¿El regreso de BreachForums tras la incautación del FBI: trampa o error?

El foro criminal en línea BreachForums ha vuelto a estar activo tras un lapso de dos semanas desde que fue desmantelado por una operación liderada por Estados Unidos. Investigadores de ciberseguridad y rastreadores de la dark web han revelado que el sitio ahora se encuentra en breachforums[.]st y está siendo operado por un usuario llamado…

Leer más

Advertencia de Investigadores sobre el Botnet CatDDoS y la Técnica de Ataque DDoS de DNSBomb

Los operadores detrás del botnet de malware CatDDoS han utilizado más de 80 vulnerabilidades conocidas en varios programas en los últimos tres meses para infiltrar dispositivos vulnerables y cooptarlos en un botnet para llevar a cabo ataques DDoS. El equipo de QiAnXin XLab informó que las muestras relacionadas con CatDDoS han explotado un gran número…

Leer más

Enfoque de 4 pasos para mapear y asegurar los activos más críticos de su organización

La empresa Gartner ha lanzado un nuevo marco llamado «marco de gestión continua de exposición a amenazas» con el objetivo de ayudar a las organizaciones a priorizar sus esfuerzos de seguridad cibernética de manera más efectiva. Este enfoque busca alinear a los profesionales de seguridad con las preocupaciones de los líderes empresariales, mejorando así la…

Leer más

Vulnerabilidad en el Router de Juegos de TP-Link expone a los usuarios a ataques de código remoto

Se ha descubierto una vulnerabilidad crítica en el enrutador TP-Link Archer C5400X que podría resultar en la ejecución remota de código en dispositivos afectados a través de solicitudes especialmente diseñadas. Identificada como CVE-2024-5035, esta vulnerabilidad tiene una puntuación CVSS de 10.0 y afecta a todas las versiones del firmware del enrutador, incluyendo las anteriores a…

Leer más

Plugin de WordPress utilizado para robar datos de tarjetas de crédito en sitios de comercio electrónico

Los actores de amenazas aprovechan un complemento poco conocido de WordPress para insertar código PHP malicioso en sitios web, con el fin de recolectar información de tarjetas de crédito. La campaña, detectada por Sucuri el 11 de mayo de 2024, involucra el abuso del complemento de WordPress «Dessky Snippets«, el cual permite a los usuarios…

Leer más

Nuevas estrategias en el playbook de phishing: Cloudflare Workers, HTML Smuggling, GenAI

Los investigadores en ciberseguridad han emitido una advertencia sobre el uso de Cloudflare Workers en campañas de phishing que buscan obtener credenciales de usuarios de Microsoft, Gmail, Yahoo! y cPanel Webmail. El método de ataque, conocido como phishing transparente o phishing adversario en el medio (AitM), utiliza Cloudflare Workers como servidor proxy inverso para páginas…

Leer más

Grupo de ciberdelincuencia marroquí roba hasta $100,000 al día mediante fraude de tarjetas de regalo

Microsoft está advirtiendo sobre el grupo de cibercriminales Storm-0539, con sede en Marruecos, que está involucrado en actividades de fraude con tarjetas de regalo y robo a través de sofisticados ataques de phishing por correo electrónico y SMS. La compañía indica que Storm-0539 tiene como objetivo principal robar tarjetas de regalo para luego venderlas en…

Leer más

Hackers vinculados a Pakistán utilizan malware en Python, Golang y Rust contra objetivos en India

Un reciente informe de BlackBerry reveló que el grupo Transparent Tribe, con base en Pakistán, está vinculado a una serie de nuevos ataques dirigidos a sectores gubernamentales, de defensa y aeroespaciales en la India. Este grupo ha utilizado malware escrito en Python, Golang y Rust, y se espera que continúe sus actividades en el futuro…

Leer más