfil de los Actores

La mayoría de las víctimas se encuentran en Estados Unidos, India, Italia, Brasil, Israel, España y Mongolia. Análisis de Check Point sugiere que FunkSec podría ser obra de actores novatos que reutilizan datos filtrados de hacktivistas.

Entre los miembros destacados del grupo se incluyen:

  • Scorpion (DesertStorm): Promotor en foros clandestinos como Breached Forum.
  • El_farado: Figura clave tras la expulsión de DesertStorm del foro.
  • XTN: Asociado a un servicio de "clasificación de datos".
  • Blako y Bjorka: Actores vinculados a FunkSec y conocidos en foros oscuros.

Hacktivismo y Convergencia de Amenazas

El grupo también parece incursionar en actividades hacktivistas, apoyando movimientos como "Palestina Libre" y utilizando herramientas de ataque DDoS, gestión remota y generación de contraseñas. Esta convergencia de hacktivismo y cibercrimen refleja una preocupante tendencia global.

Desarrollo Tecnológico y Uso de IA

FunkSec ha desarrollado herramientas avanzadas, incluido un ransomware en Rust llamado FunkSec V1.5. Estas herramientas fueron posiblemente asistidas por IA, lo que permitió iteraciones rápidas a pesar de la aparente inexperiencia del grupo.

Metodología de Ataques

El ransomware iterativamente cifra archivos tras desactivar controles de seguridad, eliminar copias de respaldo y finalizar procesos clave. Las versiones anteriores incluyen referencias a FunkLocker y Ghost Algeria, lo que sugiere un origen en Argelia.

Contexto Global

Según Sergey Shykevich de Check Point Research, "FunkSec combina agendas políticas y financieras, utilizando IA y filtraciones antiguas para redefinir el ransomware. Sin embargo, el éxito real de sus operaciones sigue siendo cuestionable".

Ciberataques Relacionados

Paralelamente, Forescout informó sobre un ataque de Hunters International que explotó Oracle WebLogic Server para lanzar ransomware. Los atacantes realizaron reconocimiento, movimiento lateral y escalada de privilegios utilizando herramientas administrativas y de equipo rojo.

Con la evolución de grupos como FunkSec, es esencial que las organizaciones fortalezcan su ciberseguridad para mitigar estas amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

El grupo de hacktivistas ucranianos Alianza Cibernética Ucraniana (UCA) anunció el martes un exitoso ataque contra la red del proveedor de servicios de Internet ruso Nodex, ubicado en San Petersburgo. Los atacantes afirmaron haber exfiltrado documentos confidenciales, borrado sistemas críticos y dejado los equipos inoperativos.

Detalles del ataque a Nodex

Los hacktivistas informaron en Telegram:

Citar"El proveedor ruso de internet Nodex fue completamente saqueado y borrado. Los datos se exfiltraron, mientras que los equipos vacíos sin copias de seguridad se les dejaron a ellos".

Como prueba del ataque, compartieron capturas de pantalla de la infraestructura virtual de VMware, Veeam y Hewlett Packard Enterprise comprometida durante la operación.

Nodex, a través de su perfil en VKontakte, confirmó el incidente, describiéndolo como un ataque planificado, posiblemente orquestado desde Ucrania. La empresa declaró:

Citar"Nuestra red ha sido destruida. Estamos trabajando en su restauración a partir de copias de seguridad. Por el momento, no hay plazos ni previsiones claras".


Impacto en la conectividad y recuperación

La organización NetBlocks, especializada en el monitoreo de Internet, detectó la interrupción de los servicios de línea fija y móvil de Nodex tras el ataque. Hasta la medianoche, la conectividad de su red colapsó completamente.

En actualizaciones recientes, Nodex ha informado avances en la restauración de los sistemas:

  • El "núcleo de la red" ha sido restaurado.
  • Un servidor DHCP se puso en línea, permitiendo la recuperación parcial de la conectividad para muchos clientes.
  • La empresa pidió a sus usuarios reiniciar sus routers para restablecer el servicio.

Sin embargo, su sitio web permanecía fuera de línea mientras los ingenieros continuaban trabajando en los switches de red y otros sistemas críticos.

La trayectoria de la Alianza Cibernética Ucraniana (UCA)

La UCA, activa desde 2016, es una organización no gubernamental compuesta por varios grupos de hacktivistas, como FalconsFlame, Trinity, RUH8 y CyberHunta. Su misión principal ha sido defender a Ucrania en el ciberespacio frente a la agresión rusa.

