Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Boletín de Threat Source (27 de mayo de 2021)

Boletín compilado por Jon Munshaw (Blog Cisco Talos)



Buenas tardes, lectores de Talos. Estamos acostumbrados a referirnos a los atacantes como APT o no APT. Y cuando algo es un APT, suena mucho más aterrador y sexy. Pero creemos que eso ya no va a ser suficiente. Por lo tanto, proponemos en una nueva publicación de blog que haya un nuevo grupo de actores de amenazas conocidos como "corsarios". Estos grupos se benefician de un estado-nación, pero no pueden conectarse directamente con un gobierno. Obtenga más información sobre estos grupos aquí . Tampoco querrá perderse esta publicación de Vulnerability Spotlight en Trend Micro Home Network Security Station. Estas vulnerabilidades, que han sido parcheadas, podrían permitir a un atacante manipular este dispositivo que administra dispositivos conectados a una red doméstica. PRÓXIMOS COMPROMISOS PÚBLICOS CON TALOS

Título: Transmisión en vivo de Sowing Discord Fecha: 2 de junio a las 11 am ET Descripción general: Únase a Cisco Talos para una presentación en vivo para discutir campañas de malware dirigidas a aplicaciones de colaboración como Discord y Slack. Siguiendo la publicación del blog de Talos de principios de este año, la presentación se sumergirá en las campañas que hemos detectado en la naturaleza y discutirá cómo los usuarios pueden mantenerse seguros mientras usan estas aplicaciones. Puede mirar junto con nosotros y participar en una sesión de preguntas y respuestas en vivo, en vivo en LinkedIn y el canal de YouTube de Talos . REVISIÓN DE LA SEMANA DE LA CIBERSEGURIDAD


  • La última actualización de macOS proporcionó una solución para un malware descubierto recientemente que podría tomar capturas de pantalla en las máquinas víctimas. Los atacantes desarrollaron el malware para eludir ciertos permisos de una manera que les permitiera acceder al micrófono, la cámara web o las pulsaciones de teclas del objetivo.

  • Apple también lanzó una actualización importante para iOS que corrige varias vulnerabilidades de seguridad. Algunas de las correcciones afectan a los dispositivos Apple que se remontan al iPhone 6.

  • El sistema de salud de Irlanda aún se está recuperando de un reciente ataque de ransomware . Pero recibieron una ayuda inesperada de los atacantes, quienes, según los informes, les proporcionaron una clave para descifrar sus archivos a pesar de no pagar el rescate solicitado.

  • Varias agencias gubernamentales japonesas son víctimas de un ciberataque reciente y es posible que se haya filtrado cierta información. El ataque se debe a un ataque contra un software de intercambio de información muy utilizado.

  • Investigadores de la Agencia Nacional de Ciberseguridad de Francia descubrieron una nueva forma de hacerse pasar por dispositivos durante el proceso de emparejamiento de Bluetooth. Las vulnerabilidades descubiertas recientemente se basan en un método de ataque descubierto el año pasado que existe en las especificaciones básicas de Bluetooth.

  • Millones de usuarios de Air India vieron filtrada su información en una violación de datos a principios de este año. Los detalles comprometidos incluían información de pasaporte y boleto, y cierta información de tarjeta de crédito.

  • Los expertos en seguridad todavía están analizando la reciente Orden Ejecutiva del presidente estadounidense Joe Biden sobre ciberseguridad, cuyo objetivo es mejorar la seguridad de la infraestructura de Estados Unidos. La orden pone un mayor enfoque en la confianza cero y las posibles implicaciones que esto tiene para las agencias federales y sus contratistas.

  • El Departamento de Seguridad Nacional de los Estados Unidos está preparando nuevas directivas para la industria de los oleoductos. Es probable que se establezcan nuevas reglas que requerirán que las tuberías revelen las brechas de seguridad de manera oportuna y designen un contacto de ciberseguridad las 24 horas, los 7 días de la semana, con una línea directa al DHS y CISA.

