14 de octubre de 2024Ravie LakshmananRecap / Ciberseguridad Hola, es tu dosis semanal de «qué diablos está pasando en el terreno de la ciberseguridad» y, créeme, NECESITAS estar al tanto esta vez. Tenemos de todo, desde exploits de día cero y una IA deshonesta hasta el FBI actuando como el capo de las criptomonedas: está lleno de cosas que no quieren que sepas. Así que entremos antes de que lleguemos a FOMO. ⚡ Amenaza de la semana GoldenJackal piratea sistemas con espacio de aire: conozca a GoldenJackal, el equipo de piratería del que probablemente nunca haya oído hablar, pero que definitivamente debería conocer ahora. Están irrumpiendo en sistemas informáticos súper seguros y aislados con gusanos furtivos propagados a través de unidades USB infectadas (¡sí, de verdad!), demostrando que incluso las redes más aisladas no son seguras. Los investigadores de ESET los pillaron con las manos en la masa utilizando dos herramientas diferentes hechas a medida para atacar a víctimas de alto perfil, incluida una embajada del sur de Asia en Bielorrusia y una organización gubernamental de la Unión Europea. 🔔 Noticias principales Mozilla parchea Firefox 0-Day: Mozilla corrigió una falla crítica de día cero en su navegador Firefox que, según dijo, había sido explotada activamente en la naturaleza para apuntar a los usuarios del navegador Tor. Si bien actualmente no hay detalles sobre los ataques, se recomienda a los usuarios que actualicen a Firefox 131.0.2, Firefox ESR 128.3.1 y Firefox ESR 115.16.1. La entrevista contagiosa sigue siendo lucrativa para Corea del Norte: desde que salieron a la luz los detalles sobre una campaña de piratería informática de Corea del Norte llamada Entrevista Contagiosa hace casi un año, ha seguido apuntando al sector tecnológico sin signos de detenerse en el corto plazo. Estos ataques tienen como objetivo ofrecer puertas traseras y malware que roba información engañando a los desarrolladores para que ejecuten código malicioso con el pretexto de una tarea de codificación como parte de una entrevista de trabajo después de acercarse a ellos en plataformas como LinkedIn. OpenAI interrumpe las operaciones maliciosas: OpenAI dijo que ha interrumpido más de 20 operaciones cibernéticas maliciosas desde principios de año que abusaban de su chatbot de inteligencia artificial generativa (IA), ChatGPT, para depurar y desarrollar malware, difundir información errónea, evadir la detección e investigar vulnerabilidades. Se observó que uno de los grupos de actividades apuntaba a empleados de OpenAI mediante ataques de phishing para implementar SugarGh0st RAT. El FBI crea criptografía falsa para interrumpir una operación fraudulenta: la Oficina Federal de Investigaciones (FBI) de EE. UU. dio el «paso sin precedentes» de crear su propio token de criptomoneda y una empresa llamada NexFundAI para acabar con una operación de fraude que supuestamente manipulaba los mercados de activos digitales al orquestar una esquema ilegal conocido como comercio de lavado. Un total de 18 personas y entidades han sido acusadas en relación con la estafa de bombeo y descarga, y hasta el momento se han reportado tres arrestos. Gorilla Botnet lanza 300.000 ataques DDoS en 100 países: una familia de malware de botnet llamada Gorilla emitió más de 300.000 comandos de ataque solo en el mes de septiembre de 2024, dirigidos a universidades, sitios web gubernamentales, telecomunicaciones, bancos, juegos y sectores de apuestas. China, Estados Unidos, Canadá y Alemania. La botnet se basa en el código fuente filtrado de la botnet Mirai. 📰 En todo el mundo cibernético Microsoft anuncia la línea base de seguridad de Windows 11: Microsoft ha lanzado la línea base de seguridad de Windows 11, versión 24H2, con protecciones adicionales para LAN Manager, Kerberos, control de cuentas de usuario y Microsoft Defender Antivirus. También incluye Windows Protected Print (WPP), que la compañía describió como la «impresión nueva, moderna y más segura para Windows creada desde cero teniendo en cuenta la seguridad». En un desarrollo relacionado, el gigante tecnológico anunció una experiencia de Windows Hello rediseñada y soporte API para que proveedores de claves de acceso de terceros como 1Password y Bitwarden se conecten a la plataforma Windows 11. La duplicación de iPhone de Apple macOS está rota: Apple anunció una nueva función de duplicación de iPhone con macOS 15.0 Sequoia, pero la empresa de ciberseguridad Sevco ha descubierto un riesgo de privacidad que podría exponer metadatos asociados con aplicaciones en el iPhone personal de un empleado a su departamento de TI corporativo. El problema surge del hecho de que las aplicaciones de iOS reflejadas en Mac contienen los mismos metadatos de aplicaciones que las aplicaciones nativas de macOS, lo que filtra información sobre las aplicaciones que pueden estar instaladas en sus teléfonos. Apple ha reconocido el problema y se dice que está trabajando para solucionarlo. Ingeniería social a través de llamadas telefónicas: los actores de amenazas han encontrado un vector de ingeniería social eficaz en las llamadas telefónicas para engañar a los usuarios para que realicen una acción no deseada, una técnica también llamada entrega de ataques orientados por teléfono (TOAD), phishing de devolución de llamadas y vishing híbrido (un combinación de voz y phishing). Intel 471 dijo que ha observado un «fuerte aumento en ofertas clandestinas de servicios de centros de llamadas ilícitos que pueden ayudar en la entrega de malware, llamadas relacionadas con ransomware y otros intentos de ingeniería social orientados al fraude». Las extensiones maliciosas pueden eludir Manifest V3: Google ha dicho que Manifest V3, su última