Entre sus acciones más destacadas se incluyen:

  • Hackeo del Ministerio de Defensa de Rusia y otras entidades gubernamentales rusas.
  • Violación de sistemas de medios de comunicación y oficiales militares rusos.

En octubre de 2023, borraron los servidores de la banda de ransomware Trigona, exfiltrando datos sensibles, como código fuente, registros de bases de datos y billeteras de criptomonedas.

Implicaciones del ataque a Nodex

Este ataque resalta la creciente actividad de los hacktivistas en el conflicto Rusia-Ucrania, con el ciberespacio como un campo de batalla crucial. La violación de Nodex no solo expuso datos confidenciales, sino que también interrumpió servicios esenciales, afectando a usuarios y empresas en Rusia.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Ivanti ha emitido una advertencia sobre la explotación activa de una vulnerabilidad de ejecución remota de código en su solución Connect Secure, identificada como CVE-2025-0282. Los atacantes han utilizado esta brecha en ataques de día cero para instalar malware en dispositivos afectados.

Detalles técnicos de CVE-2025-0282

La vulnerabilidad CVE-2025-0282 es un desbordamiento de búfer basado en pila, clasificado con una severidad crítica (9.0). Afecta a las siguientes versiones de los productos Ivanti:

  • Ivanti Connect Secure (versiones anteriores a 22.7R2.5).
  • Ivanti Policy Secure (versiones anteriores a 22.7R1.2).
  • Ivanti Neurons for ZTA Gateways (versiones anteriores a 22.7R2.3).

Esta falla permite a atacantes no autenticados ejecutar código de forma remota en los dispositivos afectados. Sin embargo, Ivanti ha confirmado que, hasta ahora, solo ha sido explotada en Ivanti Connect Secure.

Parches de seguridad disponibles y cronograma

Ivanti ha lanzado un parche para Connect Secure, que soluciona la vulnerabilidad en la versión 22.7R2.5. Sin embargo, las actualizaciones para Ivanti Policy Secure e Ivanti Neurons for ZTA Gateways estarán disponibles el 21 de enero de 2025.

Detalles de los productos afectados:


  • Ivanti Policy Secure: Diseñado para no estar orientado a Internet, lo que reduce significativamente el riesgo de explotación.
  • Ivanti Neurons for ZTA Gateways: Solo son vulnerables si las pasarelas se generan y quedan sin conexión a un controlador ZTA.

Recomendaciones para administradores

Ivanti insta a los administradores de Connect Secure a realizar análisis con su herramienta Integrity Checker (ICT). Según los resultados, se deben tomar las siguientes medidas:

  • Escaneos sin hallazgos maliciosos: Realizar un restablecimiento de fábrica y actualizar a la versión 22.7R2.5.
  • Escaneos con actividad sospechosa: El restablecimiento de fábrica eliminará el malware detectado. Posteriormente, el dispositivo debe ser actualizado a la versión parcheada antes de volver a producción.

Vulnerabilidad adicional: CVE-2025-0283

Además de CVE-2025-0282, Ivanti ha corregido otra vulnerabilidad, CVE-2025-0283, que permite la escalada de privilegios por parte de atacantes autenticados. No hay evidencia de que esta brecha haya sido explotada en la actualidad o encadenada con CVE-2025-0282.

Cooperación en la investigación de ataques


Ivanti está trabajando con Mandiant y el Centro de Inteligencia de Amenazas de Microsoft para investigar estos incidentes. Se espera que pronto se publiquen detalles adicionales sobre el malware utilizado en los ataques.

Historial de vulnerabilidades en Ivanti

Este incidente sigue a un caso anterior en octubre de 2024, cuando Ivanti corrigió tres vulnerabilidades de día cero en Cloud Services Appliance (CSA) que también habían sido explotadas activamente.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11


Los investigadores de ciberseguridad han identificado un aumento en el uso de la falsificación de direcciones de correo electrónico como estrategia clave en campañas de malspam. Este método permite a los actores maliciosos hacer que sus mensajes parezcan legítimos y superar los filtros de seguridad diseñados para detectar correos electrónicos sospechosos.

Técnicas de falsificación y evasión

A pesar de la existencia de medidas como DKIM (Correo Identificado con Claves de Dominio), DMARC (Autenticación, Informes y Conformidad de Mensajes Basados en Dominio) y SPF (Marco de Políticas del Remitente), los ciberdelincuentes han comenzado a aprovechar dominios antiguos y descuidados. Estos dominios, que a menudo carecen de registros DNS esenciales, eluden controles basados en la antigüedad del dominio, lo que facilita la entrega de correos electrónicos maliciosos.