PROBLEMAS DE SEGURIDAD RECIENTES NOTABLES

Título: Investigadores encuentran POC para vulnerabilidad de gusano en la pila de protocolos HTTP de Microsoft Windows Descripción: Una vulnerabilidad de gusano descubierta recientemente en la pila del protocolo HTTP de Windows también podría usarse para apuntar a sistemas Windows 10 y Server sin parches que exponen públicamente el servicio de administración remota de Windows. Un investigador de seguridad lanzó el código POC para la vulnerabilidad, parcheado en la actualización de seguridad de Microsoft de este mes, la semana pasada. La vulnerabilidad solo afecta a WinRM si un usuario la habilita manualmente en sus sistemas Windows 10, aunque los puntos finales empresariales de Windows Server la tienen activada de forma predeterminada. Esto aumenta potencialmente la superficie de ataque para cualquier adversario que utilice la vulnerabilidad para propagar un ataque de ransomware, ya que podrían moverse rápidamente por el entorno objetivo. Microsoft ha instado a los usuarios a actualizar sus productos afectados lo antes posible. Esnifar SID: 57605 Título: El desbordamiento del búfer basado en el montón en Google Chrome podría provocar la ejecución del código.

Descripción: Cisco Talos descubrió recientemente una vulnerabilidad explotable de desbordamiento de búfer basada en montón en Google Chrome. CVE-2021-21160 es una vulnerabilidad de desbordamiento de búfer en la función AudioDelay de Chrome que podría permitir que un adversario ejecute código remoto. Un atacante podría aprovechar esta vulnerabilidad engañando a un usuario para que visite una página HTML especialmente diseñada en Chrome. La preparación adecuada del montón puede dar al atacante el control total de esta vulnerabilidad de desbordamiento del montón y, como resultado, podría permitir que se convierta en una ejecución de código arbitrario.

SID de inhalación : 57057, 57058

ARCHIVOS DE MALWARE MÁS FRECUENTES ESTA SEMANA


SHA 256: 7263ec6afa49dcb11ab9e3ee7e453e26b9ba91c3f8a440bcab3b92048175eb33 MD5: 29c8ba0d89a9265c270985b02572e693 Nombre de archivo típico: 29C8BA0D89A9265C270985B02572E693.mlw Producto reclamado: N / A Nombre de detección: W32.7263EC6AFA.smokeloader.in11.Talos SHA 256: c1d5a585fce188423d31df3ea806272f3daa5eb989e18e9ecf3d94b97b965f8e MD5: 9a4b7b0849a274f6f7ac13c7577daad8 Nombre de archivo típico: ww31.exe Producto reclamado: N / A Nombre de detección: W32.GenericKD: Attribute.24ch.1201 SHA 256: e3eeaee0af4b549eae4447fa20cfe205e8d56beecf43cf14a11bf3e86ae6e8bd MD5: 8193b63313019b614d5be721c538486b Nombre de archivo típico: SAService.exe Producto reclamado: SAService Nombre de detección: PUA.Win.Dropper.Segurazo :: 95.sbx.tg SHA 256: d88b26b3699c3b02f8be712552185533d77d7866f1a9a723c1fbc40cdfc2287d MD5: 4dd358e4af31fb9bf83c2078cd874ff4 Nombre de archivo típico: smbscanlocal1805.exe Producto reclamado: N / A Nombre de detección: Auto.D88B26B369.241855.in07.Talos SHA 256: 8b4216a7c50599b11241876ada8ae6f07b48f1abe6590c2440004ea4db5becc9 MD5: 34560233e751b7e95f155b6f61e7419a Nombre de archivo típico: SAntivirusService.exe Producto reclamado: servicio antivirus Nombre de detección: PUA.Win.Dropper.Segurazo :: tpd

Manténgase al día con todo lo relacionado con Talos siguiéndonos en Twitter . Snort , ClamAV e Immunet también tienen sus propias cuentas que puede seguir para mantenerse al día con sus últimas actualizaciones. También puede suscribirse al podcast Beers with Talos aquí y Talos Takes aquí (así como en su aplicación de podcast favorita). Y, si aún no lo está, también puede suscribirse al boletín semanal Threat Source aquí .



Fuente: https://blog.talosintelligence.com/2021/05/threat-source-newsletter-may-27-2021.html

Entradas Recientes

Ver todo