Como seguimiento al problema del agente CrowdStrike Falcon que afecta a clientes y servidores de Windows, Microsoft ha lanzado una herramienta por USB para ayudar a los administradores de TI a acelerar el proceso de reparación. La Herramienta de Recuperación firmada por Microsoft se puede encontrar en el Centro de […]
Desarrollo y priorización de un backlog de ingeniería de detección basado en MITRE ATT&CK
La detección es un tipo tradicional de control de ciberseguridad, junto con el bloqueo, el ajuste y los controles administrativos, entre otros. Antes de 2015, los equipos se preguntaban qué era lo que debían detectar, pero a medida que MITRE ATT&CK fue evolucionando, los SOC dispusieron de un espacio prácticamente […]
Caos en miles de aeropueros, bancos y empresas por la caída de CrowdStrike
Una enorme incidencia informática está haciendo que miles de equipos de bancos, supermercados, medios de comunicación, aeropuertos e incluso servicios de emergencia, hayan dejado de funcionar a lo largo de la mañana. Según varios reportes, estos dispositivos están mostrando la pantalla azul de la muerte (BSOD) de Windows, y se debe, […]
CVE-2023-34992: Profundización en la inyección de comandos FortiSIEM de Fortinet
Análisis en profundidad de la vulnerabilidad en Fortinet FortiSIEM CVE-2023-34992 (Gravedad CVSS3.0 10.0) Seguir leyendo [EN]
July 2024 Patch Tuesday: Dos 0 day y 5 vulnerabilidades críticas
Microsoft ha publicado actualizaciones de seguridad para 142 vulnerabilidades en su lanzamiento del martes de parches de julio de 2024. Entre ellas se incluyen dos 0 day activamente explotados (CVE-2024-38080 y CVE-2024-38112). Cinco de las vulnerabilidades se consideran críticas, mientras que las 137 restantes se consideran importantes o moderadas. Análisis […]
Ciberdelincuentes utilizan malware en F5 BIG-IP para robar datos
Un grupo de actores de ciberespionaje chino, denominado ‘Velvet Ant’, está desplegando malware personalizado en dispositivos F5 BIG-IP para mantener una conexión persistente a la red interna y robar datos. Según un informe de Sygnia, Velvet Ant estableció múltiples puntos de acceso utilizando varias entradas en toda la red, incluido […]
Ataque a la cadena de suministro: más de 100,000 sitios Web comprometidos por Polyfill[.]io
Más de 100,000 sitios web han sido afectados por un ataque a la cadena de suministro a través del servicio Polyfill[.]io. Este ataque se produjo después de que una empresa china adquiriera el dominio y modificara el script para redirigir a los usuarios a sitios maliciosos y de estafa. Polyfill […]
Eludir el 2FA con phishing y bots OTP
La autenticación en dos factores (2FA) es una característica de seguridad que esperamos como estándar en 2024. La mayoría de los sitios web actuales ofrecen algún tipo de 2FA, y algunos incluso no permiten usar sus servicios hasta que actives esta función. Varios países han adoptado leyes que requieren que […]
Campaña contra entornos Snowflake por parte de UNC5537
El equipo de investigadores de Mandiant publicó una investigación en la que señalan que alrededor de 165 organizaciones se habrían visto afectadas por una campaña perpetrada por el actor amenaza UNC5537 contra sistemas de almacenamiento en la nube Snowflake. Según los expertos, dicho actor malicioso habría comprometido cientos de instancias […]
Cómo aprovechar el DNS tunneling para el seguimiento y la exploración
Redirección maliciosa, registro de las actividades de las víctimas y mucho más: un análisis detallado por la UNIT42 de Palo Alto Networks, de cómo los atacantes utilizan el tunelado DNS para la exploración y el seguimiento en tres campañas observadas muestra cómo funcionan estos métodos poco estudiados.