Un análisis reciente reveló que grupos como Muddling Meerkat están reutilizando dominios de nivel superior (TLD) antiguos y en desuso para enviar correos electrónicos con señuelos que incluyen códigos QR dirigidos a sitios de phishing. Los correos suelen contener mensajes en mandarín con temas relacionados con impuestos, bloqueando los archivos adjuntos con contraseñas para engañar a los destinatarios.

Campañas de phishing dirigidas y técnicas avanzadas

Además de falsificar dominios, los ciberdelincuentes están utilizando métodos sofisticados para redirigir a las víctimas hacia sitios de phishing. Por ejemplo:

  • Simulación de marcas conocidas: Campañas que imitan a empresas como Amazon, Mastercard y SMBC para robar credenciales mediante sistemas de distribución de tráfico (TDS).
  • Extorsión por Bitcoin: Correos electrónicos que amenazan con divulgar videos supuestamente grabados mediante troyanos, exigiendo pagos en criptomonedas.
  • Ataques a sectores específicos: Campañas como "Butcher Shop" dirigidas a industrias legales, gubernamentales y de construcción, utilizan plataformas confiables como Canva y Dropbox para engañar a los usuarios.

Nuevas amenazas en dominios de nivel superior

Un informe de Interisle Consulting Group destaca que dominios genéricos como .top, .xyz, .shop, .vip y .club representan un alto porcentaje de actividades maliciosas debido a sus bajos costos de registro y escasos requisitos. Estos dominios son atractivos para los actores maliciosos, quienes los utilizan para configurar páginas fraudulentas y lanzar ataques masivos.

Herramientas maliciosas: PhishWP y páginas de pago falsas

Los ciberdelincuentes también están utilizando complementos maliciosos como PhishWP para crear páginas de pago falsas que imitan procesadores legítimos como Stripe. Estos complementos permiten recopilar datos financieros y enviarlos a través de Telegram en tiempo real.

En fin, la falsificación de correos electrónicos sigue siendo una amenaza persistente en el panorama de la ciberseguridad. Es fundamental que las empresas y los usuarios implementen prácticas robustas, como la configuración adecuada de protocolos DKIM, DMARC y SPF, para protegerse contra estas tácticas avanzadas. La colaboración entre expertos en ciberseguridad y plataformas tecnológicas será clave para combatir estas campañas maliciosas y proteger los datos personales y financieros de los usuarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


Se ha identificado una nueva variante de la botnet Mirai que explota una vulnerabilidad crítica recientemente descubierta en los routers industriales de Four-Faith. Este fallo de seguridad, activo desde principios de noviembre de 2024, permite la ejecución de ataques de denegación de servicio distribuido (DDoS). La botnet, que mantiene unas 15.000 direcciones IP activas diarias, ha infectado principalmente dispositivos en China, Irán, Rusia, Turquía y Estados Unidos.

El malware, operativo desde febrero de 2024, utiliza más de 20 vulnerabilidades de seguridad conocidas y credenciales débiles de Telnet para acceder a los sistemas. Esta variante, denominada "gayfemboy" por un término ofensivo presente en su código fuente, ha sido estudiada por QiAnXin XLab. Los investigadores descubrieron que aprovechó una vulnerabilidad de día cero en los routers industriales de Four-Faith, modelos F3x24 y F3x36, identificada como CVE-2024-12856. Este fallo, con una puntuación CVSS de 7,2, es un error de inyección de comandos del sistema operativo que se explota mediante credenciales predeterminadas no modificadas. Los ataques iniciales fueron detectados el 9 de noviembre de 2024.

Según VulnCheck, la vulnerabilidad CVE-2024-12856 ha sido utilizada para lanzar shells inversos y distribuir cargas útiles similares a Mirai en dispositivos comprometidos. Además de esta, la botnet también explota otras fallas de seguridad como CVE-2013-3307, CVE-2013-7471, CVE-2014-8361, CVE-2016-20016, CVE-2017-17215, CVE-2017-5259, CVE-2020-25499, CVE-2020-9054, CVE-2021-35394, CVE-2023-26801, CVE-2024-8956 y CVE-2024-8957 para expandir su alcance.

