Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 9 de 106

Asyncrat in Action: técnicas de malware y análisis de un troyano de acceso remoto

Asyncrat in Action: técnicas de malware y análisis de un troyano de acceso remoto

El malware sin fila continúa evadiendo las defensas modernas debido a su naturaleza sigilosa y su dependencia de las herramientas legítimas del sistema para la ejecución. Este enfoque evita la detección tradicional basada en el disco al operar en la memoria, lo que hace que estas amenazas sean más difíciles de detectar, analizar y erradicar. Un incidente reciente culminó en el despliegue de Asyncrat, un poderoso troyano de acceso remoto (rata), a través de un cargador sin fila de varias etapas. En este blog, compartimos algunas de las conclusiones clave de esta investigación. Para un análisis en profundidad y una lista completa de indicadores identificados de compromiso (IOC), descargue el informe completo aquí. El acceso inicial a través de ScreenConnect El ataque comenzó con un cliente capturado de screenconnect, una herramienta de acceso remoto legítimo. El actor de amenaza inició una sesión interactiva a través de Relay.Shipperzone[.]En línea, un dominio malicioso conocido vinculado a implementaciones de capturas de pantalla no autorizadas. A partir de esta sesión, se ejecutó un VBScript (update.vbs) utilizando WScript, que activó un comando PowerShell diseñado para obtener dos cargas útiles externas. Las dos cargas útiles, logs.ldk y logs.dr, se descargaron desde un servidor remoto. Estos archivos se escribieron en el directorio C: \ Users \ public \ y se cargaron en la memoria utilizando la reflexión. El script convirtió la carga útil de la primera etapa (logs.ldk) en una matriz de bytes y pasó el segundo (logs.ldr) directamente al método main (). El script recupera datos codificados de la web, lo decodifica en memoria e invoca un método en un ensamblaje de .NET cargado dinámicamente. Esta técnica ejemplifica el malware sin fila: ningún ejecutable se escribe en el disco, y toda la lógica maliciosa se ejecuta en memoria. Etapa 1: OBFUSCATOR.DLL – Lanzador de carga útil y utilidad de evasión A continuación, el equipo LevelBlue usó DNSPY para analizar el ensamblaje de .NET. El primer archivo que examinaron, Obfuscator.dll, actúa como un lanzador de funcionalidad maliciosa en la cadena de infecciones basada en asyncrat. Esta DLL actúa como la primera etapa en memoria responsable de iniciar el flujo de ejecución, implementar tácticas de evasión e invocar componentes de carga útil central. Contiene tres clases básicas: Clase A: punto de entrada para la DLL, responsable de inicializar el entorno de tiempo de ejecución. CLUENO DE CLASE: Establece la persistencia utilizando una tarea programada disfrazada de «actualizador de Skype» y carga dinámicamente y ejecuta cargas útiles adicionales. Clase TAFCE5: implementa técnicas anti-análisis, que incluyen: Patchamsi () y Patchetw (): Desactivar el registro de seguridad de Windows y el escaneo de script. Resolución de API dinámica: usa getProcAddress () y getModuleHandle () para evadir el análisis estático. Este diseño modular permite que el malware deshabilite las defensas, mantenga sigilo y prepare el entorno para la carga útil principal. Etapa 2: AsyncClient.exe-Comando y control El motor Asyncclient.exe es la red troncal operativa del malware, implementando el ciclo de vida completo de comando y control después del compromiso y la ofuscación inicial. En el fondo, este binario aprovecha la modularidad, el cifrado y los mecanismos de sigilo para mantener el acceso continuo a los sistemas infectados. Realiza el reconocimiento del sistema, mantiene la conectividad a través de protocolos de ping personalizados y ejecuta comandos proporcionados por atacantes a través de un sistema de análisis dinámico de paquetes. Los aspectos clave de esta rata incluyen: Configuración y descifrado: Utiliza AES-256 para descifrar la configuración codificada de Base64 incrustadas, que incluyen: dominios y puertos C2 (3OSCH20[.]pato[.]org) Banderas de infección (por ejemplo, persistencia, anti-análisis) Directorios de destino (%AppData%) Certificado de malware y conexión HWID C2 y envío de comandos: se conecta al servidor C2 a través de TCP Socket. Envía datos utilizando un protocolo personalizado con paquetes prefijados de longitud de 4 bytes. Analiza los paquetes a través de MessagePack y los envía a Packet.read (). Reconocimiento y exfiltración: reúne detalles del sistema operativo, nivel de privilegio, estado de antivirus, títulos de ventanas activas y extensiones de navegador (por ejemplo, Metamask, Phantom). Registro y persistencia: implementa el keylogging utilizando una devolución de llamada de gancho, almacenando la entrada en un archivo temporal, junto con el contexto para capturar patrones de actividad del usuario. Asegura la persistencia a través de tareas programadas utilizando la función CreateLogInTask () vista en Ocuscator.dll o recreada redundantemente de AsyncClient. Conclusión Este análisis de la estructura de comando, el obfuscador y el asyncclient.exe revela ideas críticas sobre un sofisticado troyano de acceso remoto (rata). Al desglosar elementos clave, podemos entender cómo el malware mantiene la persistencia, carga dinámicamente las cargas útiles y exfiltrata datos confidenciales como credenciales, contenido del portapapeles y artefactos del navegador. Estos hallazgos permiten la creación de firmas de detección específicas y soportan el endurecimiento del punto final basado en comportamientos observados. Para nuestros clientes, este esfuerzo de ingeniería inversa produce inteligencia procesable. A través de estas investigaciones en profundidad, nuestro equipo tiene como objetivo mejorar la detección, la respuesta y la resistencia. Lea más sobre la investigación y las conclusiones importantes, incluidos los COI identificados, descargando el informe completo aquí. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Microsoft corrige 80 defectos, incluidos SMB PrivSc y Azure CVSS 10.0 Bugs – Fuente: ThehackerNews.com

