La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha añadido una vulnerabilidad de seguridad al software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). La vulnerabilidad, conocida como CVE-2020-3259, es un problema de divulgación de información de alta severidad, y permite a los atacantes recuperar el contenido de la memoria en los dispositivos afectados. La vulnerabilidad fue corregida por Cisco en mayo de 2020, pero la empresa de ciberseguridad Truesec informó de que los actores de ransomware Akira la utilizaron para comprometer múltiples dispositivos Cisco Anyconnect SSL VPN susceptibles en el último año. Akira es uno de los 25 grupos con sitios recientemente establecidos para filtrar datos en 2023, y ha afirmado públicamente haber atacado a casi 200 víctimas. La agencia exhorta a las agencias del Poder Ejecutivo Federal Civil a remediar las vulnerabilidades identificadas antes del 7 de marzo de 2024 para asegurar sus redes contra posibles amenazas.
El Departamento de Estado de EE. UU. ha anunciado recompensas de hasta $10 millones por información que pudiera conducir a la identificación o ubicación de los miembros clave del grupo de ransomware de BlackCat, además de ofrecer hasta $5 millones por información que conduzca al arresto o convicción de sus afiliados. El panorama de los ransomware se ha convertido en un mercado lucrativo, lo que ha atraído la atención de cibercriminales que buscan generar ganancias financieras rápidas. La Oficina de Responsabilidad del Gobierno de EE. UU. (GAO, por sus siglas en inglés), en un informe publicado a finales de enero de 2024, pidió una supervisión más sólida de las prácticas recomendadas para abordar el ransomware, específicamente para organizaciones de los sectores de sistemas de fabricación crítica, energía, atención médica y salud pública, y transporte.
Vía The Hacker News