Una vez activo, el malware oculta procesos maliciosos y utiliza un formato de comando basado en Mirai para identificar dispositivos vulnerables, actualizarse y ejecutar ataques DDoS. Estos ataques, que generan tráfico de hasta 100 Gbps, se dirigen a cientos de objetivos diferentes diariamente, con una duración de entre 10 y 30 segundos. La actividad alcanzó su pico máximo en octubre y noviembre de 2024.

La relevancia de esta amenaza ha sido destacada por Juniper Networks, que alertó sobre ataques dirigidos a productos Session Smart Router (SSR) con contraseñas predeterminadas. Asimismo, Akamai reportó infecciones de Mirai que explotan vulnerabilidades de ejecución remota de código en los DVR DigiEver.

"Los ataques DDoS son una de las formas más comunes y destructivas de ciberataques. Su diversidad, complejidad y evolución constante representan una amenaza significativa para empresas, gobiernos y usuarios individuales", señalaron los investigadores de XLab.

En paralelo, actores maliciosos están aprovechando servidores PHP vulnerables, como el fallo CVE-2024-4577, para desplegar el malware de minería de criptomonedas PacketCrypt. Esta tendencia evidencia cómo las vulnerabilidades en dispositivos y sistemas mal configurados continúan siendo un vector clave para actividades maliciosas en el ecosistema digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13
Off Topic / Experiencia Curso
Diciembre 31, 2024, 09:34:49 PM
Quiero agradecer a nuestro querido No tienes permitido ver enlaces. Registrate o Entra a tu cuenta por haberme dado la oportunidad de estudiar UX Writing en la academia CODERHOUSE. Fue una experiencia bastante grata, el profesor y la tutora que me instruyeron personas sin igual con una excelente fluidez, las clases super amenas y centradas en el tema.

¡Super recomiendo la experiencia!

#14

WINE 10.0-rc3 ya está disponible, introduciendo 40 cambios, entre ellos la corrección de un bug reportado hace casi 17 años. Este avance es parte del trabajo continuo de WineHQ para perfeccionar la próxima versión estable de Wine (Wine Is Not an Emulator). La rc3 llega con mejoras significativas, marcando un paso más hacia el lanzamiento definitivo.

Destacados del lanzamiento

La versión 10.0-rc3 incluye 15 correcciones de bugs, con un total de 40 cambios implementados. Uno de los bugs resueltos afecta a los sistemas multinúcleo/SMP, haciendo compatible a WINE con juegos icónicos como World of Warcraft y Starcraft 2. Este fallo fue reportado en febrero de 2008, demostrando el compromiso del equipo de desarrollo por mejorar la experiencia del usuario.

Bugs corregidos en WINE 10.0-rc3

  • Compatibilidad dual-core con World of Warcraft y Starcraft 2.
  • Reproducción invertida de vídeos en Chaos Legion.
  • Sin entrada de teclado en "STREET CHAVES – O LUTADOR DA VILA".
  • Parallel Port Tester no encuentra el driver "System32\Drivers\inpoutx64.sys".
  • Movimiento errático de ladrillos en el juego "Ladrillos".
  • Problemas al iniciar programas nativos con "start /unix...".
  • Explorer incapaz de ejecutar archivos en modo compatibilidad con Windows ME.
  • Pantalla negra al iniciar Startopia.
  • Bloqueo de IL-2 1946 al arrancar.
  • Error en Dark Age of Camelot por falta del archivo igd10umd32.dll.
  • Fallo al pintar en aplicaciones propietarias usando Vulkan.
  • Modo escritorio sin barra de tareas.
  • PokerTracker 4 no se inicia.
  • Iconos de Systray no interactuables.
  • CMake no encuentra toolchain.

Mejoras continuas y disponibilidad

WineHQ sigue comprometido con la optimización de Wine, solucionando problemas críticos y mejorando la compatibilidad con aplicaciones y juegos populares. La versión 10.0-rc3 está disponible para descarga desde su página oficial, ofreciendo soporte para sistemas operativos Linux, macOS y Android. Los usuarios pueden consultar instrucciones detalladas para instalar esta y otras versiones.

Proyección de futuras versiones


Se espera que WINE 10.0-rc4 sea lanzado dentro de siete días, con una nueva RC programada semanalmente hasta alcanzar la versión estable, prevista para enero o principios de febrero. Estas actualizaciones recurrentes refuerzan la posición de Wine como una herramienta esencial para ejecutar aplicaciones de Windows en plataformas no nativas.

