Todo lo que necesitas saber sobre tecnología

Etiqueta: Ataques ciberneticos Página 8 de 11

Las API impulsan la mayor parte del tráfico de Internet y los ciberdelincuentes se están aprovechando

19 de marzo de 2024The Hacker NewsAPI Security / Vulnerability Las interfaces de programación de aplicaciones (API) son el tejido conectivo detrás de la modernización digital y ayudan a las aplicaciones y bases de datos a intercambiar datos de manera más efectiva. El informe sobre el estado de la seguridad de las API en 2024 de Imperva, una empresa de Thales, encontró que la mayor parte del tráfico de Internet (71%) en 2023 fueron llamadas API. Es más, un sitio empresarial típico recibió un promedio de 1,5 mil millones de llamadas API en 2023. El creciente volumen de tráfico de Internet que pasa a través de las API debería ser preocupante para todos los profesionales de la seguridad. A pesar de los mejores esfuerzos para adoptar marcos de trabajo de desplazamiento a la izquierda y procesos SDLC, las API a menudo todavía se ponen en producción antes de catalogarse, autenticarse o auditarse. En promedio, las organizaciones tienen 613 puntos finales API en producción, pero ese número se está expandiendo rápidamente a medida que crece la presión para brindar servicios digitales a los clientes de manera más rápida y eficiente. Con el tiempo, estas API pueden convertirse en puntos finales vulnerables y riesgosos. En su informe, Imperva concluye que las API son ahora un vector de ataque común para los ciberdelincuentes porque son una vía directa para acceder a datos confidenciales. De hecho, un estudio del Marsh McLennan Cyber ​​Risk Analytics Center encuentra que los incidentes de seguridad relacionados con API cuestan a las empresas globales hasta 75 mil millones de dólares al año. Más llamadas API, más problemas La banca y el comercio minorista en línea registraron los mayores volúmenes de llamadas API en comparación con cualquier otra industria en 2023. Ambas industrias dependen de grandes ecosistemas API para brindar servicios digitales a sus clientes. Por lo tanto, no sorprende que los servicios financieros, que incluyen la banca, fueran el principal objetivo de los ataques relacionados con API en 2023. Los ciberdelincuentes utilizan una variedad de métodos para atacar los puntos finales de API, pero un vector de ataque común es la adquisición de cuentas (ATO). Este ataque ocurre cuando los ciberdelincuentes aprovechan las vulnerabilidades en los procesos de autenticación de una API para obtener acceso no autorizado a las cuentas. En 2023, casi la mitad (45,8%) de todos los ataques ATO tuvieron como objetivo puntos finales API. Estos intentos a menudo los lleva a cabo la automatización en forma de robots maliciosos, agentes de software que ejecutan tareas automatizadas con intenciones maliciosas. Cuando tienen éxito, estos ataques pueden bloquear el acceso de los clientes a sus cuentas, proporcionar a los delincuentes datos confidenciales, contribuir a la pérdida de ingresos y aumentar el riesgo de incumplimiento. Teniendo en cuenta el valor de los datos que los bancos y otras instituciones financieras gestionan para sus clientes, la ATO es un riesgo empresarial preocupante. Por qué las API mal administradas son una amenaza para la seguridad Mitigar el riesgo de seguridad de las API es un desafío único que frustra incluso a los equipos de seguridad más sofisticados. El problema surge del rápido ritmo de desarrollo de software y la falta de herramientas y procesos maduros para ayudar a los desarrolladores y equipos de seguridad a trabajar de manera más colaborativa. Como resultado, casi una de cada 10 API es vulnerable a ataques porque no quedó obsoleta correctamente, no está monitoreada o carece de suficientes controles de autenticación. En su informe, Imperva identificó tres tipos comunes de puntos finales API mal administrados que crean riesgos de seguridad para las organizaciones: API ocultas, obsoletas y no autenticadas. API ocultas: también conocidas como API no documentadas o no descubiertas, son API que no están supervisadas, olvidadas y/o fuera de la visibilidad del equipo de seguridad. Imperva estima que las API ocultas representan el 4,7% de la colección de API activas de cada organización. Estos puntos finales se introducen por diversas razones, desde el propósito de probar el software hasta su uso como conector para un servicio de terceros. Surgen problemas cuando estos puntos finales de API no se catalogan o administran adecuadamente. Las empresas deberían preocuparse por las API ocultas porque normalmente tienen acceso a información confidencial, pero nadie sabe dónde existen ni a qué están conectadas. Una única API oculta puede provocar una infracción de cumplimiento y una multa reglamentaria o, peor aún, un ciberdelincuente motivado abusará de ella para acceder a los datos confidenciales de una organización. API obsoletas: desaprobar un punto final de API es una progresión natural en el ciclo de vida del software. Como resultado, la presencia de API obsoletas no es infrecuente, ya que el software se actualiza a un ritmo rápido y continuo. De hecho, Imperva estima que las API obsoletas, en promedio, representan el 2,6% de la colección de API activas de una organización. Cuando el punto final está en desuso, los servicios que soportan dichos puntos finales se actualizan y una solicitud al punto final en desuso debería fallar. Sin embargo, si los servicios no se actualizan y la API no se elimina, el punto final se vuelve vulnerable porque carece de los parches y las actualizaciones de software necesarios. API no autenticadas: a menudo, las API no autenticadas se introducen como resultado de una mala configuración, la supervisión de un proceso de lanzamiento apresurado o la relajación de un proceso de autenticación rígido para adaptarse a versiones anteriores de software. Estas API representan, en promedio, el 3,4% de la colección de API activas de una organización. La existencia de API no autenticadas plantea un riesgo importante para las organizaciones, ya que pueden exponer datos o funcionalidades confidenciales a usuarios no autorizados y provocar violaciones de datos o manipulación del sistema. Para mitigar los diversos riesgos de seguridad introducidos por las API mal administradas, se recomienda realizar auditorías periódicas para identificar puntos finales de API no supervisados ​​o no autenticados. El monitoreo continuo puede ayudar a detectar cualquier intento de explotar las vulnerabilidades asociadas con estos puntos finales. Además, los desarrolladores deben actualizar y actualizar las API periódicamente para garantizar que los puntos finales obsoletos se reemplacen con alternativas más seguras. Cómo proteger sus API Imperva ofrece varias recomendaciones para ayudar a las organizaciones a mejorar su postura de seguridad de API: Descubra, clasifique e inventaria todas las API, puntos finales, parámetros y cargas útiles. Utilice el descubrimiento continuo para mantener un inventario de API siempre actualizado y revelar la exposición de datos confidenciales. Identifique y proteja API sensibles y de alto riesgo. Realice evaluaciones de riesgos dirigidas específicamente a puntos finales de API vulnerables a autorización y autenticación rotas, así como a exposición excesiva de datos. Establezca un sistema de monitoreo sólido para los puntos finales de API para detectar y analizar comportamientos sospechosos y patrones de acceso de manera activa. Adopte un enfoque de seguridad de API que integre firewall de aplicaciones web (WAF), protección de API, prevención de denegación de servicio distribuida (DDoS) y protección contra bots. Una amplia gama de opciones de mitigación ofrece flexibilidad y protección avanzada contra amenazas API cada vez más sofisticadas, como ataques a la lógica empresarial, contra los cuales es particularmente difícil defenderse ya que son únicos para cada API. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos!

MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas!

Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas, después de que los piratas informáticos se apoderaron de sus códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos! ¡Los datos robados exponen a los usuarios de MSI a actualizaciones de firmware y BIOS no autorizadas! El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message, que ha amenazado con liberar los 1,5 terabytes de datos críticos que exfiltró de los servidores de MSI. Si bien MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de las claves privadas y los códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen BIOS o actualizaciones de firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de nivel súper bajo, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Este tipo de malware también será extremadamente difícil de detectar y eliminar. Después de todo, ¡se inicia antes que el sistema operativo! Hoy en día, las actualizaciones de BIOS o firmware no autorizadas son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Incluso si los actores de amenazas distribuyen descargas troyanizadas para usuarios de MSI, no pueden crear las firmas digitales adecuadas para esos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de firmware o BIOS no autorizadas con firmas digitales auténticas. Los usuarios de MSI que descarguen e instalen esas actualizaciones nunca notarán la diferencia. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento lo enfrentan los entusiastas del hardware de PC que disfrutan instalando actualizaciones de firmware no oficiales para obtener acceso a configuraciones especiales. Precisamente por eso MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas troyanizadas con las firmas adecuadas, ¡y es posible que los administradores del sistema MSI no se den cuenta! Esperemos que este incidente obligue a MSI a examinar mucho más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, es probable que algunos actores de amenazas se queden con los usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Computadora | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Las placas base Gigabyte se envían con puerta trasera de firmware! ARP técnico

