Noticias de ciberseguridad boletín nº338: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº338: malware, phishing y ransomware

Ciberseguridad.png

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes

 

Campaña de Phishing de obtención de credenciales del gestor de correo electrónico

 

Se han detectado correos electrónicos fraudulentos, catalogados como phishing, con la finalidad de sustraer las credenciales de acceso, nombre de usuario y contraseña de los gestores de correo electrónico.

Si recibes un mensaje que presente las características mencionadas, lo más aconsejable es eliminarlo inmediatamente, alertar al administrador del servicio y al resto de compañeros sobre este intento de robo de credenciales para prevenir más víctimas. Accede a la noticia completa en https://www.incibe.es/empresas/.

 

Nuevas técnicas de ataque para explotar Google Workspace

 

Bitdefender Labs ha publicado un artículo en el que advierte acerca de nuevas técnicas de ataque para explotar Google Workspace. Los investigadores descubrieron que, a partir de una sola máquina vulnerada, los atacantes podían moverse lateralmente a múltiples máquinas clonadas con el Google Credential Provider for Windows (GCPW) instalado, evadir los mecanismos de autenticación multifactor y acceder a la plataforma en la nube con permisos, además de recuperar las contraseñas almacenadas localmente. Esto es debido a que GCPW habilita funciones de administración remota de dispositivos Windows, permitiendo la autenticación SSO con credenciales de Google Workspace.  Accede a la noticia completa en https://www.bitdefender.com/blog/

 

Información confidencial en PyPI al descubierto

 

El equipo de investigadores de GitGuardian ha publicado un análisis de seguridad en el que encontraron un total de 3938 datos confidenciales en PyPI, el sistema de gestión de paquetes de Python. De entre estos activos, 768 fueron validados como auténticos. Estos datos incluyen credenciales como claves de AWS, credenciales de Redis, claves de API de Google y credenciales de bases de datos, lo cual representa un riesgo importante para posibles ciberataques. El estudio también reveló que la mayoría de la exposición de activos se filtran accidentalmente, por lo que destaca la necesidad de una mayor concienciación y medidas preventivas para evitar estas exposiciones, ya que los atacantes pueden utilizar esta información para obtener acceso no autorizado, suplantar a los responsables del mantenimiento de los paquetes o manipular a los usuarios con tácticas de ingeniería social. Accede a la noticia completa en https://blog.gitguardian.com/.

 

Vulnerabilidad crítica no parcheada en VMware

 

VMware ha publicado un advisory en el que informa de una vulnerabilidad crítica no parcheada que afecta a las implementaciones de dispositivos Cloud Director. El fallo, que ha sido denominado CVE-2023-34060, es de tipo bypass de autenticación y puede ser explotada por atacantes remotos no autenticados mediante ataques poco complejos que no requieren interacción con el usuario. La empresa destaca que la vulnerabilidad solo afecta a los dispositivos que usen la versión de VCD Appliance 10.5 y que hayan sido actualizados desde una versión anterior, por lo que no se verán afectados aquellos dispositivos que hayan instalado recientemente VCD Appliance 10.5 o sean implementaciones Linux.  Accede a la noticia completa en https://www.vmware.com/security/.

 

 

Malware OracleIV asociado a una botnet DDoS

 

Los investigadores de Cado Security Labs han descubierto un nuevo malware asociado a una botnet de Denegacion de Servicio Distribuido (DDoS) denominado OracleIV. El malware forma parte de una campaña que explota errores de configuración de containers de Docker para desplegar otros software maliciosos escritos en Python y compilados como ejecutables ELF. Los atacantes obtienen acceso inicial por medio de una petición HTTP POST a la API de Docker, obteniendo una imagen de Dockerhub. Los investigadores afirman que esta imagen seguía online, y había recibido actualizaciones recientes. Tras obtener la imagen, el bot se conecta a un servidor de comando y control y lleva a cabo una autenticación con una contraseña codificada. Accede a la noticia completa en https://www.cadosecurity.com/oracleiv-a-dockerised-ddos-botnet/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
605 Visitas
0 RESPUESTAS 0