Microsoft corrige 80 defectos, incluidos SMB PrivSc y Azure CVSS 10.0 Bugs – Fuente: ThehackerNews.com

Fuente: TheHackerNews.com – Autor :. Microsoft abordó el martes un conjunto de 80 fallas de seguridad en su software, incluida una vulnerabilidad que se ha revelado como públicamente conocido en el momento de la liberación. De las 80 vulnerabilidades, ocho son calificados como críticos y 72 tienen una clasificación importante en severidad. Ninguna de las deficiencias ha sido explotada en la naturaleza como un día cero. Al igual que el mes pasado, 38 de los defectos divulgados están relacionados con la URL de publicación original: https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-incluyendo-smb.html Categoría y etiquetas:-Vistas: 0: 0

Colaboración en BFSI + FinTech: construcción de finanzas resistentes

Colaboración en BFSI + FinTech: construcción de finanzas resistentes

En una década de interrupción digital, evolución regulatoria y expectativas del cliente; Los jugadores de banca, servicios financieros y seguros tradicionales (BFSI) deben adoptar la flexibilidad de los innovadores fintech con quienes ahora colaboran o trabajan estratégicamente, en lugar de una opción caprichosa. La fortaleza y estabilidad de BFSI que va de la mano con la innovación y la versatilidad de FinTech está creando un ecosistema financiero fuerte y digital listo para el futuro que puede no solo manejar la complejidad, minimizar los riesgos sistémicos, sino también estimular un crecimiento inclusivo. Este nuevo orden de asociación no solo está transformando la forma en que se prestan los servicios financieros, está redefiniendo toda la base del negocio. Un cambio de la competencia a la colaboración tradicionalmente, las fintechs se definieron como disruptores, agentes que desafiaron los legados históricos de los bancos tradicionales y las compañías de seguros. Sin embargo, esta historia es crecida. El modelo de colaboración es dominante hoy. Un informe de PwC Global FinTech señala que más del 82 por ciento de las instituciones financieras desean expandir la colaboración con las compañías FinTech en cinco años. ¿Por qué este cambio? La respuesta se encuentra en las fortalezas mutuas. BFSI trae una profunda confianza del cliente, vastas reservas de datos y credibilidad regulatoria. Fintech aporta innovación a la velocidad, el diseño centrado en el cliente y las tecnologías digitales avanzadas como IA, Blockchain y API abiertas. Juntos, son mayores que la suma de sus partes. Pilares centrales de un ecosistema financiero resistente 1. Innovación centrada en el cliente Las empresas FinTech son calificadas para leer nuevas demandas de clientes y escalar el servicio digital primero a un nivel sin precedentes. En combinación con entornos ricos en datos y clientes heredados de BFSI, provoca servicios financieros hiperpersonalizados, sin fricción y seguros. Estudio de caso: un importante banco privado se ha asociado con las plataformas FinTech para proporcionar su propia marca de préstamos digitales y sistemas gratificantes, aprovechando las ideas en el comportamiento del cliente para mejorar sus experiencias sensoriales y sensoriales a través de los fundamentos de diseño de FinTech UX. 2. La inclusión financiera a escala las fintechs también están aumentando el BFSI a los rurales y desatendidos utilizando microdicendios móviles, vallas electrónicas digitales y sistemas KYC Biometrics. Escenario del mundo real: un pequeño banco financiero en la India se asocia con compañías de FinTech, como proporcionar microoans y servicios de ahorro a los trabajadores de los conciertos indios y las empresas rurales. El aspecto digital del proceso FinTech permite una suscripción rápida y la estructura bancaria permite la confianza y los informes. 3. Gestión de riesgos ágiles y cumplimiento Los entornos financieros actuales requieren hasta la inteligencia de riesgos en tiempo real y los sistemas de cumplimiento adaptativo. Las nuevas empresas de Regtech (Fintech) están ayudando a los jugadores de BFSI a automatizar las verificaciones de AML, detectar fraudes y generar informes de cumplimiento. Ejemplo: un banco líder del sector privado ha implementado una startup fintech para a bordo y realizar KYC del cliente con la ayuda de soluciones avanzadas basadas en IA, para optimizar sus procesos de flujo de trabajo de incorporación y incorporación de clientes que resultan en tiempos de respuesta extremadamente bajos y una mejora general en el cumplimiento regulatorio. 