Actualización crítica: Vulnerabilidad de día cero de CrushFTP explotada en ataques dirigidos

La falla de seguridad en el software de transferencia de archivos empresarial CrushFTP está siendo explotada de manera selectiva, lo que lleva a la llamada a los usuarios a actualizar a la versión más reciente. CrushFTP ha reconocido la vulnerabilidad en las versiones v11 y anteriores, que permite a los usuarios descargar archivos del sistema…

Leer más

Palo Alto Networks revela más detalles sobre la grave falla crítica en PAN-OS bajo ataque

Palo Alto Networks da a conocer detalles de una grave falla de seguridad que afecta a varias versiones de PAN-OS. La vulnerabilidad, rastreada como CVE-2024-3400, tiene una puntuación CVSS de 10.0 y ha sido explotada por ciberdelincuentes. La empresa de seguridad en red describe la falla como «intrincada» y una combinación de dos errores en…

Leer más

Herramienta ‘Deuterbear’ de BlackTech apunta a sectores tecnológicos, de investigación y gubernamentales

En la región Asia-Pacífico, varios sectores de tecnología, investigación y gobierno han sido blanco de ataques cibernéticos perpetrados por el actor de amenazas conocido como BlackTech. Las intrusiones allanan el camino para una nueva versión del troyano modular Waterbear, así como para su versión mejorada, denominada Deuterbear. Waterbear, que ha sido utilizado desde 2009, es…

Leer más

Cómo los atacantes pueden adueñarse de un negocio sin necesidad de tocar el punto final

La adopción de aplicaciones de software como servicio (SaaS) está transformando la estructura de las redes empresariales en lo que respecta a la ubicación de los sistemas y los datos corporativos. Cada vez más organizaciones utilizan decenas o cientos de aplicaciones SaaS en todas sus funciones comerciales. Mientras algunos aprovechan completamente la nube, la mayoría…

Leer más

Grupo de Ransomware Akira extorsiona $42 millones y ahora apunta a servidores Linux

Un nuevo grupo de ransomware, llamado Akira, ha obtenido ilegalmente alrededor de $42 millones después de atacar más de 250 víctimas en todo el mundo hasta el 1 de enero de 2024. Esta operación ha afectado a una amplia variedad de empresas y entidades críticas en múltiples países, incluyendo Norteamérica, Europa y Australia. El ransomware…

Leer más

Hackers atacan a gobiernos de Medio Oriente con la puerta trasera evasiva CR4T

La empresa rusa de ciberseguridad Kaspersky ha descubierto una nueva campaña de ciberataques que apunta a entidades gubernamentales en Oriente Medio. La campaña, conocida como DuneQuixote, presenta una nueva puerta trasera llamada CR4T que permite a los atacantes acceder a una consola para la ejecución de comandos en la máquina infectada. Además, el grupo detrás…

Leer más

Grupo de Cibercrimen FIN7 Apunta a la Industria Automotriz de los Estados Unidos con la Puerta Trasera Carbanak

El grupo de cibercriminales FIN7, también conocido como Carbon Spider, Elbrus, Gold Niagara, ITG14, Sangria Tempest, ha sido vinculado a una reciente campaña de spear-phishing dirigida a la industria automotriz de EE. UU. para distribuir su puerta trasera Carbanak (también conocida como Anunak). Según un informe de BlackBerry, FIN7 identificó a los empleados de la…

Leer más

El Malware OfflRouter evade la detección en Ucrania durante casi una década

El malware OfflRouter ha infectado algunas redes gubernamentales ucranianas desde 2015, según informes recientes. Cisco Talos ha descubierto más de 100 documentos confidenciales que contienen el virus macro VBA cargados en VirusTotal, lo que ha llevado al investigador de seguridad Vanja Svajcer a afirmar que ‘los documentos contenían código VBA para soltar y ejecutar un…

Leer más

Nuevo troyano para Android ‘SoumniBot’ evade la detección con ingeniosos trucos

Se ha detectado un nuevo troyano llamado SoumniBot que apunta a dispositivos Android en Corea del Sur. El malware utiliza debilidades en el procedimiento de extracción y análisis del manifiesto para evitar la detección. Según Dmitry Kalinin, investigador de Kaspersky, el troyano utiliza un enfoque no convencional de ofuscación del manifiesto de Android para dificultar…

Leer más

¡Recupérate del Ransomware en 5 minutos! ¡Te enseñaremos cómo!

¿Necesitas proteger tu empresa contra ransomware? La solución de Zerto puede ayudarte a detectar y recuperarte del ransomware en tiempo casi real. Utilizando la protección de datos continua (CDP), Zerto garantiza que todas las cargas de trabajo tengan el objetivo de punto de recuperación (RPO) más bajo posible. Gracias a CDP, Zerto puede lograr RPO…

Leer más