Noticias de ciberseguridad boletín nº358: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº358: malware, phishing y ransomware

 

Seguridad.jpg

 

 

Noticias de ciberseguridad

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

Samsung lanza actualización urgente por vulnerabilidad crítica de seguridad

 

Samsung ha liberado una actualización de seguridad dirigida a corregir una vulnerabilidad crítica que afecta a sus dispositivos Galaxy, incluyendo teléfonos móviles y tablets.

La nueva actualización de seguridad, correspondiente al parche de mayo de 2024, incluye correcciones para 25 vulnerabilidades y Exposiciones de Samsung (SVE), además de integrar parches de Google.

El Boletín de Seguridad de Android, también publicado, revela detalles de las vulnerabilidades de seguridad que afectan a dispositivos Android. Entre los problemas corregidos se encuentra una vulnerabilidad crítica en el componente del sistema que podría permitir una escalada local de privilegios sin requerir privilegios de ejecución adicionales. Accede a la noticia completa en https://unaaldia.hispasec.com/

 

 

La Universidad Complutense de Madrid sufre un Ciberataque

 

El pasado viernes varios medios digitales publicaban artículos informando que la Universidad Complutense de Madrid (UCM) había comunicado por correo electrónico a sus alumnos que habría sufrido una intrusión, dejando expuesta información personal de los mismos. En concreto, el incidente afectaría a la aplicación que gestiona las prácticas externas en empresas, por lo que nombres, direcciones, correo electrónico, números de DNI y diversa documentación pueden haber sido comprometidos por los actores maliciosos tras estos hechos. Debido a este incidente, la plataforma gestionada por la universidad permanece inoperativa y desde la Universidad aseguran que no les consta que se hayan filtrado las credenciales de los usuarios, pero recomiendan a sus alumnos modificarlas. La UCM informó que ha reforzado la seguridad y está trabajando con expertos en seguridad cibernética y las autoridades competentes para abordar la situación tras interponer la correspondiente denuncia. Accede a la noticia completa en https://www.elmundo.es/madrid/

 

 

Nuevo ataque dirigido a servicios LLM en la nube

 

Los investigadores de Sysdig Threat Research Team han descubierto un nuevo tipo de ataque en el que actores maliciosos emplean credenciales previamente robadas para atacar servicios Large Language Models (LLM) alojados en la nube. Este tipo de ataque, que ha sido denominado LLMjacking, tiene como objetivo vender el acceso a estos entornos de la nube a otros actores de amenazas. Con respecto a la cadena de infección, los atacantes explotan la vulnerabilidad CVE-2021-3129, CVSSv3 9.8, en instancias vulnerables de Laravel Framework, para posteriormente sustraer las credenciales de Amazon Web Services (AWS) para acceder a los servicios LLM. De acuerdo con los investigadores, en los incidentes analizados los ataques LLMjacking se dirigieron contra un modelo local Claude (v2/v3) LLM de Anthropic. Asimismo, desde Sysdig destacan que un ataque de este tipo podría implicar un coste de más de 46 000$ al día para la empresa víctima. Accede a la noticia completa en https://sysdig.com/blog/

 

 

Distribución de RemcosRAT mediante esteganografía

 

El Centro de Inteligencia de Seguridad de AhnLab (ASEC) ha detectado recientemente la distribución de RemcosRAT mediante el uso de esteganografía. El ataque se inicia con un documento de Word aparentemente inofensivo que contiene un enlace externo. Este documento emplea una técnica de inyección de plantillas diseñada para aprovechar vulnerabilidades en el procesamiento del documento. Al abrir el documento, se descarga y ejecuta un archivo RTF que explota una vulnerabilidad, resultando en la descarga de un VBScript disfrazado como archivo ".jpg". Este VBScript descargado está altamente ofuscado, lo que dificulta que el software antivirus tradicional detecte su intención maliciosa. Dada la diversidad de métodos mediante los cuales Remcos RAT puede ser distribuido, incluyendo correos electrónicos no deseados y enlaces de descarga de softwareu pirata disfrazado, se insta a los usuarios a ejercer extrema precaución y mantener su antivirus actualizado. Accede a la noticia completa https://asec.ahnlab.com/en/65111/

 

Vulnerabilidad de alta gravedad en Veeam

 

La compañía Veeam ha emitido un aviso de seguridad en el que alerta sobre una vulnerabilidad crítica en Veeam Service Provider Console (VSPC), plataforma en la nube utilizada por proveedores de servicios gestionados (MSP) y empresas para gestionar y monitorear las operaciones de respaldo de datos. En concreto, el fallo de seguridad ha sido registrado como CVE-2024-29212, CVSSv3 de 9.9 según fabricante, cuyo aprovechamiento podría permitir a los atacantes realizar una ejecución remota de código en el equipo vulnerable. Debido a ello, actores maliciosos podrían interrumpir los procesos de copia de seguridad y recuperación. Veeam señala que el descubrimiento de este fallo fue resultado de una prueba interna, por lo que no se conoce explotación activa de la vulnerabilidad. Cabe indicar que las versiones afectadas de VSPC son 4.0, 5.0, 6.0, 7.0 y 8.0, por lo que se recomienda aplicar los correspondientes parches de seguridad. Accede a la noticia completa en https://www.veeam.com/kb4575

 

Nuevo ataque TunnelVision filtra el tráfico de VPN

 

Leviathan Security ha identificado un nuevo ataque denominado TunnelVision que puede dirigir el tráfico fuera del túnel de cifrado de una VPN, permitiendo a los atacantes espiar el tráfico no cifrado mientras mantienen la apariencia de una conexión VPN segura. Este método se basa en el abuso de la opción 121 del Protocolo de Configuración Dinámica de Host (DHCP), que posibilita la configuración de rutas estáticas sin clases. Los atacantes configuran un servidor DHCP fraudulento que altera las tablas de enrutamiento, desviando el tráfico de la VPN hacia la red local o hacia una puerta de enlace maliciosa, sin pasar por el túnel VPN cifrado. La raíz del problema reside en la ausencia de un mecanismo de autenticación de DHCP para los mensajes entrantes que podrían manipular las rutas. Los investigadores han divulgado públicamente este problema junto con un exploit PoC para generar conciencia y presionar a los proveedores de VPN para que implementen medidas de protección. Accede a la noticia completa en https://www.leviathansecurity.com

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
306 Visitas
0 RESPUESTAS 0