4. Ciberseguridad y resiliencia de datos a medida que crece la adopción digital, también lo hacen las amenazas. Las estrategias de resiliencia BFSI-Fintech son inversiones conjuntas en cifrado avanzado, detección de anomalías, así como inteligencia de amenazas. Estudio de caso: en 2023, Indian Banks, en colaboración con las empresas FinTech centradas en la ciberseguridad, lanzó una plataforma compartida impulsada por la IA para combatir el fraude. Al detectar transacciones interbancarias anormales, la iniciativa ayudó a reducir los incidentes de fraude en un 22% durante su fase piloto. 5. Los finanzas de banca abierta y finanzas integradas están permitiendo a los jugadores de BFSI implementar sus servicios en redes de terceros asociándose con terceros como sitios web de compras en línea/ comercio electrónico, esquemas de transporte y plataformas de salud y bienestar, a través de API y marco de banca abierta. Escenario: un importante banco del sector público en India ha abierto API para depósitos y préstamos digitales, ahora integrado en plataformas de consumo populares. Esto permite a los usuarios completar las transacciones bancarias sin problemas dentro de las aplicaciones cotidianas, fusionando efectivamente la banca con experiencias digitales diarias. Superar desafíos: gobernanza, confianza y cultura a pesar de las evidentes ventajas, estas asociaciones no están exenta de desafíos. Los desajustes regulatorios, las diferencias culturales y las preocupaciones de intercambio de datos a menudo ralentizan el progreso. 1. Alineación regulatoria Las empresas BFSI están dictadas por estrictos regímenes de cumplimiento, mientras que las fintechs son rápidas y podrían no estar altamente reguladas. El RBI y SEBI han adoptado un modelo Sandbox, que le ha permitido probar sus nuevos modelos con cierto grado de protección regulatoria en un escenario de ganar-ganar. 2. Integración culturalBFSI basa sus operaciones en estructura y sistemas heredados. Una colaboración exitosa necesita una capa de mediación que en la mayoría de los casos es un equipo de innovación especialmente creado, o un centro de co-creación que trata sobre la comunicación y la gobernanza sin obstáculos. 3. Fideicomiso y seguridad Los servicios financieros se negocian en fideicomiso. Un éxito conjunto se basará en reglas y regulaciones de gobernanza de datos bien establecidas, prácticas de intercambio de datos basadas en el consentimiento y medidas de ciberseguridad sólidas, todas las cuales BFSI tiende a allanar el camino y las fintechs pueden sintonizar rápidamente. El camino por delante: imperativos estratégicos para que los líderes aprovechen el máximo potencial de la colaboración BFSI + FinTech, las instituciones deben alinearse en los objetivos compartidos y construir mecanismos para la innovación sostenible. Aquí hay un libro de jugadas estratégico para líderes financieros: Adoptar la plataforma pensamiento: pensar más allá de los productos; Cree ecosistemas interoperables donde los clientes, los socios y los desarrolladores co-crean valor. Invierte en infraestructura digital: la nube escalable, las API seguras y los análisis impulsados ​​por la IA son fundamentales para la innovación colaborativa. Foster intraemprendedor: construya equipos internos de estilo de inicio dentro de BFSI para reflejar la agilidad y la mentalidad de FinTech. Medir los resultados más allá del ROI: rastrear el impacto en la inclusión, la experiencia del cliente y la resistencia del ecosistema no solo la rentabilidad. Campeón de colaboración de políticas: trabaje con reguladores para evolucionar las políticas ágiles y amigables con la innovación que equilibran el riesgo con el progreso. Conclusión: el dividendo de resiliencia con un mundo lleno de cisne negro, pandemias, tensión geopolítica y amenazas cibernéticas; La resiliencia no es completamente en blanco y negro, sino sobre la supervivencia. Se trata de sobrevivir al ser flexible, inteligente y confiable. La alianza BFSI-Fintech es un plano potente para construir tal resiliencia. Al aprovechar las fortalezas de los demás, pueden crear un futuro financiero inclusivo, seguro y ágil, uno que funcione para miles de millones, no solo los pocos. Más allá del horizonte, es evidente que el futuro de las finanzas no será la visualización de BFSI versus la de FinTech. Es BFSI y FinTech; Una combinación energizada que está creando un sistema financiero más fuerte que vivirá para apoyar a la generación futura.

