Nuevo PoC Exploit para la vulnerabilidad de Apache OfBiz representa un riesgo para sistemas ERP

Investigadores de ciberseguridad han creado un código de prueba de concepto (PoC) que explota una falla crítica recientemente revelada en el sistema de planificación de recursos empresariales (ERP) de código abierto Apache OfBiz para ejecutar una carga útil residente en memoria. La vulnerabilidad en cuestión es CVE-2023-51467 (puntuación CVSS: 9,8), una solución para otra grave…

Leer más

Nuevo kit de herramientas de hacking FBot basado en Python apunta a plataformas Cloud y SaaS

Un nuevo herramienta de hacking llamada FBot y basada en Python ha sido descubierta apuntando a servidores web, servicios en la nube, sistemas de gestión de contenido (CMS) y plataformas de software como servicio (SaaS) como Amazon Web Services (AWS), Microsoft 365, PayPal, Sendgrid y Twilio. Entre sus características principales se incluyen la recolección de…

Leer más

Actualización del Atomic Stealer: dirigiéndose a usuarios de Mac con carga útil encriptada

Investigadores de ciberseguridad han identificado una versión actualizada de un ladrón de información de macOS llamado Atomic (o AMOS), lo que indica que los actores de amenazas detrás del malware están mejorando activamente sus capacidades. «Atomic Stealer parece haber sido actualizado a mediados o finales de diciembre de 2023, donde sus desarrolladores introdujeron el cifrado…

Leer más

Se acerca un apocalipsis de ransomware para todos nosotros

En 2023 se registraron nuevos récords de ataques de ransomware y daños ocasionados en diversas organizaciones, lo cual no sorprende a nadie. A pesar de que empresas como MGM, Johnson Controls, Chlorox, Hanes Brands o Caesars Palace se encuentran entre las víctimas, la pregunta sigue siendo ¿cómo detener estos ataques? De entre las amenazas cibernéticas,…

Leer más

La cuenta X de Mandiant fue hackeada utilizando un ataque de fuerza bruta

La cuenta de Mandiant X (anteriormente conocida como Twitter) fue comprometida la semana pasada debido a un ataque de fuerza bruta de contraseña, siendo atribuido su hackeo a un grupo de Drainer-as-a-Service (DaaS). «Normalmente, [la autenticación de dos factores] lo hubiera mitigado, pero debido a algunos cambios en el equipo y a una política diferente…

Leer más

Hackers chinos explotan vulnerabilidades Zero-Day en Ivanti Connect Secure y Policy Secure

Un par de fallas zero-day identificadas en Ivanti Connect Secure (ICS) y Policy Secure fueron explotadas por presuntos actores estatales chinos para comprometer a menos de 10 clientes. La firma de ciberseguridad Volexity, que identificó la actividad en la red de uno de sus clientes en la segunda semana de diciembre del 2023, lo atribuyó…

Leer más

Cisco soluciona una vulnerabilidad de alto riesgo que afecta el software Unity Connection

Cisco ha lanzado actualizaciones de software para solucionar una falla crítica de seguridad que afecta Unity Connection y que podría permitir que un adversario ejecute comandos arbitrarios en el sistema subyacente. La vulnerabilidad, rastreada como CVE-2024-20272 (puntuación CVSS: 7,3), es un error de carga de archivo arbitrario que reside en la interfaz de gestión basada…

Leer más

Botnet Mirai basado en la última versión ataca servidores SSH para minería de criptomonedas

Desde el comienzo del año 2023, se ha estado llevando a cabo una campaña de minería de criptomonedas con el uso de un nuevo botnet llamado NoaBot, basado en Mirai, según un informe de Akamai Security Researcher Stiv Kupchik. El informe revela que NoaBot tiene características avanzadas que lo diferencian de otros botnets, incluyendo una…

Leer más

Liberado Decryptor Gratuito para Víctimas del Ransomware Black Basta y Babuk’s Tortilla

Cisco Talos ha lanzado un descifrador para la variante Tortilla del malware de ransomware Babuk, permitiendo a las víctimas recuperar acceso a sus archivos. La firma de ciberseguridad compartió inteligencia de amenazas con las autoridades policiales holandesas, lo que permitió arrestar al actor detrás de las operaciones. La clave de cifrado también ha sido compartida…

Leer más

Salir del Ciclo de la Rueda del Hámster de Superficie de Ataque: la Identidad Puede Ayudar

Los profesionales de IT han desarrollado una comprensión sofisticada de la superficie de ataque empresarial – qué es, cómo cuantificarla y cómo gestionarla. El proceso es simple: comenzar por evaluar exhaustivamente la superficie de ataque, abarcando todo el entorno de IT. Identificar todos los puntos potenciales donde se podría producir un acceso no autorizado. Fortalecer…

Leer más