BunnyLoader: Nueva amenaza de malware como servicio en el ciberespacio
Expertos en ciberseguridad han identificado BunnyLoader, una nueva amenaza de malware como servicio (MaaS) que se vende en el cibercrimen subterráneo.
Expertos en ciberseguridad han identificado BunnyLoader, una nueva amenaza de malware como servicio (MaaS) que se vende en el cibercrimen subterráneo.
La Oficina Federal de Investigaciones (FBI) de EE. UU. advierte sobre una nueva tendencia de ataques duales de ransomware dirigidos a las mismas víctimas, al menos desde julio de 2023.
Johnson Controls International, un conglomerado multinacional, experimentó un devastador ataque de ransomware que afectó sus dispositivos, incluyendo servidores VMware ESXi, y perturbó sus operaciones y subsidiarias, que incluyen empresas como York, Tyco, Luxaire, y Coleman, entre otras.
El miércoles pasado, Google tomó medidas para abordar una nueva vulnerabilidad de día cero que estaba siendo activamente explotada en su navegador Chrome. Esta vulnerabilidad se identifica como CVE-2023-5217 y se considera de alta gravedad. Se trata de un desbordamiento de búfer que afecta al formato de compresión VP8 en la biblioteca de códecs de vídeo de software libre llamada libvpx, la cual es desarrollada por Google y la Alliance for Open Media (AOMedia).
Se ha observado a un nuevo actor de amenazas conocido como AtlasCross aprovechando señuelos de phishing con temática de la Cruz Roja para ofrecer dos puertas traseras previamente no documentadas llamadas DangerAds y AtlasAgent.
“¡Sony en Estado de Emergencia! El Grupo de Ciberdelincuentes “Ransomed.vc” , Anuncia haber comprometido el Total de los Sistemas de la Compañía y tiene la Intención de Vender los Datos Robados.
Check Point Research encuentra nueva variante de BBTok en América Latina: Descubre cómo utilizan binarios de vivir de la tierra (LOLBins) para operar con bajas tasas de detección. Analizamos los componentes del lado del servidor y la evolución de los métodos de ataque. Este informe detalla las funcionalidades del servidor de carga útil y cómo generan cargas personalizadas para cada víctima
Las tres vulnerabilidades de día cero que Apple abordó el 21 de septiembre de 2023 se utilizaron como parte de una cadena de explotación en iPhones, en un intento de entregar el spyware denominado Predator al ex miembro del parlamento egipcio Ahmed Eltantawy, entre mayo y septiembre de 2023.
Un actor de amenazas previamente desconocido llamado “Sandman” apunta a proveedores de servicios de telecomunicaciones en Medio Oriente, Europa occidental y el sur de Asia, utilizando un malware modular de robo de información llamado “LuaDream”
Un ciberdelincuente ha difundido un falso exploit de prueba de concepto (PoC) en GitHub, aprovechando una vulnerabilidad en WinRAR que ya había sido corregida. Su objetivo era infectar a quienes descargaran el PoC con el malware VenomRAT. El equipo de investigadores de la Unidad 42 de Palo Alto Networks fue quien descubrió este falso exploit. Informaron que el atacante subió el código malicioso a GitHub el 21 de agosto de 2023. Aunque el ataque ya no está activo, resalta una vez más los peligros de descargar PoC desde GitHub y ejecutarlos sin un escrutinio adicional para asegurarse de que sean seguros.