Hackers chinos aprovechan fallos de VPN para desplegar malware KrustyLoader

Se han descubierto dos vulnerabilidades zero-day en Ivanti Connect Secure, un dispositivo de red privada virtual (VPN), y han sido explotadas para descargar la herramienta de simulación de adversarios Sliver mediante una carga útil denominada KrustyLoader. Las vulnerabilidades de seguridad (CVE-2023-46805 y CVE-2024-21887) pueden permitir la ejecución remota de código no autenticada en dispositivos vulnerables….

Leer más

Importante: Actualización de GitLab – Una falla crítica en la creación de espacios de trabajo permite sobrescribir archivos

GitLab lanza correcciones para vulnerabilidad crítica CVE-2024-0402 en sus ediciones Community y Enterprise. Esta vulnerabilidad tiene una puntuación CVSS de 9,9 de 10. El problema afecta a todas las versiones de CE/EE desde 16.0 hasta 16.5.8, 16.6 hasta 16.6.6, 16.7 hasta 16.7.4 y 16.8 hasta 16.8.1. Los parches ya han sido integrados en las versiones…

Leer más

Operativos de Grandoreiro, el troyano bancario, son detenidos por las autoridades brasileñas

La Policía Federal de Brasil detiene a operadores de malware Grandoreiro en operación La Policía Federal de Brasil ha llevado a cabo una operación para detener a varios operadores brasileños a cargo del malware Grandoreiro. ESET, una firma de ciberseguridad eslovaca, brindó asistencia adicional en el esfuerzo y descubrió una falla en el protocolo de…

Leer más

Guardián italiano de protección de datos acusa a ChatGPT de violaciones de privacidad

La Autoridad italiana de protección de datos (APD) ha acusado a OpenAI, creador de ChatGPT, de presunta violación de las leyes de privacidad de la región. Según Garante per la protezione dei dati personali, la evidencia disponible apunta a la existencia de violaciones de las disposiciones contenidas en el Reglamento General de Protección de Datos…

Leer más

Nueva variante de malware ZLoader aparece con compatibilidad de 64 bits en Windows

Cazadores de amenazas han identificado una nueva campaña que entrega el malware ZLoader, que resurge después de casi dos años después de que la infraestructura de la botnet fuera desmantelada en abril de 2022. Según Zscaler ThreatLabz, una nueva variante del malware se estaría desarrollando desde septiembre de 2023. La última versión de ZLoader incorpora…

Leer más

Se revelan las principales vulnerabilidades en la postura de seguridad

Cómo fortalecer la postura de ciberseguridad de tu organización en el nuevo año Cada nuevo año presenta desafíos y oportunidades para la ciberseguridad de tu organización. La rápida evolución de las amenazas cibernéticas hace que la preparación constante sea crucial para garantizar la continuidad del negocio. Es importante tener una visibilidad clara de las vulnerabilidades…

Leer más

URL Scan y SpiderFoot: Herramientas clave para la identificación proactiva y la recopilación inteligente en ciberseguridad (Parte 2)

En esta segunda parte (puedes ver la primera parte aquí) vamos a valorar dos herramientas adicionales, URL Scan y SpiderFoot, se destacan por su capacidad para el escaneo de amenazas y la recopilación automatizada de inteligencia. Estas herramientas desempeñan un papel crucial en la identificación y mitigación temprana de riesgos cibernéticos.  URL Scan: Análisis Rápido…

Leer más

Hackers vinculados a China atacan los principales ministerios de Myanmar con un ataque trasero

El grupo de ciberdelincuentes chino Mustang Panda es sospechoso de dirigirse al Ministerio de Defensa y Asuntos Exteriores de Myanmar en dos campañas separadas diseñadas para infiltrar troyanos de acceso remoto y puertas traseras. CSIRT-CTI afirma que los ataques tuvieron lugar en noviembre de 2023 y enero de 2024, y descubrió que los ciberataques utilizaban…

Leer más

Recon-ng y Maltego: Pilares tecnológicos en la lucha diaria contra las amenazas cibernéticas (Parte 1)

En el mundo OSINT, dos herramientas cruciales se destacan por su contribución significativa en la tarea diaria de reconocimiento y recopilación de inteligencia. Estas herramientas, Recon-ng y Maltego, se han convertido en pilares fundamentales en la lucha contra las amenazas cibernéticas. Recon-ng: Automatización Efectiva para la Recopilación de Datos Recon-ng, un marco de reconocimiento web…

Leer más

Secretos, investigadores y huella digital: OSINT

Para desgracia de los fanáticos de la privacidad, cada vez es más fácil encontrar información privada en internet. Esto se debe a que con cada clic, publicación o búsqueda dejamos un rastro digital. Sin embargo, no todos están en contra de esta iniciativa ya que como con cada innovación surgen nuevos problemas y nuevas soluciones. …

Leer más