<iframe src="https: www.googletagmanager.com ns.html?id="GTM-TQWMMR&quot;" height="0"  width="0"  style="display:none;visibility:hidden">

Noticias de ciberseguridad boletín nº373: malware, phishing y ransomware 3o1s6j

Angeles_Telefonica Empresas
Moderador Senior Empresas
Noticias de ciberseguridad boletín nº373: malware, phishing y ransomware

 

Seguridad.jpg

 

 

Noticias de ciberseguridad yr45

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

Detectados nuevos ataques asociados a la operación Crimson Palace 3d2s66

 

El equipo de investigadores de Sophos X-Ops ha publicado un informe detallando las últimas actualizaciones de Operation Crimson Palace, una campaña de ataques llevada a cabo por Amenazas Avanzadas Persistentes (APTs) atribuidas a China. Lo más destacado de esta operación es que no es llevada a cabo por un único grupo o actor, sino que Sophos habría detectado que la actividad maliciosa estaría asociada a tres clústeres diferentes a los que habría denominado Alpha (STAC1248), subgrupo encargado del inicial, Bravo (STAC1870), que tendría el rol de especialista en infraestructura, y Charlie (STAC1305), el subgrupo más activo y el encargado de llevar a cabo las técnicas de impacto. Mientras que los tres clústeres habrían reducido su actividad en agosto de 2023, Charlie habría vuelto a ser detectado unas semanas más tarde empleando varios malware en ataques contra diversas entidades asiáticas. Accede a la noticia completa en https://news.sophos.com/

 

 

Notificación de la DEHÚ no es real, se trata de phishing 171j1n

 

Si has recibido un mail con la notificación de DEHÚ, como recomendación debes eliminarlo y comunicarlo internamente en tu empresa para gestionar su bloqueo para evitar posibles víctimas.

Si por el contrario ya has accedido al enlace y has introducido los datos solicitados, ten en cuenta las siguientes recomendaciones:

 

  • Mantente alerta ante posibles os posteriores. Al haber facilitado nombre y DNI, es posible que los ciberdelincuentes pretendan obtener otros datos.
  • Si es necesario, considera revocar y obtener un nuevo certificado digital.
  • Analiza el equipo utilizando un antivirus actualizado.
  • Realiza el egosurfing para asegurarte de que tus datos no están siendo utilizados con fines no deseados.

Accede a la noticia completa en https://www.incibe.es/empresas/avisos/

 

 

Grupo criminal CosmicBeetle se afilia a ransomware RansomHub 4t3u5k

 

El equipo de investigadores de ESET ha publicado una investigación sobre el actor amenaza CosmicBeetle, en el cual señalan que podría haberse afiliado a las operaciones del ransomware RansomHub. En concreto, los expertos señalan que CosmicBeetle estuvo realizando operaciones contra Pymes utilizando su nueva cepa del ransomware que lleva su nombre ScRansom, ayudado también por otras herramientas personalizadas conocidas como la familia de malware Spacecolon. Como resultado de las mismas, en septiembre de 2023 crearon un sitio web de extorsión denominado Noname, copiando la interfaz de la utilizada por LockBit con lo que se supone ganar fama dentro de la escena del cibercrimen. Sin embargo, en junio de 2024 ESET analizó un incidente en el cual se produjo una implementación fallida de SCRansom que termino con una infección en la red de la víctima de RansomHub empleando el EDR killer de este ransomware, metodología común de este grupo al que se ha atribuido ahora ser afiliado de esta amenaza. Accede a la noticia completa en https://www.welivesecurity.com/en/

 

 

Adobe parchea una vulnerabilidad crítica de ejecución de código arbitrario d3p

 

Adobe ha publicado nuevos parches de seguridad con motivo del Patch Tuesday del mes de septiembre. En concreto, el proveedor habría parcheado 28 vulnerabilidades que afectarían a varios productos para Windows y macOS. Entre los fallos más destacados de este Patch Tuesday se incluyen CVE-2024-41869 y CVE-2024-45112, con CVSSv3 7.8 y 8.6 según proveedor, que podrían ser explotados por un actor de amenazas para ejecutar código arbitrario. Asimismo, la empresa destaca que la explotación de estas vulnerabilidades conlleva un alto riesgo debido a que presentan un alto potencial para escalar privilegios. Por otro lado, Adobe también habría publicado parches para la vulnerabilidad crítica CVE-2024-41874, con CVSSv3 9.8 según proveedor, que sería un fallo de ejecución de código arbitrario que afectaría a los productos ColdFusion 2023 y ColdFusion 2021. Accede a la noticia completa en https://helpx.adobe.com/security.html

 

 

Vulnerabilidad crítica en Ivanti 2va

 

La compañía Ivanti ha corregido múltiples vulnerabilidades que afectan a su software Endpoint Management. En concreto, de entre los fallos considerados como críticos, destaca la vulnerabilidad registrada como CVE-2024-29847, CVSSv3 de 10 según fabricante, que es causada por una deserialización de datos no confiables en el portal del agente, afectando a Windows, macOS, Chrome OS e IoT. Cabe indicar que el aprovechamiento de este fallo de seguridad puede permitir que atacantes no autenticados puedan realizar una ejecución remota de código. Asimismo, recomienda aplicar las actualizaciones correspondientes aquellos clientes que estén utilizando las versiones de Ivanti Endpoint Manager 2024 y 2022 SU5 y anteriores. Accede a la noticia completa en https://forums.ivanti.com/s/article/Security-Advisory-EPM

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
579 Visitas
0 RESPUESTAS 0