Kimsuky, vinculado a Corea del Norte, cambia a archivos de ayuda HTML compilados en ciberataques en curso

Kimsuky, la amenaza cibernética atribuida a Corea del Norte, está utilizando archivos CHM para propagar malware y recopilar datos sensibles. Desde 2012, Kimsuky ha enfocado sus ataques en Corea del Sur, América del Norte, Asia y Europa, utilizando documentos de Microsoft Office, archivos ISO y LNK malintencionados. Rapid7, la empresa de ciberseguridad que informó sobre…

Leer más

Grupo vinculado a China compromete redes a través de fallas en software de Connectwise y F5

Durante octubre y noviembre de 2023, y nuevamente en febrero de 2024, el grupo de amenazas cibernéticas UNC5174 (también conocido como Uteus o Uetus) llevó a cabo una campaña agresiva de ciberataques que comprometió a varias organizaciones gubernamentales de EE. UU. y el Reino Unido, empresas de Hong Kong e instituciones educativas de EE. UU….

Leer más

Hackers rusos utilizan TinyTurla-NG para violar sistemas de ONG’s europeas

El grupo de amenazas Turla, supuestamente vinculado a Rusia, ha sido acusado de infectar varios sistemas pertenecientes a una organización no gubernamental europea no identificada con su puerta trasera, TinyTurla-NG. Un informe de Cisco Talos revela que «los atacantes abrieron canales adicionales de comunicación a través de Chisel para la exfiltración de datos y pivotear…

Leer más

Ucrania arresta a trío por el secuestro de más de 100 millones de cuentas de correo electrónico e Instagram

La Policía Cibernética de Ucrania detiene a tres sospechosos por el pirateo de más de 100 millones de cuentas de correo electrónico e Instagram en todo el mundo. El grupo de delincuentes utilizó ataques de fuerza bruta para adivinar las credenciales de acceso. Si se les declara culpables, podrían enfrentar hasta 15 años de prisión….

Leer más

La agencia U.S. EPA forma un equipo de trabajo para proteger los sistemas de agua de ataques cibernéticos

La Agencia de Protección Ambiental de los Estados Unidos (EPA) ha anunciado la creación de un «Grupo de Trabajo de Ciberseguridad del Sector del Agua» para contrarrestar las amenazas que enfrenta el sector del agua en el país. El objetivo es asegurar los sistemas de agua potable y residual contra posibles ciberataques que interrumpan el…

Leer más

Los hackers están aprovechando los sitios populares de publicación de documentos para realizar ataques de phishing

Los actores de amenazas están utilizando sitios de publicación de documentos digitales (DDP) alojados en plataformas como FlipSnack, Issuu, Marq, Publuu, RelayTo y Simplebooklet para llevar a cabo phishing y sesiones de robo de credenciales. Estos sitios DDP permiten a los usuarios cargar y compartir archivos PDF en formato de flipbook interactivo basado en navegador,…

Leer más

Cuidado: Estos paquetes de Python en PyPI pueden drenar tus billeteras de criptomonedas

Cazadores de amenazas han descubierto un conjunto de siete paquetes en el repositorio Python Package Index (PyPI) que están diseñados para robar frases nemotécnicas BIP39 utilizadas para recuperar las claves privadas de una billetera criptomonetaria. La campaña de ataque en la cadena de suministro de software ha sido llamada BIPClip por ReversingLabs. Los paquetes fueron…

Leer más

Cuatro cosas que aprendimos cuando los jefes de espionaje de EE. UU. testificaron ante el Congreso

La evaluación más reciente y detallada de las amenazas globales a la seguridad de los Estados Unidos ha sido revelada por la inteligencia estadounidense. El informe desclasificado publicado esta semana da a conocer la mente colectiva de la comunidad de inteligencia de EE. UU. en cuanto a las amenazas principales a las que se enfrenta…

Leer más

Grupo de Hackers Magnet Goblin aprovecha exploits de 1 día para desplegar el RAT Nerbian

Magnet Goblin Group Utiliza Vulnerabilidades de Ivanti Connect Secure VPN, Magento y Qlik Sense Magnet Goblin es un grupo de ciberdelincuentes que ataca servidores expuestos al público y dispositivos periféricos. De acuerdo con Check Point, este grupo ha utilizado la vulnerabilidad de Ivanti Connect Secure VPN, Magento, Qlik Sense y, posiblemente, servidores de Apache ActiveMQ…

Leer más

Utilizan el Emulador QEMU como Herramienta de Tunelización para Penetrar en la Red de una Empresa

Un grupo de ciberatacantes ha utilizado el software de túneles de código abierto, QEMU, como emulador de hardware durante un ataque dirigido a una gran empresa. Este es el primer caso conocido de QEMU siendo empleado para este fin. Según los investigadores de Kaspersky, Grigory Sablin, Alexander Rodchenko y Kirill Magaskin, QEMU soporta conexiones entre…

Leer más