Dos días cero entre el martes de parche CVES este mes

Dos días cero entre el martes de parche CVES este mes

Microsoft emitió actualizaciones para solucionar 81 vulnerabilidades en el parche de este mes el martes ayer, incluidos dos clasificados como días cero que se han revelado pero aún no explotados. El primero es CVE-2024-21907, que se relaciona con el manejo inadecuado de condiciones excepcionales en Newtonsoft.json, una parte de SQL Server. El error se hizo público originalmente en enero de 2024, aunque puede haber sido marcado desde 2018, según Adam Barnett, ingeniero de software principal de Rapid7. «¿Qué sucede si le pide al servidor SQL que deserialice un objeto JSON con miles de niveles de objetos anidados? Si adivinó la negación del servicio, entonces es bueno adivinar, porque eso es lo que CVE-2024-21907 describe», explicó. «A medida que van las vulnerabilidades de día cero, no parece particularmente aterrador, ya que presumiblemente lo peor que puede hacer un atacante es derribar un servicio, que luego se puede recoger nuevamente. Por supuesto, eso es relativo, ya que algunas instancias de servidor SQL están haciendo un trabajo muy importante: pensar en hospitales, aeropuertos y otras infraestructuras críticas». Lea más en el parche el martes: Lea más en el parche el martes: Microsoft corrige siete días cero en mayo parche el martes El segundo día cero es CVE-2025-55234, una vulnerabilidad de la elevación de privilegios (EOP) de Windows que puede explotarse de forma remota. «Microsoft dice que un atacante con acceso a la red podría realizar un ataque de repetición contra un anfitrión objetivo, lo que podría hacer que el atacante obtenga privilegios adicionales, lo que podría conducir a la ejecución del código», explicó el inmersivo director senior de investigación de amenazas, Kev Breen. «Se observa que el servidor SMB ya tiene la capacidad de endurecer contra ataques de repetición al habilitar características como la firma del servidor SMB y la protección extendida para la autenticación. Antes de encender estas características de seguridad adicionales, las organizaciones deben verificar el impacto potencial, ya que habilitando estas características puede afectar negativamente algunas integraciones de terceros o configuraciones de red». Microsoft también ofrece capacidades de auditoría de los usuarios para ayudarlos a evaluar cualquier problema de compatibilidad antes de activar las características de seguridad adicionales. La explotación más probablemente Breen marcó varias otras vulnerabilidades de EOP fijó este parche el martes que son etiquetados como «explotación más probable» por Microsoft. Estos incluyen: CVE-2025-54110, que impacta el kernel de Windows CVE-2025-54093 (controlador de Windows TCP/IP) CVE-2025-54098 en el sistema Hyper-V de Windows «, mientras que las vulnerabilidades de escalamiento de privilegio local a través de la ejecución CVSS de los códigos remotos) Vulnerabilidad, credenciales robadas o un ataque de phishing, luego tratarán de intensificar sus permisos tanto localmente en el huésped y, si es posible, en todo el dominio ”, explicó. «Con los permisos a nivel de sistema o administrador, los actores de amenaza pueden deshabilitar las herramientas y el registro de seguridad, así como implementar malware o herramientas adicionales para moverse lateralmente a través de la red». En total, hay 41 vulnerabilidades EOP y 22 defectos de RCE para arreglar, aunque solo dos de los primeros y cinco de los últimos están calificados como críticos. Crédito de la imagen: gguy / shutterstock.com

Prevenir la interrupción del negocio y la construcción de la resistencia cibernética con MDR

Prevenir la interrupción del negocio y la construcción de la resistencia cibernética con MDR