Descarga ahora

No esperes más para disfrutar de las mejoras de WINE 10.0-rc3. Descarga la versión más reciente y experimenta una compatibilidad mejorada con tus aplicaciones y juegos favoritos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

IPFire 2.29 Core Update 190 introduce soporte para criptografía post-cuántica en los intercambios de claves SSH, consolidándose como una plataforma avanzada en seguridad. Entre las novedades destacan el uso de Streamlined NTRU Prime (sntrup761) y el mecanismo de encapsulación basado en módulos MK-KEM (mlkem768x25519-sha256), preparándose así para las amenazas que podrían surgir con la llegada de la computación cuántica. Además, se elimina el soporte para claves RSA en instalaciones nuevas, manteniéndolas disponibles en sistemas existentes para evitar inconvenientes con herramientas de monitorización.

Preparativos para el Wi-Fi 7

El lanzamiento también allana el camino para la implementación de Wi-Fi 7, la próxima generación de conectividad inalámbrica. Se incluye una función de escaneo por vecindario que permite identificar automáticamente el mejor canal disponible, mejorando la configuración del punto de acceso inalámbrico. Además, los eventos de "hostapd" ahora se registran en el syslog, facilitando procesos de depuración y ajustes técnicos.

Mejoras en la Seguridad y el Firewall

La seguridad sigue siendo una prioridad clave en esta versión:

  • Optimización del cortafuegos: Permite activar o desactivar individualmente el escaneo del tráfico IPsec.
  • Protección contra SYN Flood: Mejora en las reglas de protección para una aplicación más eficiente.
  • Gestón avanzada de claves precompartidas: Ahora es posible incluir comas en las claves, ampliando la flexibilidad del sistema.

Actualizaciones Internas y Correcciones

Esta versión incluye una serie de actualizaciones y correcciones que mejoran el rendimiento general del sistema:

  • Correcciones de errores: Solución de fallos en el puente entre Unbound y las concesiones DHCP, y en los ajustes de OpenVPN para conexiones roadwarrior.
  • Compatibilidad mejorada: Nueva opción de instalación en consola serie para sistemas UEFI y actualización del paquete de certificados CA.
  • Proceso de arranque refinado: Reducción de mensajes innecesarios para una experiencia más fluida.
  • Actualización de componentes internos: Complementos y herramientas actualizadas para garantizar el uso de tecnología de última generación.

Un Sistema Preparado para el Futuro

IPFire 2.29 Core Update 190 reafirma su compromiso con la seguridad y la innovación. Desde la adopción de criptografía avanzada hasta los preparativos para un mundo conectado con Wi-Fi 7, este software es una herramienta imprescindible para empresas y usuarios que buscan una solución de red fiable y de alto rendimiento.

Con una interfaz optimizada, mejoras en la experiencia del usuario y un enfoque continuo en la seguridad, IPFire se posiciona como una plataforma de referencia para quienes priorizan la protección y el rendimiento en sus redes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Los piratas informáticos patrocinados por el estado de Corea del Norte han robado un total de 1.34 mil millones de dólares en criptomonedas durante 2024, según un informe reciente de la empresa de análisis de blockchain Chainalysis. Este monto representa el 61% de los fondos totales robados a nivel mundial este año, lo que supone un aumento interanual del 21%.

Incremento de ataques y tendencias clave

Aunque el número total de incidentes alcanzó un récord de 303 ataques en 2024, las pérdidas totales no superaron las de 2022, cuando se registraron 3.700 millones de dólares en robos. Según Chainalysis, el 72% de las pérdidas de 2024 ocurrieron entre enero y julio, destacándose dos ciberataques principales:

  • Hackeo de DMM Bitcoin (mayo): Más de 305 millones de dólares robados.
  • Ciberatraco a WazirX (julio): Pérdidas de 235 millones de dólares.

Plataformas más afectadas y metodologías

Las plataformas DeFi (finanzas descentralizadas) fueron las más vulnerables, seguidas por servicios centralizados. En cuanto a los métodos utilizados:

  • Compromisos de claves privadas: Representaron el 44% de las pérdidas.
  • Explotación de fallas de seguridad: Correspondieron al 6.3% de los robos totales.

Estos datos subrayan la importancia de implementar auditorías de seguridad y mejores prácticas en la gestión de claves privadas para prevenir futuras pérdidas.

Piratas informáticos norcoreanos: año récord

Los ataques atribuidos a Corea del Norte están motivados por la necesidad de financiar el programa de desarrollo de armas del país. En 2024, los ingresos obtenidos por estos hackers alcanzaron los 1.300 millones de dólares, superando el récord anterior de 1.100 millones registrado en 2022.