versión de la plataforma de extensiones, evita las lagunas de seguridad de su predecesor, que permitía que los complementos del navegador tuvieran permisos excesivos e inyectaran JavaScript arbitrario. Sin embargo, una nueva investigación ha descubierto que todavía es posible que actores malintencionados exploten permisos mínimos y roben datos. Los hallazgos fueron presentados por SquareX en la conferencia DEF CON en agosto. La investigación también coincide con un estudio que descubrió «cientos de extensiones que extraen automáticamente el contenido del usuario desde las páginas web, lo que afecta a millones de usuarios». ¿Qué puede revelar un USB?: Un nuevo análisis de Group-IB detalla los artefactos generados en el dispositivo USB cuando se accede a archivos o se modifican en dispositivos que ejecutan varios sistemas operativos. «Los USB formateados con NTFS, FAT32 y ExFAT a menudo crean archivos temporales, particularmente durante las modificaciones de archivos», dijo la compañía. «El USB formateado con NTFS en Windows proporcionó más información sobre los cambios en el sistema de archivos desde $Logfile debido a sus capacidades de registro en diario». Se ha descubierto que el USB formateado con HFS+ almacena versiones de archivos que se han editado con herramientas GUI en una base de datos de control de versiones. Del mismo modo, el USB formateado con FAT32/ExFAT en macOS genera archivos «. _filename» para garantizar la compatibilidad del sistema de archivos para almacenar atributos extendidos. 🔥 Recursos e información sobre ciberseguridad Seminarios web de expertos Creación de un programa exitoso de gestión de la postura de seguridad de los datos: ¿Ahogado en dolores de cabeza por la seguridad de los datos? Escuche directamente del CISO de Global-e cómo la gestión de la postura de seguridad de los datos (DSPM) transformó la seguridad de sus datos. Obtenga información del mundo real y consejos prácticos, obtenga respuestas a sus preguntas y estrategias prácticas en este seminario web exclusivo y salga con una hoja de ruta clara. ¡Reserva tu asiento hoy! Ex experto de Mandiant expone tácticas de robo de identidad: LUCR-3 está violando organizaciones como la suya mediante ataques basados ​​en identidad. Aprenda cómo proteger sus entornos de nube y SaaS de esta amenaza avanzada. El experto en ciberseguridad Ian Ahl (ex Mandiant) revela las últimas tácticas y cómo defender su organización. Regístrese en este seminario web crucial para tomar ventaja. Pregúntele al experto P: Dado que los dispositivos móviles son cada vez más el objetivo de los ciberdelincuentes, ¿cómo pueden las personas proteger sus dispositivos de ataques basados ​​en la red, especialmente en entornos desconocidos o de alto riesgo, como cuando viajan? R: Cuando viaja, su dispositivo móvil puede ser objetivo de ataques como estaciones base no autorizadas: torres de telefonía móvil falsas configuradas para robar datos o rastrear su ubicación. Para protegerse, comience habilitando el modo de bloqueo en iPhones, que bloquea las conexiones 2G vulnerables. Utilice siempre una VPN para mantener cifrado su tráfico de Internet y evite utilizar Wi-Fi público sin ella. Una gran herramienta para aumentar su conocimiento es la aplicación CellGuard para iOS. Escanea su red en busca de actividades sospechosas, como estaciones base no autorizadas, analizando aspectos como la intensidad de la señal y las anomalías de la red. Si bien puede señalar algunas falsas alarmas, le brinda una capa adicional de protección. Herramientas de ciberseguridad Broken Hill: una nueva herramienta para probar las debilidades de los modelos de IA: es una herramienta avanzada que facilita engañar a los grandes modelos de IA para que se comporten mal eludiendo sus restricciones. Utiliza el ataque Greedy Coordinate Gradient (GCG) para crear indicaciones inteligentes que empujan a modelos populares, como Llama-2 y Phi de Microsoft, a responder de maneras que normalmente no lo harían. ¿La mejor parte? Puede ejecutarlo en GPU de consumo, como la Nvidia RTX 4090, sin necesidad de costosos servidores en la nube. Ideal para investigadores y evaluadores de seguridad, Broken Hill ayuda a descubrir y corregir vulnerabilidades en modelos de IA, lo que la convierte en una herramienta imprescindible en la lucha contra las amenazas de IA. Consejo de la semana Las extensiones de su navegador lo están espiando: las extensiones del navegador pueden ser útiles pero también riesgosas, con posible acceso a sus datos o malware oculto. Protéjase eliminando extensiones no utilizadas, verificando sus permisos y permitiéndoles ejecutarse solo en sitios específicos. Habilite «Haga clic para activar» para obtener más control y utilice herramientas como el Visor de fuente de extensión de Chrome para detectar cualquier comportamiento sospechoso. Mantenga las extensiones actualizadas, supervise el tráfico de la red para detectar actividades inusuales y considere utilizar un navegador independiente para tareas confidenciales. Funciones como las pestañas de contenedores temporales de Firefox también pueden ayudar aislando el acceso a las extensiones. Estos sencillos pasos pueden mantener su navegación más segura. Conclusión ¡Y así es como se desmorona la cookie de ciberseguridad esta semana! Pero escuche, antes de cerrar sesión y relajarse, recuerde esto: siempre verifique la dirección de correo electrónico del remitente antes de hacer clic en cualquier enlace, incluso si parece que es de su mejor amiga o de su banco. Las estafas de phishing son cada vez más furtivas que nunca, ¡así que mantente alerta! ¡Hasta la próxima, mantente seguro y cibernético! ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.