Dados los graves riesgos financieros y de reputación de los incidentes que se detienen en los negocios, las organizaciones deben priorizar una estrategia de ciberseguridad de prevención de la primera prevención 09 de septiembre de 2025 •, 4 min. Leer los actores de amenaza están en racha. Han optimizado las cadenas de suministro. Sus filas están creciendo gracias a los servicios preenvasados ​​que reducen las barreras de entrada para los cibercriminales en ciernes. Y están utilizando herramientas de IA para mejorar el éxito de la ingeniería social, el reconocimiento, la explotación de vulnerabilidad y otros esfuerzos, lo que finalmente hace que sea más fácil que nunca que los adversarios lanzaran campañas. Son más rápidos, más organizados y más difíciles de detener. Por otro lado, los defensores se estiran delgados a medida que la escasez de habilidades crónicas y las superficies de ataque en expansión los dejan en el pie trasero. Muchos pueden admitir que las infracciones son, en cierta medida, inevitables. Pero reaccionar lo suficientemente rápido como para detener a sus adversarios antes de que se pueda hacer daño a menudo está más allá de ellos. Eso ha impulsado la detección y respuesta administrada (MDR) a la parte superior de la lista de prioridades para muchos líderes de TI. Cómo y por qué la interrupción perjudica la revolución digital ha transformado la forma en que funcionan la mayoría de las organizaciones, lo que hace que los procesos sean más eficientes, mejorando la colaboración, mejorando la toma de decisiones y la reducción del trabajo y el error humanos. Y continúa haciéndolo, gracias a la IA. Un estudio de 2024 afirma que la IA generativa puede aumentar la productividad del codificador en un 26%. Pero con una mayor dependencia de TI viene una mayor exposición a los ataques cibernéticos. El más grave, que generalmente implica robo de datos y/o extorsión, puede causar una interrupción importante. El ransomware es el más obvio: al encriptar los datos críticos, los actores de amenaza efectivamente ponen las operaciones en punto en la organización específica. Incluso si sus adversarios no logran cifrar todo, su equipo de TI generalmente se verá obligado a tirar del enchufe para contener la propagación de cualquier amenaza. Luego sigue un largo proceso de limpieza y reconstrucción, prueba y reintroducción de servicios, tomando días, semanas o incluso meses. En resumen, una violación de seguridad grave puede interrumpir las ventas en línea y otros servicios orientados al cliente, procesos de producción de fábricas, productividad de los empleados en toda la organización e incluso cadenas de suministro enteras. Según el costo de IBM de un informe de violación de datos 2025, el 86% de las organizaciones que sufrieron una violación de datos durante el año pasado experimentaron este tipo de interrupción operativa. El impacto del robo de datos de tiempo de inactividad aparece en los titulares, pero el tiempo de inactividad operativo también a menudo inflige heridas profundas y viene con una factura potencialmente grande adjunta. Existe el impacto de las ventas perdidas y la productividad a considerar, así como los costos legales y de notificación, y el cargo a menudo mayor por la recuperación. Según el NHS del Reino Unido, el 78% de £ 92 millones ($ 124 millones) en pérdidas causadas por la campaña WannaCry (WannaCryptor) Ransomworm se debió al soporte de TI para restaurar datos y sistemas, por ejemplo. En un ejemplo más reciente, Marks & Spencer puede enfrentar un precio de £ 300 millones (US $ 403 millones) en ganancias perdidas debido a la interrupción. Mucho más difícil de cuantificar es el daño de reputación a largo plazo potencialmente causado por una interrupción prolongada. Si los clientes cambian a un competidor como resultado, hay dos costos a considerar: las ventas perdidas de esos clientes y los nuevos costos de adquisición de clientes. Se estima que una gran violación de ransomware en el minorista del Reino Unido Marks & Spencer (M&S) a principios de este año le costará a la empresa £ 300 millones ($ 403 millones) en pérdidas ganancias operativas y interrupciones en los servicios en línea. Pero todavía no está claro si puede conducir a pérdidas prolongadas en las ventas. MDR a Speed, todo lo cual ayuda a explicar por qué MDR se ve cada vez más como una piedra angular de las estrategias modernas de gestión de riesgos, lo que ayuda a proteger los ingresos, la reputación y la capacidad de operar sin interrupción. La velocidad de detección, contención y respuesta nunca ha sido más importante. Como IBM señala en su informe, cuanto más corto sea el ciclo de vida de la violación, menos daños puede hacer los actores de amenaza (al implementar el ransomware o el robo de datos) y, por lo tanto, cuanto menor sea el costo final. Construir una resiliencia proactiva, por supuesto, la velocidad no es la única forma de diferenciar los servicios de MDR de primer nivel del resto. Otros elementos relacionados que debe buscar incluyen monitoreo las 24 horas, los 7 días de la semana para garantizar que los actores de amenaza se detengan en seco, donde sea que se encuentren en el mundo. A menudo, los adversarios atacarán los días festivos o los fines de semana para atrapar al equipo interno de TI sin reconocer. Los ataques de M&S y Co-Op comenzaron durante el largo fin de semana festivo de Pascua en el Reino Unido, por ejemplo. Como los atacantes siempre buscan nuevas formas de colarse en las redes comerciales sin activar las campanas de alarma, las capacidades de caza de amenazas también son cada vez más importantes. Al buscar proactivamente amenazas que pueden no haber activado alertas, los equipos de MDR pueden asegurarse de que los malos no tengan una ventaja. IBM calcula que la caza de amenazas podría afeitarse más de $ 193,000 del costo típico de una violación de datos. La inteligencia efectiva de amenazas, a menudo ejercida por los equipos de caza de amenazas para comprender mejor el comportamiento adversario, podría ahorrar aún más ($ 212,000). La perspectiva de enfrentar el ransomware con IA y otros malware que aumentan aún más y hace que una estrategia de seguridad proactiva y adaptativa sea una necesidad absoluta para cada organización. Los servicios MDR de alta calidad también automatizan el seguimiento y los informes para mejorar el cumplimiento y las mejoras continuas a la resistencia cibernética, así como recopilar información que puede usarse para evitar una violación similar en el futuro. Por ejemplo, los datos forenses podrían alimentar una solución de vulnerabilidad y gestión de parches para desarrollar la resiliencia hacia adelante. La velocidad es esencial aquí, ya que los actores de amenaza a menudo intentan victimizar la misma organización varias veces. La prevención de seguridad inicia aquí la interrupción del negocio puede ser un problema existencial para algunas organizaciones. Las víctimas de ransomware, como la firma de intercambio de divisas, Travelex, se han dedicado a la administración después de incidentes graves, mientras que otros, incluidos los datos públicos nacionales y KNP, se han visto obligados a cerrar por completo. Afortunadamente, tales casos son relativamente raros, pero destacan lo que está en juego. MDR puede ayudar a minimizar las posibilidades de que esto le suceda a su organización y, de hecho, se considera mejor como una inversión en continuidad comercial. En total, su mejor defensa es una estrategia de seguridad holística que incluye medidas defensivas de la mejor práctica, como punto final y detección y respuesta extendida, gestión de parches, gestión de identidad y otras, junto con la experiencia de un equipo de profesionales de ciberseguridad. No todas las soluciones de MDR se crean iguales, por lo que vale la pena comprar.

Adobe Commerce Flaw CVE-2025-54236 permite a los hackers hacerse cargo de las cuentas de los clientes

Adobe Commerce Flaw CVE-2025-54236 permite a los hackers hacerse cargo de las cuentas de los clientes