Según Chainalysis:

  • 2023: 660.5 millones de dólares robados en 20 incidentes.
  • 2024: 1.34 mil millones de dólares robados en 47 incidentes, un aumento del 102.88% en el valor sustraído.

Además, los hackers norcoreanos han demostrado una mayor capacidad para realizar ataques a gran escala, como el atraco a DMM Bitcoin. Este ataque fue rastreado mediante análisis de blockchain que evidenció el flujo de fondos hacia servicios de mezcla de monedas.

Incremento en ataques de menor escala

Los cibercriminales también incrementaron el número de ataques de menor valor, robando alrededor de 10.000 dólares por incidente. En junio, CoinStats reveló que 1.590 billeteras de criptomonedas en su plataforma fueron comprometidas.

Perspectivas para 2025

Aunque la actividad disminuyó después de julio, se espera que los ataques a plataformas fintech continúen en 2025. El mercado de criptomonedas, actualmente en una carrera alcista, podría seguir siendo un objetivo atractivo para los piratas informáticos.

La creciente sofisticación de los ataques subraya la necesidad de medidas de seguridad más estrictas para proteger a los inversores y plataformas en el ecosistema de criptomonedas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Google ha introducido una nueva función de protección contra estafas en Chrome, aprovechando la inteligencia artificial para analizar marcas e intenciones de las páginas web mientras los usuarios navegan. Esta innovación podría mejorar significativamente la seguridad online y proteger a los usuarios de sitios maliciosos.

Nueva función en Chrome Canary


Según informó el usuario "Leo on X", Chrome Canary ahora incluye una marca experimental llamada "Marca de detección del lado del cliente e intención para la detección de estafas". Esta característica utiliza un modelo de lenguaje grande (LLM, por sus siglas en inglés) para analizar páginas web directamente en el dispositivo del usuario.

De acuerdo con la descripción de esta marca experimental, la tecnología permite que el LLM identifique tanto la marca como la intención de una página web. Esto podría ser clave para detectar estafas y evitar que los usuarios caigan en engaños online.

Cómo funciona la detección de estafas

Aunque los detalles técnicos no están completamente claros, la nueva función podría emitir advertencias cuando se visiten sitios web fraudulentos. Por ejemplo, si un usuario accede a una página falsa de soporte técnico que simula ser de Microsoft y que solicita llamar a un número para resolver un problema inexistente, la IA de Chrome podría analizar el lenguaje de la página y los dominios utilizados. Si identifica señales de estafa, como urgencia falsa o direcciones web sospechosas, mostraría una alerta advirtiendo al usuario.

Compatibilidad y disponibilidad

Esta herramienta está en fase de prueba en Chrome Canary y es compatible con los sistemas operativos Mac, Windows y Linux. Además, podría integrarse con la función de protección mejorada ya existente en Chrome, que también utiliza inteligencia artificial para mejorar la seguridad.

Protección mejorada impulsada por IA

Google ha actualizado su protección mejorada para incluir tecnología de inteligencia artificial. Ahora, esta herramienta ofrece protección en tiempo real contra sitios web, descargas y extensiones maliciosas. Antes de octubre, la protección mejorada era descrita como "proactiva", pero con la incorporación de la IA, su efectividad se ha incrementado notablemente.

La inteligencia artificial de Google parece basarse en datos previamente entrenados para analizar el contenido web y proporcionar advertencias sobre sitios peligrosos. Aunque estas funciones de seguridad todavía están en desarrollo, representan un paso importante hacia la protección de los usuarios en un entorno digital cada vez más complejo.

Futuro de la seguridad en Chrome

Google continúa trabajando en mejorar las capacidades de seguridad y privacidad de Chrome mediante el uso de IA. Aunque aún no hay información sobre cuándo estas funciones estarán disponibles para el público general, las pruebas en Chrome Canary son una muestra del compromiso de la compañía por mantener a sus usuarios seguros frente a las amenazas en línea.

Estas innovaciones refuerzan la posición de Google como líder en tecnologías de seguridad, asegurando una navegación más confiable y protegida para millones de personas en todo el mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Tres paquetes populares de npm, @rspack/core, @rspack/cli y Vant, fueron comprometidos mediante tokens robados, lo que permitió la publicación de versiones maliciosas diseñadas para instalar criptomineros. Este ataque a la cadena de suministro, identificado por investigadores de Sonatype y Socket, utilizó el minero XMRig para extraer la criptomoneda Monero.