¡Millones de placas base y portátiles Gigabyte se envían con una puerta trasera integrada en su firmware UEFI! Esto es lo que necesita saber sobre este peligro de ciberseguridad y lo que puede hacer al respecto. ¡Las placas base Gigabyte se envían con puerta trasera de firmware! El 31 de mayo de 2023, investigadores de la empresa de ciberseguridad Eclypsium revelaron que 271 modelos de placas base Gigabyte se habían visto comprometidos con firmware UEFI con una puerta trasera incorporada. Los métodos de detección heurística de Eclypsium recientemente comenzaron a detectar comportamientos sospechosos similares a puertas traseras en placas base Gigabyte. Cuando sus investigadores lo investigaron, descubrieron que el firmware de la placa base de Gigabyte estaba ejecutando un ejecutable nativo de Windows durante el proceso de inicio del sistema. Este ejecutable luego descarga y ejecuta cargas útiles adicionales de forma insegura. Según su análisis, el ejecutable parece ser un módulo legítimo de Gigabyte llamado WpbtDxe.efi: verifica si la función «Descarga e instalación del Centro de aplicaciones» está habilitada. Descarga cargas útiles ejecutables de los servidores de Gigabyte. Tiene una firma criptográfica de Gigabyte. También encontraron que las cargas útiles descargadas también tienen firmas criptográficas de Gigabyte, lo que sugiere que esta puerta trasera de firmware fue implementada por la propia Gigabyte. Sin embargo, los investigadores de Eclypsium descubrieron que la implementación de Gigabyte tenía una serie de problemas, lo que facilitaría a los actores de amenazas abusar de la puerta trasera del firmware: una de sus ubicaciones de descarga de carga útil carece de SSL (usando HTTP simple, en lugar del HTTPS más seguro), permitiendo ataques de máquina en el medio (MITM) la validación del certificado del servidor remoto no se implementó correctamente incluso cuando se usaron las otras dos ubicaciones de descarga HTTPS, lo que permite ataques MITM una de sus ubicaciones de descarga de carga útil es un almacenamiento atacado en la red local dispositivo (NAS), lo que podría permitir a un actor de amenazas falsificar la ubicación del NAS para instalar su propio malware. El firmware de Gigabyte en sí no verifica ninguna firma criptográfica ni valida los ejecutables descargados. En resumen, millones de placas base Gigabyte tienen una vulnerabilidad de ciberseguridad debido a que su firmware incluye una puerta trasera OEM insegura/vulnerable. Como lo expresó John Loucaides de Eclypsium: Si tienes una de estas máquinas, tienes que preocuparte por el hecho de que básicamente está tomando algo de Internet y ejecutándolo sin que tú estés involucrado, y no ha hecho nada de esto de forma segura. El concepto de pasar por debajo del usuario final y hacerse cargo de su máquina no le sienta bien a la mayoría de las personas. Nota: Esta vulnerabilidad afecta a todos los ordenadores que utilizan placas base Gigabyte, incluidos los portátiles. ¡Gigabyte lanza nuevo firmware para mitigar la puerta trasera! Después de que la noticia estallara de manera inconveniente durante Computex 2023, Gigabyte lanzó rápidamente nuevas actualizaciones de firmware beta para sus placas base AMD e Intel. Según Gigabyte, las nuevas actualizaciones de firmware beta tienen «mecanismos de seguridad mejorados» que «detectarán y evitarán actividades maliciosas durante el proceso de arranque». También parecía haber implementado otros cambios: mejoró el proceso de verificación de firmas para archivos descargados desde sus servidores remotos realizó controles más exhaustivos de la integridad de los archivos para evitar la introducción de código malicioso permitió la verificación criptográfica estándar de los certificados de servidores remotos El nuevo firmware acaba de ser lanzado para placas base AMD de la serie 600, así como para placas base Intel de las series 500 y 400, pero eventualmente se introducirá para placas base más antiguas. El nuevo firmware tendrá la descripción: «Aborda las vulnerabilidades del asistente de descarga informadas por Eclypsium Research». Como Gigabyte no tiene la intención de eliminar la función de puerta trasera, es posible que desee considerar los consejos de Eclypsium sobre la mejor manera de reducir el riesgo de que actores maliciosos se aprovechen: Escanee y monitoree los sistemas y las actualizaciones de firmware para detectar los sistemas Gigabyte afectados y las puertas traseras. herramientas integradas en el firmware. Actualice los sistemas al firmware y software validados más recientes para abordar problemas de seguridad como este. Inspeccione y desactive la función «Descarga e instalación del Centro de aplicaciones» en la configuración UEFI/BIOS en sistemas Gigabyte y establezca una contraseña de BIOS para impedir cambios maliciosos. Los administradores también pueden bloquear las siguientes URL:– http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://software -nas/Swhttp/LiveUpdate4 Para empezar, definitivamente deberías descargar y actualizar tu placa base o computadora portátil Gigabyte con el firmware mejorado. Luego deshabilite la descarga e instalación del Centro de aplicaciones en el BIOS. Esperemos que Gigabyte pueda publicar rápidamente firmware nuevo y mejorado para mitigar, si no eliminar, la vulnerabilidad de puerta trasera para los 271 modelos de placas base afectados y sus futuras placas base y portátiles. Aun así, es posible que muchos usuarios no sean conscientes de esta vulnerabilidad o de estas actualizaciones. Parece probable que los actores de amenazas tengan acceso a esta vulnerabilidad de puerta trasera en muchas placas base y portátiles de Gigabyte en los próximos años. Incluso Loucaides de Eclypsium lo cree así: sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Computadora | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