sep 10, 2025Ravie Lakshmananvulnerabilidad / seguridad de software Adobe advirtió sobre una falla de seguridad crítica en sus plataformas de comercio y código abierto de Magento que, si se explotan con éxito, podrían permitir a los atacantes tomar el control de las cuentas de los clientes. La vulnerabilidad, rastreada como CVE-2025-54236 (también conocida como SessionReaper), conlleva una puntuación CVSS de 9.1 de un máximo de 10.0. Se ha descrito como una falla de validación de entrada inadecuada. Adobe dijo que no es consciente de ninguna hazaña en la naturaleza. «Un posible atacante podría hacerse cargo de las cuentas de los clientes en Adobe Commerce a través de la API de comercio REST», dijo Adobe en un aviso emitido hoy. El problema impacta los siguientes productos y versiones: Adobe Commerce (todos los métodos de implementación): 2.4.9-Alpha2 y anteriores 2.4.8-P2 y anteriores 2.4.7-P7 y anteriores 2.4.6-P12 y anteriores 2.4.5-p14 y 2.4.4-p15 y Adobe Commerce B2B: 1.5.3-alfa2 y más temprano 1. 1.3.3-P15 y Magento Open Open: 2.4.9-Alpha2 y anteriormente 2.4.8-P2 y anteriores 2.4.7-P7 y 2.4.6-p12 y anteriores 2.4.5-P14 y atributos anteriores de los atributos del módulo serializable: Adobe, además de lanzar un hotfix para los comerciantes de la vulnerabilidad, dicho que ha implementado las reglas de aplicaciones de aplicaciones (WAF) a los entornos de protección contra los entornos de explotación de explotación de la expulsión de la vulnerabilidad. Comercio sobre infraestructura en la nube. «SessionReaper es una de las vulnerabilidades magento más severas en su historia, comparable a Shoplift (2015), Ambionics SQLI (2019), Trojanorder (2022) y Cosmicsting (2024)», dijo la compañía de seguridad de comercio electrónico Sansec. La firma de los Países Bajos dijo que reprodujo con éxito una posible forma de explotar CVE-2025-54236, pero señaló que hay otras posibles vías para armarse la vulnerabilidad. «La vulnerabilidad sigue un patrón familiar del ataque Cosmicsting del año pasado», agregó. «El ataque combina una sesión maliciosa con un error de deserialización anidado en la API REST de Magento». «El vector de ejecución de código remoto específico parece requerir el almacenamiento de la sesión basado en archivos. Sin embargo, recomendamos que los comerciantes que usan Redis o sesiones de base de datos también tomen medidas inmediatas, ya que hay múltiples formas de abusar de esta vulnerabilidad». Adobe también ha enviado correcciones para contener una vulnerabilidad transversal de ruta crítica en ColdFusion (CVE-2025-54261, CVSS Puntuación: 9.0) que podría conducir a una escritura arbitraria del sistema de archivos. Impacta ColdFusion 2021 (actualización 21 y anterior), 2023 (actualización 15 y anterior) y 2025 (actualización 3 y anterior) en todas las plataformas.

Los datos muestran que encontrará un defake profundo hoy, aquí está cómo reconocerlo

Los datos muestran que encontrará un defake profundo hoy, aquí está cómo reconocerlo

Internet está lleno de contenido diseñado para entretener, informar, y a veces engaña. ¿La última herramienta en el arsenal de un cibercriminal? Deepfakes. Desde endosos de celebridades fabricados hasta entrevistas de trabajo fraudulentas, las estafas profundas generadas por IA están creciendo a un ritmo alarmante. A medida que la tecnología Deepfake se vuelve más avanzada, es más difícil que nunca discernir real de falso, hasta que es demasiado tarde. Según el último informe de «Estado del Scamiverso» de McAfee, las estafas de Deepfake se han convertido en una realidad cotidiana. El estadounidense promedio ahora encuentra 2.6 videos de Deepfake diariamente, con adultos más jóvenes (18-24) viendo aún más, aproximadamente 3.5 por día. Y por menos que el costo de un café con leche y en menos de 10 minutos, los estafadores de hoy pueden crear videos de profundos defake sorprendentemente convincentes de cualquier persona: su madre, su jefe o incluso su hijo. En McAfee, estamos comprometidos a ayudar a los usuarios a navegar este panorama de amenazas en evolución con herramientas de protección de vanguardia. Comprender cómo funcionan las estafas de Deepfake y cómo salvaguardar es el primer paso para mantenerse por delante de los cibercriminales. La creciente amenaza de las estafas de Deepfake de Deepfake explota el poder de la IA para crear audio hiperrealista, video e imágenes que pueden hacerse pasar por cualquiera, desde políticos hasta CEO, desde miembros de la familia hasta estrellas de Hollywood. Estos videos y voces falsas se han utilizado para: hacerse pasar de los ejecutivos a autorizar transacciones fraudulentas, costando a las empresas millones. Fabricar endosos de celebridades para impulsar las inversiones de estafa, engañando a los consumidores desprevenidos. Imita a los seres queridos en apuros para manipular a las personas para que envíen dinero. Engaño de los solicitantes de empleo con entrevistas falsas que conducen al robo de identidad. Con más del 80% de las personas que luchan por diferenciar los defensores de los profundos del contenido auténtico, la urgencia de combatir estas estafas es mayor que nunca. Figura 1: Una imagen generada por IA del Papa se volvió viral en línea. Cómo las estafas de Deepfake funcionan las estafas de Deepfake generalmente siguen un patrón predecible: Recopilación de datos: los ciberdelincuentes raspan las redes sociales, las entrevistas y las imágenes disponibles públicamente para recopilar imágenes y muestras de voz de su objetivo. Manipulación de IA: Uso de algoritmos de aprendizaje profundo, los estafadores crean videos sintéticos o grabaciones de voz altamente convincentes. Víctimas de orientación: el contenido fabricado se implementa a través de correos electrónicos de phishing, redes sociales o mensajes directos para engañar a las víctimas desprevenidas. Ejecutando fraude: una vez que se obtiene la confianza, los estafadores manipulan a las víctimas en transacciones financieras, comparten datos confidenciales o hacen clic en enlaces maliciosos. Detectar un defake profundo antes de que sea demasiado tarde, mientras que la tecnología de fake profundo se está volviendo cada vez más sofisticada, todavía hay formas de identificar el engaño generado por la IA: movimientos faciales antinaturales: busque patrones parpadeantes extraños, expresiones faciales rígidas o labios que no se sincronicen adecuadamente con el habla. Extrañas inconsistencias de audio: preste atención a las voces que suenan robóticos, pausas antinaturales o falta de sonidos respiratorios. Inconsistencias en la iluminación y las sombras: los videos de Deepfake a menudo luchan con iluminación realista, causando sombreado antinatural o sombras desalineadas. Solicitudes inusuales: si alguien que dice ser un amigo o ejecutivo solicita dinero o datos confidenciales, verifique a través de otro canal de comunicación antes de tomar medidas. Protegiéndose de las estafas de Deepfake para mantenerse un paso por delante de los ciberdelincuentes, considere estas medidas de seguridad: verifique la información de múltiples fuentes: antes de creer un video o mensaje impactante, consulte los medios de comunicación de buena reputación o sitios de verificación de hechos como SNPES y Politifact. Sea escéptico de las solicitudes no solicitadas: si alguien afirma ser un pariente o ejecutivo que necesita una acción urgente, confirme su identidad a través de un método de confianza antes de cumplir. Asegure su presencia en línea: limite los datos personales que comparte públicamente para reducir el riesgo de que los estafadores usen su voz o imagen en Deepfakes. Use herramientas de ciberseguridad fuertes: instale McAfee+ Total Protection para salvaguardar sus dispositivos, identidad y privacidad de amenazas emergentes impulsadas por la IA. Las estafas de Deepfake no son solo una preocupación futurista, son un peligro real y presente. Los ciberdelincuentes continuarán refinando sus tácticas, pero con la conciencia adecuada y las herramientas de seguridad, puede superarlas. McAfee permanece a la vanguardia de las soluciones de seguridad impulsadas por la IA, asegurando que tenga la protección que necesita en un mundo digital cada vez más engañoso. Manténgase un paso por delante de las amenazas de Deepfake. Descargue McAfee+ hoy y tome el control de su seguridad en línea. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

