Editado 18-09-2024 9:27 724f29
Editado 18-09-2024 9:27
A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.
El equipo de investigadores de Sophos X-Ops ha publicado un informe detallando las últimas actualizaciones de Operation Crimson Palace, una campaña de ataques llevada a cabo por Amenazas Avanzadas Persistentes (APTs) atribuidas a China. Lo más destacado de esta operación es que no es llevada a cabo por un único grupo o actor, sino que Sophos habría detectado que la actividad maliciosa estaría asociada a tres clústeres diferentes a los que habría denominado Alpha (STAC1248), subgrupo encargado del inicial, Bravo (STAC1870), que tendría el rol de especialista en infraestructura, y Charlie (STAC1305), el subgrupo más activo y el encargado de llevar a cabo las técnicas de impacto. Mientras que los tres clústeres habrían reducido su actividad en agosto de 2023, Charlie habría vuelto a ser detectado unas semanas más tarde empleando varios malware en ataques contra diversas entidades asiáticas. Accede a la noticia completa en https://news.sophos.com/
Si has recibido un mail con la notificación de DEHÚ, como recomendación debes eliminarlo y comunicarlo internamente en tu empresa para gestionar su bloqueo para evitar posibles víctimas.
Si por el contrario ya has accedido al enlace y has introducido los datos solicitados, ten en cuenta las siguientes recomendaciones:
Accede a la noticia completa en https://www.incibe.es/empresas/avisos/
El equipo de investigadores de ESET ha publicado una investigación sobre el actor amenaza CosmicBeetle, en el cual señalan que podría haberse afiliado a las operaciones del ransomware RansomHub. En concreto, los expertos señalan que CosmicBeetle estuvo realizando operaciones contra Pymes utilizando su nueva cepa del ransomware que lleva su nombre ScRansom, ayudado también por otras herramientas personalizadas conocidas como la familia de malware Spacecolon. Como resultado de las mismas, en septiembre de 2023 crearon un sitio web de extorsión denominado Noname, copiando la interfaz de la utilizada por LockBit con lo que se supone ganar fama dentro de la escena del cibercrimen. Sin embargo, en junio de 2024 ESET analizó un incidente en el cual se produjo una implementación fallida de SCRansom que termino con una infección en la red de la víctima de RansomHub empleando el EDR killer de este ransomware, metodología común de este grupo al que se ha atribuido ahora ser afiliado de esta amenaza. Accede a la noticia completa en https://www.welivesecurity.com/en/
Adobe ha publicado nuevos parches de seguridad con motivo del Patch Tuesday del mes de septiembre. En concreto, el proveedor habría parcheado 28 vulnerabilidades que afectarían a varios productos para Windows y macOS. Entre los fallos más destacados de este Patch Tuesday se incluyen CVE-2024-41869 y CVE-2024-45112, con CVSSv3 7.8 y 8.6 según proveedor, que podrían ser explotados por un actor de amenazas para ejecutar código arbitrario. Asimismo, la empresa destaca que la explotación de estas vulnerabilidades conlleva un alto riesgo debido a que presentan un alto potencial para escalar privilegios. Por otro lado, Adobe también habría publicado parches para la vulnerabilidad crítica CVE-2024-41874, con CVSSv3 9.8 según proveedor, que sería un fallo de ejecución de código arbitrario que afectaría a los productos ColdFusion 2023 y ColdFusion 2021. Accede a la noticia completa en https://helpx.adobe.com/security.html
La compañía Ivanti ha corregido múltiples vulnerabilidades que afectan a su software Endpoint Management. En concreto, de entre los fallos considerados como críticos, destaca la vulnerabilidad registrada como CVE-2024-29847, CVSSv3 de 10 según fabricante, que es causada por una deserialización de datos no confiables en el portal del agente, afectando a Windows, macOS, Chrome OS e IoT. Cabe indicar que el aprovechamiento de este fallo de seguridad puede permitir que atacantes no autenticados puedan realizar una ejecución remota de código. Asimismo, recomienda aplicar las actualizaciones correspondientes aquellos clientes que estén utilizando las versiones de Ivanti Endpoint Manager 2024 y 2022 SU5 y anteriores. Accede a la noticia completa en https://forums.ivanti.com/s/article/Security-Advisory-EPM
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.