Microsoft confirma que piratas informáticos rusos robaron el código fuente y algunos secretos de los clientes

09 de marzo de 2024Sala de prensaCyber ​​Attack / Threat Intelligence Microsoft reveló el viernes que el actor de amenazas respaldado por el Kremlin conocido como Midnight Blizzard (también conocido como APT29 o Cozy Bear) logró obtener acceso a algunos de sus repositorios de código fuente y sistemas internos luego de un ataque eso salió a la luz en enero de 2024. «En las últimas semanas, hemos visto evidencia de que Midnight Blizzard está utilizando información inicialmente extraída de nuestros sistemas de correo electrónico corporativo para obtener, o intentar obtener, acceso no autorizado», dijo el gigante tecnológico. «Esto ha incluido el acceso a algunos de los repositorios de código fuente y sistemas internos de la compañía. Hasta la fecha no hemos encontrado evidencia de que los sistemas de cara al cliente alojados en Microsoft hayan sido comprometidos». Redmond, que continúa investigando el alcance de la violación, dijo que el actor de amenazas patrocinado por el estado ruso está intentando aprovechar los diferentes tipos de secretos que encontró, incluidos aquellos que se compartieron entre los clientes y Microsoft por correo electrónico. Sin embargo, no reveló cuáles eran estos secretos ni la escala del compromiso, aunque dijo que se había comunicado directamente con los clientes afectados. No está claro a qué código fuente se accedió. Al afirmar que ha aumentado sus inversiones en seguridad, Microsoft señaló además que el adversario incrementó sus ataques de pulverización de contraseñas hasta 10 veces en febrero, en comparación con el «volumen ya grande» observado en enero. «El ataque en curso de Midnight Blizzard se caracteriza por un compromiso sostenido y significativo de los recursos, la coordinación y el enfoque del actor de la amenaza», dijo. «Puede estar utilizando la información que ha obtenido para acumular una imagen de las áreas que atacar y mejorar su capacidad para hacerlo. Esto refleja lo que se ha convertido en un panorama de amenazas globales sin precedentes, especialmente en términos de ataques sofisticados a Estados-nación». Se dice que la infracción de Microsoft tuvo lugar en noviembre de 2023, y Midnight Blizzard empleó un ataque de pulverización de contraseñas para infiltrarse con éxito en una cuenta de inquilino de prueba heredada que no era de producción y que no tenía habilitada la autenticación multifactor (MFA). El gigante tecnológico, a finales de enero, reveló que APT29 se había dirigido a otras organizaciones aprovechando un conjunto diverso de métodos de acceso inicial que iban desde credenciales robadas hasta ataques a la cadena de suministro. Midnight Blizzard se considera parte del Servicio de Inteligencia Exterior de Rusia (SVR). Activo desde al menos 2008, el actor de amenazas es uno de los grupos de piratería más prolíficos y sofisticados, comprometiendo objetivos de alto perfil como SolarWinds. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Un tribunal de EE. UU. ordena al grupo NSO entregar el código de software espía Pegasus a WhatsApp

