🛡 GuardianDigital - 06 junio
Espionaje Cibernético Chino; Ransomware en Italia; ZeroLogon; Vulnerabilidad en: SAP Business One, VMware; Juniper; Brecha de Seguridad en: Boeing,Samsung, Puerto Australiano & Botnet IPStorm.
🦠Amenazas
Espionaje Cibernético Chino
En el sudeste asiático, una organización gubernamental de alto perfil ha sido objetivo de una operación de espionaje cibernético patrocinada por el estado chino, llamada "Crimson Palace". El ataque, que comenzó en marzo de 2022 y se prolongó hasta abril de 2024, incluyó la utilización de malware no documentado y técnicas avanzadas de evasión. Los investigadores de Sophos identificaron tres grupos de intrusión distintos, todos dirigidos por una misma organización con el objetivo de acceder a sistemas críticos y recolectar información sensible. (The Hacker News)
Operación de Ransomware en Italia
Yoroi, una firma de ciberseguridad, detalló ataques del grupo APT41 dirigidos a organizaciones en Italia, utilizando una variante del malware PlugX conocida como KEYPLUG. Este malware, escrito en C++, ha estado activo desde junio de 2021 y cuenta con versiones para plataformas Windows y Linux. (The Hacker News)
Explotación de ZeroLogon por RansomHub
Actores de RansomHub han explotado la vulnerabilidad ZeroLogon (CVE-2020-1472) en ataques recientes de ransomware. Utilizando herramientas de acceso remoto y escáneres de red, los atacantes lograron acceso inicial y desplegaron el ransomware, deteniendo servicios críticos antes de lanzar el ataque final. (Bleeping Computer)
🚨Vulnerabilidades
Vulnerabilidad Crítica en SAP Business One
SAP corrigió una falla crítica en su producto Business One que permitía la ejecución remota de código. Esta vulnerabilidad podría haber sido explotada por atacantes para comprometer sistemas empresariales y robar información sensible. (Security Affairs)
Falla de Autenticación en VMware Cloud Director
VMware reveló una vulnerabilidad crítica y sin parchear en su Cloud Director Appliance que permite eludir la autenticación. Los atacantes pueden aprovechar esta falla para obtener acceso no autorizado a recursos de la nube, destacando la necesidad de parches de seguridad oportunos. (Security Affairs)
Explotación de Fallas en Juniper Devices
La CISA agregó cinco vulnerabilidades en dispositivos Juniper a su catálogo de vulnerabilidades conocidas explotadas. Estas fallas pueden ser explotadas para comprometer dispositivos de red y realizar ataques avanzados, subrayando la importancia de actualizar y parchear regularmente el hardware de red. (Security Affairs)
🧨Brechas de Seguridad
Brecha de Datos en Samsung
Samsung sufrió una nueva brecha de datos que comprometió 2TB de información, incluyendo direcciones de correo electrónico. El FBI y la CISA advirtieron sobre ataques del grupo de ransomware Rhysida, que también afectaron a infraestructuras críticas en Dinamarca y puertos australianos. Además, se reveló una vulnerabilidad crítica sin parchear en VMware Cloud Director Appliance. (Security Affairs)
Ciberataque a Puerto Australiano
Un ciberataque contra DP World, una importante terminal portuaria en Australia, bloqueó las operaciones en varios puertos. Este incidente forma parte de una serie de ataques que han afectado infraestructuras críticas en todo el mundo en 2024, destacando la creciente amenaza del ransomware y otras tácticas maliciosas. (Security Affairs)
Filtración de Datos en Maine
El estado de Maine divulgó una brecha de datos que impactó a 1.3 millones de personas. Este incidente se une a otros ataques cibernéticos recientes que han comprometido datos sensibles de millones de individuos en todo el mundo, subrayando la necesidad urgente de mejorar las medidas de seguridad de datos. (Security Affairs)
Hackeo a la Infraestructura de Boeing
El grupo de ransomware LockBit filtró datos robados de Boeing, confirmando la vulnerabilidad de grandes corporaciones frente a ataques sofisticados. Este ataque es parte de una ola más amplia de ciberataques que han afectado a diversas industrias en 2024. (Security Affairs)
💡Tendencias de Seguridad
Desmantelamiento de la Botnet IPStorm
Las agencias de aplicación de la ley desmantelaron el servicio de proxy de botnet ilegal IPStorm, utilizado para operaciones de cibercrimen. Este éxito subraya los esfuerzos internacionales para combatir el cibercrimen organizado y proteger la infraestructura digital global. Security Affairs .