Un reciente informe de Guardio Labs ha revelado una nueva táctica utilizada por ciberdelincuentes: anuncios que presentan falsos CAPTCHA y que infectan dispositivos con malware. Estos anuncios engañosos explotan la confianza en los CAPTCHA para inducir a las víctimas a descargar y ejecutar comandos maliciosos, poniendo en riesgo su dispositivo. […]
Ciberdelincuentes explotan vulnerabilidad Veeam para desplegar ransomware
Una vulnerabilidad crítica en el software Veeam Backup & Replication, identificada como CVE-2024-40711, está siendo explotada por ciberdelincuentes para desplegar ransomware. La vulnerabilidad, que permite la ejecución remota no autenticada de código (RCE), fue reportada por Florian Hauser con CODE WHITE Gmbh y ha sido rastreada por Sophos X-Ops MDR […]
Ciberataque a Internet Archive
Internet Archive’s «The Wayback Machine» ha sufrido un ciberataque después de que un actor de amenazas comprometiera el sitio web y robara una base de datos de autenticación de usuarios que contenía 31 millones de registros únicos. La noticia de la filtración comenzó a circular el miércoles pasado por la […]
Visual Studio Code utilizado para ciberespionaje en el sudeste asiático
El grupo de ciberdelincuentes Mustang Panda, vinculado a China, ha estado explotando el editor de texto Visual Studio Code como parte de operaciones de espionaje a entidades gubernamentales en el sudeste asiático. Según Tom Fakterman, investigador de la Unidad 42 de Palo Alto Networks, el actor malicioso emplea una «técnica […]
Tendencias emergentes de OSINT en amenazas que aprovechan la inteligencia artificial generativa
La IA ha ocupado los titulares de OSINT en los últimos meses a medida que los actores de amenazas se dirigen a los sistemas de IA y aprovechan cada vez más la IA en sus técnicas de ataque. Microsoft se ha basado en informes recientes de ciberataques que utilizan IA […]
Log4Shell sigue siendo explotada dos años después
Dos años después de su descubrimiento, la vulnerabilidad Log4Shell (CVE-2021-44228, CVSSv3 10) sigue siendo explotada por ciberdelincuentes para desplegar malware en sistemas vulnerables. Investigadores de Datadog descubrieron una campaña en la que los atacantes utilizaban solicitudes LDAP ofuscadas para abusar de Log4Shell y lograr la implementación de XMRig, un minero […]
Ciberdelincuentes utilizan malware en F5 BIG-IP para robar datos
Un grupo de actores de ciberespionaje chino, denominado ‘Velvet Ant’, está desplegando malware personalizado en dispositivos F5 BIG-IP para mantener una conexión persistente a la red interna y robar datos. Según un informe de Sygnia, Velvet Ant estableció múltiples puntos de acceso utilizando varias entradas en toda la red, incluido […]