02 de marzo de 2024Sala de prensaSpyware / Privacidad Un juez estadounidense ordenó a NSO Group entregar su código fuente para Pegasus y otros productos a Meta como parte del litigio en curso del gigante de las redes sociales contra el proveedor de software espía israelí. La decisión, que marca una importante victoria legal para Meta, que presentó la demanda en octubre de 2019 por utilizar su infraestructura para distribuir el software espía a aproximadamente 1.400 dispositivos móviles entre abril y mayo. Entre ellos también se encontraban dos docenas de activistas y periodistas indios. Estos ataques aprovecharon una falla de día cero en la aplicación de mensajería instantánea (CVE-2019-3568, puntuación CVSS: 9.8), un error crítico de desbordamiento del búfer en la funcionalidad de llamadas de voz, para entregar Pegasus simplemente realizando una llamada, incluso en escenarios donde las llamadas quedaron sin respuesta. Además, la cadena de ataque incluyó pasos para borrar la información de las llamadas entrantes de los registros en un intento de eludir la detección. Los documentos judiciales publicados a finales del mes pasado muestran que a NSO Group se le pidió «producir información sobre la funcionalidad completa del software espía relevante», específicamente durante un período de un año antes del presunto ataque a un año después del presunto ataque (es decir, desde abril 29 de mayo de 2018 al 10 de mayo de 2020). Dicho esto, la empresa no tiene que «proporcionar información específica sobre la arquitectura del servidor en este momento» porque WhatsApp «podría obtener la misma información de la funcionalidad completa del presunto software espía». Quizás lo más significativo es que se ha librado de compartir las identidades de su clientela. «Si bien la decisión del tribunal es un avance positivo, es decepcionante que a NSO Group se le permita seguir manteniendo en secreto la identidad de sus clientes, que son responsables de estos ataques ilegales», dijo Donncha Ó Cearbhaill, jefe del Laboratorio de Seguridad de Amnistía Internacional. NSO Group fue sancionado por Estados Unidos en 2021 por desarrollar y suministrar armas cibernéticas a gobiernos extranjeros que «utilizaron estas herramientas para atacar maliciosamente a funcionarios gubernamentales, periodistas, empresarios, activistas, académicos y trabajadores de embajadas». Meta, sin embargo, se enfrenta a un creciente escrutinio por parte de grupos de consumidores y de privacidad en la Unión Europea por su modelo de suscripción de «pagar o aceptar» (también conocido como pago o consentimiento), que según ellos es una elección de Hobson entre pagar una «tarifa de privacidad» y consentir a ser rastreado por la empresa. «Esto impone un modelo de negocio en el que la privacidad se convierte en un lujo en lugar de un derecho fundamental, reforzando directamente la exclusión discriminatoria existente del acceso al ámbito digital y el control de los datos personales», dijeron, y agregaron que la práctica socavaría las regulaciones GDPR. El desarrollo se produce cuando Recorded Future reveló una nueva infraestructura de entrega de varios niveles asociada con Predator, un software espía móvil mercenario administrado por Intellexa Alliance. Es muy probable que la red de infraestructura esté asociada con clientes de Predator, incluso en países como Angola, Armenia, Botswana, Egipto, Indonesia, Kazajstán, Mongolia, Omán, Filipinas, Arabia Saudita y Trinidad y Tobago. Vale la pena señalar que hasta ahora no se ha identificado ningún cliente de Predator en Botswana y Filipinas. «Aunque los operadores de Predator responden a los informes públicos alterando ciertos aspectos de su infraestructura, parecen persistir con alteraciones mínimas en sus modos de operación; estas incluyen temas consistentes de suplantación de identidad y se centran en tipos de organizaciones, como medios de comunicación, mientras se adhieren a las normas establecidas. instalaciones de infraestructura», dijo la compañía. Sekoia, en su propio informe sobre el ecosistema de software espía Predator, dijo que encontró tres dominios relacionados con clientes en Botswana, Mongolia y Sudán, afirmando que detectó un «aumento significativo en el número de dominios maliciosos genéricos que no dan indicaciones sobre las entidades objetivo». y posibles clientes.» ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Los piratas informáticos vinculados a Rusia apuntan a más de 80 organizaciones a través de fallas de Roundcube