¿Qué pasa con tantos tratando de hackear a Tiktok?

¿Qué pasa con tantos tratando de hackear a Tiktok?

Tiktok se ha convertido en una de las plataformas de redes sociales más populares de la red. Cuanto más grande sea la base de usuarios, más hackers intentan robar información confidencial. El número de usuarios maduros ha aumentado, pero la base de usuarios más joven también está creciendo. Estas generaciones comparten casi todo en línea, y los piratas informáticos los ven como objetivos perfectos. Los delincuentes también saben que la mayoría de los usuarios confían en cuentas móviles para la comunicación y el uso de Internet. Tienen específicamente las contraseñas móviles. Los cibercriminales han desarrollado métodos de piratería sofisticados. Muchos operan en grupos de piratas informáticos bien educados y bien financiados. La popularidad de Tiktok atrae cuentas de alto perfil, que a su vez traen más usuarios. Los delincuentes explotan «vulnerabilidades de clic cero» en la plataforma. Estos permiten a los hackers tomar el control a través de mensajes directos sin requerir que los usuarios hagan clic en enlaces maliciosos. Los investigadores de seguridad han identificado otras vulnerabilidades en Tiktok. La plataforma permite a los piratas informáticos monitorear la información y las actividades del usuario explotando la forma en que maneja mensajes externos. Existen vulnerabilidades adicionales con integraciones y aplicaciones de terceros conectadas a Tiktok que acceden a los datos del usuario. Los cibercriminales también dependen del phishing. Entrenan a los usuarios para que revelen credenciales de inicio de sesión o los persuadan para que hagan clic en enlaces maliciosos. Una de las últimas estafas utiliza software con AI. Los piratas informáticos crean videos generados por IA para atraer a los usuarios con ofertas de aplicaciones o servicios gratuitos. Esto le da a los actores de amenaza acceso a los sistemas. Los expertos creen que este método continuará aumentando. Varios países han expresado preocupaciones sobre Tiktok. Temen que el gobierno chino pueda acceder y manipular el contenido y los datos de los usuarios. Algunas jurisdicciones han actuado sobre estas preocupaciones y restricciones impuestas. Protegiéndose en Tiktok utiliza un inicio de sesión y una contraseña fuertes que no es lo mismo que los utilizados en otras cuentas, se convierte en la autenticación de dos factores como una medida de seguridad adicional. Limite la cantidad de información personal que incluya en su perfil de tiktok y comentarios. Siempre tenga cuidado al ver enlaces desconocidos y nunca haga clic en los enlaces con los que no esté familiarizado. Asegúrese de que su información de contacto se actualice y establezca el sistema para enviar alertas de seguridad para la verificación de su cuenta. Tiktok es muy consciente de las vulnerabilidades de su plataforma. Si bien han tomado algunas medidas para ayudar a satisfacer las preocupaciones sobre la seguridad, como almacenar algunos datos de los usuarios en la nube y crear equipos de seguridad dedicados a buscar ataques, siempre depende del usuario ser proactivo en la protección de sus propias cuentas. «La capacidad de proteger a todos de los ciberdelincuentes es el objetivo número uno de la ciberseguridad Davinci. Continuamos diligentes en nuestros esfuerzos por informar a todos los sobre las amenazas cibernéticas en las redes sociales. Los piratas informáticos de Tiktok han estado en aumento a medida que ven la plataforma como un objetivo fácil. Ayudaremos a nuestros clientes a combatir contra estas amenazas cibernéticas». -Sharon Knowles, CEO Davinci CyberSecurity Fuente: moxso.com/blog/threat-actor-claims-tiktok-hack www.forbes.com/sites/zakdoffman/2024/10/04/new-iphone-doid-users-1-billion-tiktok-users-at-risk–password-hacking-attacks Keepnetlabs.com/blog/how-to-hack-a-tiktok-account-using-python