Detalles del ataque

Los tres paquetes afectados fueron manipulados simultáneamente, lo que afectó a varias versiones:

  • @rspack/core: Componente principal del empaquetador de JavaScript Rspack, descargado 394,000 veces por semana.
  • @rspack/cli: Herramienta de línea de comandos de Rspack, con 145,000 descargas semanales.
  • Vant: Biblioteca de interfaz de usuario para Vue.js, con 46,000 descargas semanales.

El código malicioso se ocultó en archivos clave como support.js y config.js, utilizando scripts de postinstalación para ejecutarse automáticamente tras la instalación. Este malware accedía a la API de geolocalización de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para recopilar información sobre la red de la víctima antes de descargar y ejecutar el binario XMRig desde un repositorio de GitHub.

Impacto y ocultación

El criptominero operaba de manera discreta al limitar el uso de la CPU al 75% de los subprocesos disponibles. En el caso de Vant, el archivo malicioso fue renombrado a /tmp/vant_helper para evitar detección.

Versiones comprometidas

Rspack:

  • Versión afectada: 1.1.7
  • Solución: Actualizar a 1.1.8 o versiones posteriores.

Vant:

  • Versiones afectadas: 2.13.3 a 2.13.5, 3.6.13 a 3.6.15, y 4.9.11 a 4.9.14.
  • Solución: Actualizar a 4.9.15 o posteriores.

Respuesta de los desarrolladores


Ambos proyectos confirmaron el compromiso de sus cuentas npm y emitieron disculpas públicas:

  • Rspack: "El 19/12/2024 detectamos que nuestro paquete fue atacado mediante un token npm robado. Hemos lanzado una versión limpia y tomado medidas adicionales de seguridad."
  • Vant: "Nuestro token npm fue comprometido, lo que resultó en la publicación de varias versiones maliciosas. Pedimos disculpas y hemos reforzado nuestras prácticas de seguridad."

Contexto de otros ataques

Este incidente sigue a otros compromisos recientes de la cadena de suministro, como:

  • LottieFiles: Enfocado en activos de criptomonedas.
  • Ultralytics: Utilizó recursos de hardware de usuarios para criptominería.

Recomendaciones

Para protegerse contra ataques similares:
  • Actualice sus dependencias: Verifique y actualice los paquetes a las versiones seguras mencionadas.
  • Implemente monitoreo de seguridad: Use herramientas que detecten código malicioso en dependencias.
  • Adopte buenas prácticas de seguridad: Limite los permisos de tokens y proteja las credenciales de acceso.

La protección contra ataques a la cadena de suministro requiere una vigilancia constante y el compromiso de los desarrolladores y usuarios para salvaguardar el ecosistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19


La Alianza para la Creatividad y el Entretenimiento (ACE, por sus siglas en inglés) ha logrado un hito significativo al desmantelar una de las redes de piratería de transmisiones deportivas en vivo más grandes del mundo. Con más de 821 millones de visitas en el último año, esta operación marca un avance crucial en la lucha contra la piratería digital.

Operación Markkystreams: El mayor golpe contra la piratería deportiva

La red, conocida como Markkystreams, tenía su base en Vietnam y se había establecido como el servicio ilegal de transmisión de deportes más grande clausurado hasta la fecha. Su principal público objetivo residía en los Estados Unidos y Canadá, donde transmitía diariamente eventos deportivos de todas las ligas norteamericanas y otras competiciones internacionales. ACE confirmó que esta operación afectó a todos sus miembros, incluyendo DAZN, beIN Sports y Canal+.

Declaraciones de ACE y su impacto

"El cierre de esta red de piratería de deportes en vivo de notoriedad mundial es una gran victoria en nuestra campaña contra la piratería de programas de deportes en vivo", declaró Larissa Knapp, vicepresidenta ejecutiva de la Asociación Cinematográfica (MPA). "Los eventos deportivos pierden valor comercial una vez que finalizan, lo que hace que la piratería en este sector sea particularmente perjudicial".

ACE advirtió que este cierre envía un mensaje contundente a los operadores de servicios ilegales en todo el mundo: identificarán y desmantelarán estas operaciones.

