banner
Centro de Noticias
Entrega inmediata

PowerDrop apunta a Defensa, ataque YKK, Barracuda insta a reemplazarlo

Oct 08, 2023

Los investigadores del grupo Adlumin Threat Research advierten que el malware basado en PowerShell utiliza técnicas avanzadas para evadir la detección, incluido el engaño, la codificación y el cifrado. En este momento, Adlumin aún tiene que vincular el malware con un actor de amenazas específico, pero creen que podría ser un actor de un estado-nación debido al nivel de sofisticación del malware y la naturaleza de los objetivos. Los investigadores descubrieron PowerDrop en la red de un contratista de defensa aeroespacial nacional en mayo de 2023.

(Asuntos de Seguridad)

El gigante japonés de cremalleras YKK confirmó que sus operaciones en EE. UU. fueron atacadas por piratas informáticos en las últimas semanas, pero dijo que pudo contener la amenaza antes de que causara daños. La corporación con sede en Tokio no dijo si había sido atacada con ransomware, pero un portavoz le dijo a Recorded Future News que su equipo de seguridad cibernética "contuvo la amenaza antes de que se produjera un daño significativo o se filtrara información confidencial". Aunque ningún grupo ha sido identificado formalmente en este ataque, el grupo de ransomware LockBit publicó a la empresa en su sitio de fugas el 2 de junio, amenazando con filtrar los datos robados a YKK antes del 16 de junio.

(El record)

Siguiendo una historia que cubrimos la semana pasada, la empresa de seguridad empresarial Barracuda ahora ha advertido a sus clientes que no usen dispositivos de puerta de enlace de seguridad de correo electrónico (ESG) afectados por un exploit de día cero recientemente revelado y que los reemplacen de inmediato. Barracuda emitió un parche para la vulnerabilidad, que ha sido explotado desde octubre de 2022, el mes pasado para evitar que el exploit permita la puerta trasera de ESG. "La vulnerabilidad existía en un módulo que inicialmente filtra los archivos adjuntos de los correos electrónicos entrantes", dijo la compañía anteriormente. "Ningún otro producto de Barracuda, incluidos nuestros servicios de seguridad de correo electrónico SaaS, estuvo sujeto a la vulnerabilidad identificada".

(OSC en línea)

Los investigadores de seguridad advierten sobre un error en el instalador de Microsoft Visual Studio que brinda a los atacantes cibernéticos una forma de crear y distribuir extensiones maliciosas a los desarrolladores de aplicaciones, bajo la apariencia de ser un editor de software legítimo. A partir de ahí, podrían infiltrarse en los entornos de desarrollo, tomar el control, envenenar el código, robar propiedad intelectual de alto valor y más. Microsoft emitió un parche para la vulnerabilidad de suplantación de identidad, rastreada como CVE-2023-28299, con su actualización de seguridad mensual de abril. Según Varonis, el error merece atención porque es fácilmente explotable y existe en un producto con una participación de mercado del 26% y más de 30.000 clientes.

(Lectura oscura)

Un equipo de investigadores dirigido por la Universidad de Kansas cree que su clasificador es efectivo, porque se concentra en una variedad de diferencias estilísticas entre la escritura humana y la IA. Es más probable que los científicos tengan un vocabulario más rico y escriban párrafos más largos que contengan palabras más diversas que las máquinas. También usan signos de puntuación como signos de interrogación, corchetes, punto y coma con más frecuencia que ChatGPT, a excepción de los signos de voz que se usan para las comillas. Afirman que ChatGPT también es menos preciso y no proporciona información específica sobre figuras u otros nombres científicos en comparación con los humanos. Los artículos de ciencia real también usan un lenguaje más equívoco, usando palabras como "sin embargo", "pero", "aunque", "esto" y "porque". "Dado que el objetivo clave de este trabajo era un estudio de prueba de concepto, el alcance del trabajo fue limitado y se necesitan estudios de seguimiento para determinar el alcance de la aplicabilidad de este enfoque", escribieron los investigadores en su artículo.

(El registro)

Cisco ahora solucionó una vulnerabilidad de alta gravedad que se encuentra en el software Cisco Secure Client (anteriormente AnyConnect Secure Mobility Client) que puede permitir a los atacantes aumentar los privilegios a la cuenta SYSTEM utilizada por el sistema operativo. Este software permite a los empleados trabajar desde cualquier lugar a través de una red privada virtual (VPN) segura y proporciona a los administradores funciones de telemetría y administración de terminales. Los atacantes locales con pocos privilegios habrían podido explotar esta falla de seguridad (registrada como CVE-2023-20178) en ataques de baja complejidad que no requieren la interacción del usuario. El error se solucionó en AnyConnect Secure Mobility Client para Windows 4.10MR7 y Cisco Secure Client para Windows 5.0MR2.

(Computadora sonando)

El equipo de investigación Voyager18 de Vulcan Cyber ​​describió el descubrimiento en un aviso publicado esta semana. Según su prueba de concepto, el investigador Bar Lanyado dijo que el equipo identificó una nueva técnica de propagación de paquetes maliciosos que llamaron "alucinación de paquetes de IA". La técnica consiste en plantear una pregunta a ChatGPT, solicitar un paquete para resolver un problema de codificación y recibir múltiples recomendaciones de paquetes, incluidos algunos que no están publicados en repositorios legítimos. Al reemplazar estos paquetes inexistentes con sus propios paquetes maliciosos, los atacantes pueden engañar a los futuros usuarios que confían en las recomendaciones de ChatGPT.

(Revista InfoSecurity y Vulcan Cyber)

El equipo de investigación de Cybernews ha descubierto una instancia de nube abierta de Amazon Web Services (AWS) que contiene más de 360 ​​000 archivos que ha deducido que pertenecen a Pflegia, una plataforma alemana de contratación de profesionales sanitarios que contrata a profesionales sanitarios para hospitales, residencias de ancianos, servicios ambulatorios e intensivos. cuidado. El depósito de AWS expuesto contenía cientos de archivos que contenían información confidencial dentro de los currículos enviados por los usuarios. Esto incluía nombres completos, fechas de nacimiento, historial de ocupación, domicilios particulares, números de teléfono y direcciones de correo electrónico.

(Asuntos de Seguridad)