19 de febrero de 2024Sala de prensaCiberespionaje/Vulnerabilidad Los actores de amenazas que operan con intereses alineados con Bielorrusia y Rusia han sido vinculados a una nueva campaña de ciberespionaje que probablemente aprovechó las vulnerabilidades de secuencias de comandos entre sitios (XSS) en los servidores de correo web de Roundcube para apuntar a más de 80 organizaciones. Estas entidades están ubicadas principalmente en Georgia, Polonia y Ucrania, según Recorded Future, que atribuyó la intrusión a un actor de amenazas conocido como Winter Vivern, que también se conoce como TA473 y UAC0114. La firma de ciberseguridad está rastreando al equipo de piratería bajo el nombre de Threat Activity Group 70 (TAG-70). ESET destacó previamente la explotación de fallas de seguridad en Roundcube y el software por parte de Winter Vivern en octubre de 2023, uniéndose a otros grupos de actores de amenazas vinculados a Rusia, como APT28, APT29 y Sandworm, que se sabe que atacan el software de correo electrónico. El adversario, que ha estado activo desde al menos diciembre de 2020, también ha sido vinculado al abuso de una vulnerabilidad ahora parcheada en el software de correo electrónico Zimbra Collaboration el año pasado para infiltrarse en organizaciones en Moldavia y Túnez en julio de 2023. La campaña descubierta por Recorded Future tuvo lugar desde principios de octubre de 2023 y continuó hasta mediados de mes con el objetivo de recopilar inteligencia sobre las actividades políticas y militares europeas. Los ataques se superponen con actividad adicional de TAG-70 contra servidores de correo del gobierno de Uzbekistán que se detectaron en marzo de 2023. «TAG70 ha demostrado un alto nivel de sofisticación en sus métodos de ataque», dijo la compañía. «Los actores de amenazas aprovecharon técnicas de ingeniería social y explotaron vulnerabilidades de secuencias de comandos entre sitios en los servidores de correo web de Roundcube para obtener acceso no autorizado a servidores de correo específicos, evitando las defensas de las organizaciones gubernamentales y militares». Las cadenas de ataque implican la explotación de fallas de Roundcube para entregar cargas útiles de JavaScript diseñadas para filtrar las credenciales del usuario a un servidor de comando y control (C2). Recorded Future dijo que también encontró evidencia de que el TAG-70 apuntaba a las embajadas iraníes en Rusia y los Países Bajos, así como a la embajada de Georgia en Suecia. «El ataque a las embajadas iraníes en Rusia y Holanda sugiere un interés geopolítico más amplio en evaluar las actividades diplomáticas de Irán, especialmente en lo que respecta a su apoyo a Rusia en Ucrania», dijo. «Del mismo modo, el espionaje contra entidades gubernamentales georgianas refleja intereses en monitorear las aspiraciones de Georgia de ingresar a la Unión Europea (UE) y la OTAN». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Hackers chinos denunciados por Australia y EE. UU. en medio de una nueva advertencia sobre ciberataques

Los piratas informáticos chinos han vivido en las redes de algunas industrias estadounidenses críticas durante “al menos cinco años”, según una declaración firmada conjuntamente por la agencia de espionaje de Australia. El grupo de hackers patrocinado por el Estado, Volt Typhoon, buscó posicionarse para llevar a cabo un ciberataque destructivo en caso de una crisis importante, o si los dos países fueran a la guerra. La afirmación fue publicada en una advertencia de seguridad cibernética de seis Estados Unidos. agencias, así como socios de Five Eyes: Australia, Canadá, Nueva Zelanda y el Reino Unido. “Nuestra evidencia sugiere fuertemente que los actores de la RPC se están posicionando previamente para lanzar futuros ciberataques disruptivos o destructivos que podrían causar impacto a la seguridad nacional, la seguridad económica o salud y seguridad públicas”, dice el informe. Advirtió que piratas informáticos “patrocinados por el estado de la República Popular China” se han dirigido a infraestructuras clave, “principalmente en los sectores de comunicaciones, energía, sistemas de transporte y sistemas de aguas residuales y residuos, en los Estados Unidos continentales y no continentales y sus territorios”. Cámaras de seguridad en instalaciones no identificadas también había sido asaltado. Las agencias de espionaje también hicieron sonar la alarma sobre la propia infraestructura crítica de Australia, indicando que también podría ser vulnerable. La «elección de objetivos y el patrón de comportamiento de los piratas informáticos no es consistente con el ciberespionaje tradicional o las operaciones de recopilación de inteligencia», dice el informe. «Las agencias autoras de EE. UU. están preocupadas por la posibilidad de que estos actores utilicen su acceso a la red con efectos disruptivos en en caso de posibles tensiones geopolíticas y/o conflictos militares”. El informe describió que los piratas informáticos respaldados por Beijing examinaron y accedieron a los sistemas de TI hace años y luego adaptaron sus tácticas y técnicas para abrirse camino hacia sistemas e información más sensibles. «Esta evaluación está respaldada por patrones observados en los que Volt Typhoon vuelve a atacar metódicamente a las mismas organizaciones durante períodos prolongados, a menudo de varios años, para validar continuamente y potencialmente mejorar sus accesos no autorizados», dijo. El portavoz de defensa de la coalición, Andrew Hastie, acogió con agrado la decisión de denunciar públicamente las acciones de China. «Creo que nuestra relación con China ha tenido serios obstáculos en los últimos seis meses», dijo a los periodistas en Canberra el jueves. «Si la República Popular China está llevando a cabo ataques cibernéticos contra la infraestructura estadounidense, entonces es correcto que también lo saquemos a la luz, porque la mejor manera de desalentar los ataques cibernéticos es brindar transparencia y garantizar que se atribuyan a las personas que los llevan a cabo”. Se ha contactado a la oficina de la Ministra de Asuntos Internos, Clare O’Neil, para solicitar comentarios. Publicado originalmente como piratas informáticos chinos denunciados por Australia y EE. UU. en medio de una nueva advertencia sobre ataques cibernéticos.

Source link

La vulnerabilidad de Mastodon permite a los piratas informáticos secuestrar cualquier cuenta descentralizada

03 de febrero de 2024Sala de prensaVulnerabilidad / Redes sociales La red social descentralizada Mastodon ha revelado una falla de seguridad crítica que permite a actores maliciosos hacerse pasar por cualquier cuenta y apoderarse de ella. «Debido a una validación de origen insuficiente en todo Mastodon, los atacantes pueden hacerse pasar por cualquier cuenta remota y apoderarse de ella», dijeron los responsables en un escueto aviso. La vulnerabilidad, rastreada como CVE-2024-23832, tiene una calificación de gravedad de 9,4 sobre un máximo de 10. Al investigador de seguridad arcicanis se le atribuye haberla descubierto e informado. Se ha descrito como un «error de validación de origen» (CWE-346), que normalmente puede permitir a un atacante «acceder a cualquier funcionalidad a la que el origen pueda acceder inadvertidamente». Todas las versiones de Mastodon anteriores a la 3.5.17 son vulnerables, al igual que las versiones 4.0.x anteriores a la 4.0.13, las versiones 4.1.x anteriores a la 4.1.13 y las versiones 4.2.x anteriores a la 4.2.5. Mastodon dijo que retendrá detalles técnicos adicionales sobre la falla hasta el 15 de febrero de 2024, para darles a los administradores tiempo suficiente para actualizar las instancias del servidor y evitar la probabilidad de explotación. «Cualquier cantidad de detalles haría que fuera muy fácil encontrar un exploit», decía. La naturaleza federada de la plataforma significa que se ejecuta en servidores separados (también conocidos como instancias), alojados y operados de forma independiente por los respectivos administradores que crean sus propias reglas y regulaciones que se aplican localmente. Esto también significa que no solo cada instancia tiene un código de conducta, términos de servicio, política de privacidad y pautas de moderación de contenido únicos, sino que también requiere que cada administrador aplique actualizaciones de seguridad de manera oportuna para proteger las instancias contra riesgos potenciales. La divulgación llega casi siete meses después de que Mastodon abordara otras dos fallas críticas (CVE-2023-36460 y 2023-36459) que los adversarios podrían haber utilizado como arma para causar denegación de servicio (DoS) o lograr la ejecución remota de código. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Estados Unidos sanciona a seis funcionarios iraníes por ataques cibernéticos a infraestructuras críticas

03 de febrero de 2024Sala de prensaAgencia de Inteligencia / Seguridad Cibernética La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. anunció sanciones contra seis funcionarios asociados con la agencia de inteligencia iraní por atacar entidades de infraestructura crítica en EE.UU. y otros países. Los funcionarios incluyen a Hamid Reza Lashgarian, Mahdi Lashgarian, Hamid Homayunfal, Milad Mansuri, Mohammad Bagher Shirinkar y Reza Mohammad Amin Saberian, que forman parte del Comando Ciberelectrónico del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC-CEC). Reza Lashgarian es también el jefe del IRGC-CEC y comandante de la Fuerza IRGC-Qods. Se alega que estuvo involucrado en varias operaciones cibernéticas y de inteligencia del IRGC. El Departamento del Tesoro dijo que responsabiliza a estos individuos por llevar a cabo «operaciones cibernéticas en las que piratearon y publicaron imágenes en las pantallas de controladores lógicos programables fabricados por Unitronics, una empresa israelí». A finales de noviembre de 2023, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) reveló que la Autoridad Municipal de Agua de Aliquippa, en el oeste de Pensilvania, fue atacada por actores de amenazas iraníes al explotar los PLC de Unitronics. El ataque se atribuyó a un personaje hacktivista iraní denominado Cyber ​​Av3ngers, que pasó a primer plano tras el conflicto entre Israel y Hamas, organizando ataques destructivos contra entidades en Israel y Estados Unidos. El grupo, que ha estado activo desde 2020, también está Se dice que está detrás de varios otros ataques cibernéticos, incluido uno dirigido al Boston Children’s Hospital en 2021 y otros en Europa e Israel. «Los dispositivos de control industrial, como los controladores lógicos programables, utilizados en sistemas de agua y otras infraestructuras críticas, son objetivos sensibles», señaló el Departamento del Tesoro. «Aunque esta operación en particular no interrumpió ningún servicio crítico, el acceso no autorizado a sistemas de infraestructura críticos puede permitir acciones que dañen al público y causen consecuencias humanitarias devastadoras». El acontecimiento se produce cuando otro «grupo de operación psicológica» proiraní conocido como Homeland Justice dijo que atacó el Instituto de Estadísticas de Albania (INSTAT) y afirmó haber robado terabytes de datos. Homeland Justice tiene un historial de atacar a Albania desde mediados de julio de 2022, y recientemente se observó que el actor de amenazas entregaba un malware de limpieza con el nombre en código No-Justice. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Página 8 de 11

Funciona con WordPress & Tema de Anders Norén