Infraestructura y dominios incautados

La red operaba desde Hanoi y contaba con 138 dominios, entre ellos:

  • bestsolaris[punto]com
  • streameast[punto]to
  • markkystreams[punto]com
  • crackstreams[punto]dev
  • weakspell[punto]to

En los dominios ahora incautados se muestra un mensaje que advierte a los usuarios sobre los riesgos de acceder a servicios ilegales.

ACE: Un actor clave en la lucha contra la piratería

Desde su fundación en junio de 2017, ACE ha reunido a más de 50 empresas de medios y entretenimiento, incluidas Amazon, Apple TV+, Netflix, Paramount Global y Warner Bros. Discovery. Su misión se centra en cerrar servicios de transmisión ilegal y proteger los derechos de autor.

Historial de éxitos recientes

ACE ha liderado acciones significativas, como:

  • El cierre de Openload y Streamango en 2019.
  • La eliminación del servicio pirata de IPTV Beast IPTV en 2020.
  • La clausura de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, el mayor sitio de anime pirata, en 2023.

Colaboración con fuerzas del orden

ACE trabaja estrechamente con agencias como el Departamento de Justicia de EE. UU., Europol e Interpol. Este enfoque colaborativo les ha permitido desmantelar redes como un servicio de streaming con 22 millones de usuarios globales que generaba más de 250 millones de euros al mes.

En fin, el desmantelamiento de Markkystreams subraya la determinación de ACE para proteger los derechos de los creadores y garantizar un mercado justo. Este éxito es una muestra más de los avances en la lucha contra la piratería digital, enviando un mensaje claro a los infractores de derechos de autor en todo el mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Una vulnerabilidad crítica recientemente parcheada en Fortinet FortiClient EMS está siendo explotada activamente por actores maliciosos en una campaña cibernética. Este ataque incluye la instalación de herramientas de acceso remoto como AnyDesk y ScreenConnect, comprometiendo la seguridad de las organizaciones afectadas.

Detalles de la vulnerabilidad

La falla, identificada como CVE-2023-48788, presenta una puntuación CVSS de 9,3, clasificándola como una amenaza crítica. Este error de inyección SQL permite a los atacantes ejecutar código no autorizado al enviar paquetes de datos manipulados. La firma rusa de ciberseguridad Kaspersky confirmó que un ataque en octubre de 2024 explotó esta vulnerabilidad en el servidor Windows de una empresa no identificada con puertos asociados a FortiClient EMS expuestos a Internet.

Modus operandi del ataque

Según Kaspersky, la tecnología afectada permite a los empleados descargar políticas corporativas y acceder de manera segura a la VPN de Fortinet. Los atacantes aprovecharon la vulnerabilidad CVE-2023-48788 como punto de acceso inicial. Posteriormente, instalaron un ejecutable de ScreenConnect para obtener control remoto del sistema comprometido.

Progresión del ataque:

Carga inicial: Instalación de ScreenConnect.

Movimiento lateral: Uso de herramientas para descubrimiento de red, obtención de credenciales y persistencia mediante AnyDesk.

Herramientas utilizadas:

  • webbrowserpassview.exe: Recuperación de contraseñas almacenadas en navegadores populares.
  • Mimikatz: Extracción de credenciales.
  • netpass64.exe: Recuperación de contraseñas.
  • netscan.exe: Escaneo de red

Alcance global del ataque

Se ha identificado que los atacantes dirigieron esta campaña contra empresas en países como Brasil, Croacia, Francia, India, Indonesia, Mongolia, Namibia, Perú, España, Suiza, Turquía y los Emiratos Árabes Unidos. Utilizaron diferentes subdominios de ScreenConnect, como infinity.screenconnect[.]com, para diversificar sus ataques.

Actualizaciones recientes

El 23 de octubre de 2024, Kaspersky detectó nuevos intentos de explotar CVE-2023-48788. Estos intentos implicaron la ejecución de un script de PowerShell alojado en webhook[.]site para recopilar información de sistemas vulnerables durante escaneos.

Historial de explotación

Esta revelación se suma a una campaña previa descubierta por Forescout, que también utilizó CVE-2023-48788 para distribuir herramientas como ScreenConnect y Metasploit Powerfun. Los investigadores destacan que las técnicas empleadas por los atacantes continúan evolucionando en complejidad y efectividad.


En fin, la explotación de CVE-2023-48788 subraya la importancia de parchear sistemas críticos y limitar la exposición de servicios a Internet. Las empresas deben implementar medidas de seguridad robustas, como el monitoreo de red y el uso de herramientas de detección de intrusos, para protegerse contra estas amenazas en constante evolución.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta