🛡 GuardianDigital - 12 junio
Actor Chino SecShow; Ransomware TellYouThePass;Boletín CISA; Vulnerabilidad en terminales biométricos populares; Brecha de Seguridad en: Cylance; Darktrace AI Detecta Ransomware.
🦠Amenazas
El actor chino SecShow realiza sondeo masivo de DNS a escala global
Investigadores de ciberseguridad han revelado que un actor chino, denominado SecShow, ha estado realizando sondeos del Sistema de Nombres de Dominio (DNS) a escala global desde al menos junio de 2023. Operando desde la Red de Educación e Investigación de China (CERNET), financiada por el gobierno chino, SecShow busca encontrar y medir respuestas DNS en resolutores abiertos. Aunque se desconoce el objetivo de estas operaciones, la información recopilada podría utilizarse para actividades maliciosas. El uso de técnicas como la suplantación de direcciones IP y la respuesta de direcciones IP aleatorias sugiere una posible conexión con investigaciones académicas. Esta actividad ha sido parcialmente revelada por Dataplane.org y Unit 42 en los últimos dos meses. Los servidores de nombres de SecShow dejaron de responder en mayo de 2024. (The Hacker News)
Campaña de ransomware TellYouThePass explota vulnerabilidad en PHP
Investigadores de Imperva descubrieron que atacantes están explotando una vulnerabilidad crítica de ejecución remota en PHP (CVE-2024-4577) para comprometer servidores y desplegar el ransomware TellYouThePass. Esta campaña, activa desde 2019, ha utilizado anteriormente fallos conocidos como CVE-2021-44228 y CVE-2023-46604. (SC Magazine)
🚨Vulnerabilidades
Vulnerabilidades en terminales biométricos populares
Investigadores descubrieron múltiples vulnerabilidades en un terminal biométrico híbrido de un importante proveedor global. Las vulnerabilidades registradas incluyen CVE-2023-3938 a CVE-2023-3943. Los terminales biométricos, utilizados para controlar el acceso a áreas seguras, presentan riesgos significativos si se explotan, como el acceso no autorizado y la filtración de datos biométricos. (Securelist)
Actualización de seguridad de Microsoft en junio de 2024
Microsoft lanzó una actualización que corrige 58 vulnerabilidades, 7 de las cuales están relacionadas con Chromium y el navegador Brave. Solo una vulnerabilidad está clasificada como crítica. Entre las vulnerabilidades destacadas están CVE-2023-50868 ("KEYTRAP") y CVE-2024-30080 (MSMQ). Es crucial aplicar estas actualizaciones para proteger los sistemas afectados. (SANS ISC)
CISA publica seis avisos sobre sistemas de control industrial
CISA ha publicado seis avisos sobre vulnerabilidades en sistemas de control industrial (ICS), incluyendo Rockwell Automation y AVEVA PI Web API. Se insta a los administradores a revisar los detalles técnicos y aplicar las mitigaciones necesarias para proteger sus sistemas. (CISA)
Actualizaciones de seguridad de FortiOS
Fortinet ha lanzado actualizaciones para FortiOS, abordando una vulnerabilidad que podría permitir a actores de amenazas tomar control de sistemas afectados. Se recomienda a los usuarios y administradores revisar el boletín de seguridad de Fortinet y aplicar las actualizaciones necesarias. (CISA)
🧨Brechas de Seguridad
Cylance confirma la venta legítima de datos en la dark web
El 11 de junio de 2024, se confirmó que un actor de amenazas está vendiendo datos de la unidad de ciberseguridad Cylance de BlackBerry en la dark web por $750,000. Los datos incluyen 34 millones de correos electrónicos de clientes y empleados, información de productos y listas de socios. BlackBerry ha informado que los datos fueron robados de una plataforma de terceros y parecen ser antiguos, de 2015 a 2018, antes de la adquisición de Cylance. La empresa sigue monitoreando la situación para mantener la integridad de sus productos y la confianza de sus clientes. (Security Affairs)
💡Tendencias de Seguridad
Trellix descubre aumento en actividad cibernética de China y Rusia
El informe "CyberThreat Report: June 2024" de Trellix detalla un aumento en la actividad cibernética relacionada con actores de amenazas de China y Rusia. Grupos como Volt Typhoon han sido los principales responsables de las actividades avanzadas persistentes (APT), generando el 68.3% de todas las detecciones. También se observó un incremento del 40% en las actividades del grupo ruso Sandworm. El informe también destaca el uso de herramientas de evasión de EDR y el aumento de estafas de phishing temáticas sobre donaciones electorales en EE.UU. (Security Info Watch)
Aumento en ataques a sistemas de seguridad del hogar con tecnología avanzada
Los avances en la ciencia y la tecnología han proporcionado opciones efectivas para mejorar la seguridad del hogar, como altavoces inteligentes, cámaras de reconocimiento facial y cerraduras inteligentes. Estas innovaciones, impulsadas por la inteligencia artificial y la criptografía avanzada, mejoran la seguridad y la conveniencia de los sistemas de seguridad domésticos. Sin embargo, también presentan nuevos desafíos y vulnerabilidades que deben gestionarse adecuadamente. (Cy Security News)
🤖Inteligencia Artificial
Darktrace AI detecta ransomware Egregor en su primer día de implementación
Darktrace AI detectó un ataque de ransomware Egregor el primer día de su despliegue en una empresa de servicios públicos. El ataque inicial ocurrió a través de Emotet antes de la instalación de Darktrace. La inteligencia artificial de Darktrace identificó actividad sospechosa y permitió a la empresa aislar el dispositivo afectado antes de que comenzara la encriptación, demostrando la eficacia de la respuesta autónoma en la defensa contra ransomware. (Darktrace)
Expertos advierten sobre el uso de chatbots de IA y la privacidad
Sebastian Gierlinger, vicepresidente de ingeniería en Storyblok, advierte sobre los riesgos de compartir información sensible con chatbots de IA como ChatGPT y Gemini. Los datos ingresados pueden usarse para entrenar modelos y volverse accesibles. Gierlinger aconseja seguir las políticas de IA de la empresa y ser cauteloso al interactuar con chatbots, especialmente aquellos no desarrollados por grandes compañías tecnológicas. (Business Insider)