El actor de amenaza expone accidentalmente las operaciones con IA

El actor de amenaza expone accidentalmente las operaciones con IA

Un actor de amenaza ha revelado involuntariamente sus métodos y actividades diarias después de instalar el software de seguridad de Huntress en su propia máquina de operaciones. El incidente inusual dio a los analistas una notable examen interno sobre cómo los atacantes usan inteligencia artificial (IA), herramientas de investigación y automatización para refinar sus flujos de trabajo. Dentro de los flujos de trabajo del atacante según Huntress, el actor descubrió la compañía a través de un anuncio de Google mientras buscaba soluciones de seguridad. Después de comenzar una prueba gratuita y descargar el agente, sus actividades se registraron en detalle. Los investigadores pudieron confirmar la identidad del adversario a través de un nombre de máquina y un historial de navegador previamente conocido, que mostró un comportamiento de orientación activa. En el transcurso de tres meses, Huntress observó que el actor probaba múltiples herramientas de seguridad, adoptando plataformas de automatización de flujo de trabajo como Make.com e investigando las API de Telegram Bot para optimizar las operaciones. Los datos también revelaron un interés en los generadores de texto y hojas de cálculo impulsados ​​por la IA para elaborar mensajes de phishing y administrar información robada. Lea más sobre la IA en cibercrimen: el NCSC del Reino Unido apoya la divulgación pública para las amenazas de bypass de salvaguardia de IA La inteligencia recopilada reveló varios comportamientos clave: el uso de los censes para buscar los servidores de los servidores activos de EvilGinX investigadores en servicios de representación residenciales como los servicios de bienes raíces de los bienes de bienes raíces en la relación de los mediaciones de los mensajes de los bienes inmuebles de los bienes de los bienes inmuebles. El actor también accedió a los foros web oscuros, como Styx Market, exploró repositorios de malware e intentó aprovechar el intercambio de tokens Roadtools para ataques relacionados con la identidad. Las lecciones para los analistas de ciberdigentes cibernéticos vincularon la infraestructura del adversario, alojado en el proveedor canadiense Virtuo, con al menos 2471 identidades comprometidas durante dos semanas. Muchos intentos fueron detenidos por detecciones existentes, incluida la creación de reglas de correo malicioso y las defensas de robo de tokens. «Este incidente nos dio información detallada sobre las actividades cotidianas de un actor de amenaza», explicaron los investigadores de Huntress. «Desde las herramientas que estaban interesadas, hasta las formas en que realizaron investigaciones y abordaron diferentes aspectos de los ataques». El caso destaca cómo los errores de los atacantes pueden proporcionar a los defensores una rara visión de la artesanía adversaria, ofreciendo lecciones valiosas para mejorar las estrategias de respuesta y la precisión de la detección.

Cómo aprovechar al máximo el entrenamiento de ciberseguridad

Cómo aprovechar al máximo el entrenamiento de ciberseguridad

El entrenamiento de concientización sobre la seguridad no tiene que ser un Snoozefest: los juegos y las historias pueden ayudar a inculcar hábitos ‘pegajosos’ que se activarán cuando un peligro esté cerca del 28 de marzo de 2025 •, 5 min. Lea Permítanme presionar esto con un intento de una historia: los ojos de Sarah se lanzaron a través de la línea de asunto del correo electrónico, que decía: «Urgente: pago necesario – Acción requerida». Eran las 4 pm un viernes, y el nombre del CEO miró desde el campo del remitente. El mensaje fue específico y al punto: «Hola Sarah, debemos realizar este pago antes del cierre de los negocios hoy, de lo contrario, incurriremos en un costo legal adicional. Consulte la información de pago adjunta. Esto tiene que ver con el Proyecto Phoenix y la fusión de la que hablé en la llamada de las ganancias la semana pasada. Estoy en las reuniones consecutivas con Legal y otros, por lo que no tengo tiempo para explicar más. Por favor, manejarlo. El momento fugaz, en realidad sintió que había visto un mensaje similar, probablemente en el entrenamiento de conciencia de ciberseguridad del año pasado. «¿Quién soy yo para cuestionar o admitir las instrucciones del CEO, de todos modos?», Pensó bajo presión. En esta época, esto no es difícil para cualquier estafa que valga la pena. Enormes dividendos para la estafa. Tedious. Dos tercios de las violaciones de los datos implican un error humano. ¿El entrenamiento mundano que probablemente falle en el momento en que la presión está? Cuestiones, la solución requiere que el cerebro «piratee». La gamificación puede ayudar a los elementos prestados de los videojuegos que naturalmente involucran al cerebro. El juego de seguridad de la organización (sin juego de palabras) implica aprovechar el poder de la narración de historias. Tejido en una historia apasionante que presenta amenazas como personajes, medidas de seguridad como herramientas y empleados como héroes, la formación de memoria y el recuerdo pueden aumentar significativamente. Los anclajes de memoria que persisten mucho después de que termine la capacitación. Debido a que ha encontrado escenarios similares en su atractivo entrenamiento de seguridad. El único cumplimiento: es hacer que los comportamientos de seguridad se mantengan y, de hecho, hacerlos casi tan instintivos como estremecer el fuego.

Página 9 de 106

Funciona con WordPress & Tema de Anders Norén