Fracaso en la seguridad operativa del creador de Styx Stealer revela lista de clientes y detalles de ganancias

Un nuevo malware llamado Styx Stealer ha filtrado datos desde su propia computadora, incluyendo detalles relacionados con clientes, información financiera, apodos, números de teléfono y direcciones de correo electrónico, lo que representa un caso de error de seguridad operacional (OPSEC). Se descubrió que Styx Stealer, un derivado del Phemedrone Stealer, tiene la capacidad de robar…

Leer más

Vulnerabilidad del Plugin de WordPress de GiveWP pone en riesgo a más de 100,000 sitios web

Se ha descubierto una vulnerabilidad crítica en el plugin de recaudación de fondos y donaciones de WordPress GiveWP. La falla, identificada como CVE-2024-5932 con una puntuación CVSS de 10.0, afecta a más de 100,000 sitios web. Es importante que los usuarios actualicen sus versiones a la última, la 3.14.2 lanzada el 7 de agosto de…

Leer más

Identificación de señales clave en registros de CloudTrail para detectar el robo de claves API en cuentas de AWS

Cómo Detectar Señales de Intrusión en tu Entorno de AWS La seguridad de tu entorno de AWS depende de la vigilancia constante y la rápida detección de anomalías dentro de los registros de CloudTrail. Al comprender los patrones típicos de uso legítimo y estar alerta a las desviaciones de estos patrones, los profesionales de seguridad…

Leer más

Usuarios de móviles checos son el blanco de un nuevo esquema de robo de credenciales bancarias

Los usuarios móviles en la República Checa han sido blanco de una reciente campaña de phishing que utiliza una Aplicación Web Progresiva (PWA) para intentar robar las credenciales de sus cuentas bancarias. Los ataques se han dirigido al banco checo Československá obchodní banka (CSOB), al banco húngaro OTP Bank y al banco georgiano TBC Bank,…

Leer más

La startup Etched se apoya en los ‘hombros de gigantes’, según su fundador Gavin Uberti

El lanzamiento de ChatGPT en noviembre de 2022 provocó un aumento en el interés por las empresas de inteligencia artificial, destacando a empresas como Etched, que ya estaban activas en el sector. En una reciente entrevista en el podcast Found de TechCrunch, el cofundador y CEO de Etched, Gavin Uberti, mencionó que la empresa «está…

Leer más

Ataque de EastWind utiliza archivos LNK con trampas para desplegar los backdoors PlugY y GrewApacha

Una nueva campaña de spear-phishing denominada EastWind está apuntando al gobierno ruso y a organizaciones de TI. La campaña distribuye puertas traseras y troyanos a través de archivos RAR que contienen un archivo de acceso directo de Windows (LNK), desencadenando la secuencia de infección al abrirse. Entre el malware desplegado se encuentra GrewApacha, CloudSorcerer y…

Leer más

Investigadores descubren ataque de arranque de TLS en clústeres de Azure Kubernetes

Investigadores de ciberseguridad han descubierto una vulnerabilidad en los Servicios de Kubernetes de Microsoft Azure que, de ser aprovechada, permitiría a un atacante escalar privilegios y acceder a credenciales del clúster. Según Mandiant, propiedad de Google, un atacante con capacidad para ejecutar comandos en un Pod dentro de un clúster afectado de Servicios de Kubernetes…

Leer más

ValleyRAT Multietapa Apunta a Usuarios Chinos con Tácticas Avanzadas

El malware ValleyRAT, atribuido a un grupo de amenazas llamado Silver Fox, es una puerta trasera completa que puede tomar el control remoto de estaciones de trabajo comprometidas y realizar diversas acciones maliciosas. Los investigadores de Fortinet FortiGuard Labs, Eduardo Altares y Joie Salvio, han destacado esta característica del malware, revelando que se trata de…

Leer más

Anatomía de un Ataque

La complejidad de los ataques a aplicaciones: Log4Shell Los ataques modernos a aplicaciones son graves y complejos, como el ataque a la vulnerabilidad Log4Shell (CVE-2021-44228) en 2021. Este ataque ejemplifica el encadenamiento de ataques, aprovechando la Inyección JNDI, la Inyección de Lenguaje de Expresiones (EL) e Inyección de Comandos. La vulnerabilidad Log4Shell afecta a Log4j,…

Leer más