Hackers vinculados al MOIS iraní detrás de ataques destructivos en Albania e Israel

Un grupo afiliado al Ministerio de Inteligencia y Seguridad (MOIS) de Irán ha sido identificado como responsable de ataques destructivos en Albania e Israel bajo los nombres clave Homeland Justice y Karma, respectivamente. La empresa de ciberseguridad Check Point está rastreando la actividad bajo el nombre de Void Manticore, también conocido como Storm-0842 por Microsoft….

Leer más

Grupo de hackers FIN7 utiliza anuncios maliciosos de Google para distribuir el troyano NetSupport RAT

El grupo e-crimen conocido como FIN7 está utilizando anuncios maliciosos de Google para suplantar marcas legítimas como AnyDesk, WinSCP, BlackRock, Asana, Concur y otros, con el objetivo de entregar instaladores MSIX que despliegan el NetSupport RAT. Afirmaciones de la firma de ciberseguridad eSentire sugieren que FIN7, también llamado Carbon Spider y Sangria Tempest, ha estado…

Leer más

Protegiendo tus commits de CVEs conocidos con GitGuardian SCA y Ganchos de Git

El 96% del software moderno contiene componentes de código abierto, que representan entre el 70% y el 90% de cualquier aplicación. Lamentablemente, la mayoría de las vulnerabilidades actuales provienen de estos componentes. Los equipos de seguridad a menudo tienen dificultades para instar a los desarrolladores a refactorizar el código para incluir diferentes versiones de las…

Leer más

Fallos en Foxit PDF Reader explotados por hackers para distribuir variado arsenal de malware

Check Point, un proveedor de seguridad, reveló que varios actores de amenazas están aprovechando una falla de diseño en Foxit PDF Reader para distribuir malware como Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT y XWorm. El exploit, según informó Check Point en un informe técnico, puede engañar a usuarios desprevenidos para ejecutar…

Leer más

Delincuentes cibernéticos aprovechan GitHub y FileZilla para distribuir cóctel de malware

Un informe reciente del grupo Insikt de Recorded Future ha revelado una campaña multifacética que utiliza servicios legítimos como GitHub y FileZilla para distribuir una variedad de malware ladrón y troyanos bancarios. El conjunto de malware incluye Atomic (también conocido como AMOS), Vidar, Lumma (también conocido como LummaC2) y Octo, que se hacen pasar por…

Leer más

Estudio del Senado propone al menos $32 mil millones al año para programas de inteligencia artificial

Un grupo de trabajo del Senado recomienda una financiación federal anual de $32 mil millones para la inteligencia artificial. Este «mapa de ruta» destaca áreas clave de inversión para mantener a EE.UU. competitivo en el extranjero, centrado en I+D en IA, hardware y software, desafíos importantes en IA, ciberseguridad, modernización del gobierno, defensa y regulación….

Leer más

Paquete Python Malicioso Oculta el Marco de Comando y Control Sliver en el Logotipo Falso de la Biblioteca Requests

Investigadores de seguridad cibernética han detectado un paquete malicioso de Python que se hace pasar por una variante de la popular biblioteca «requests» y que contiene una versión de Golang del framework de comando y control (C2) Sliver, escondida dentro de una imagen PNG del logotipo del proyecto. Este paquete, denominado requests-darwin-lite, fue descargado 417…

Leer más

Acusados de robar $25 millones en criptomonedas: Dos hermanos bajo la lupa

Dos individuos fueron detenidos por presuntamente cometer un inusual robo de criptomonedas valuado en $25 millones en la red Ethereum. Anton Peraire-Bueno y James Peraire-Bueno, graduados del MIT en matemáticas e informática, son acusados de explotar las vulnerabilidades de la cadena de bloques Ethereum para obtener fraudulentamente los fondos. Enfrentan cargos por fraude electrónico, conspiración…

Leer más

Nueva vulnerabilidad de día cero en Chrome CVE-2024-4761 en plena explotación activa

Google emitió correcciones de emergencia para abordar una nueva vulnerabilidad crítica en su navegador web Chrome. La falla, identificada como CVE-2024-4761, es una vulnerabilidad de día cero en el motor V8 JavaScript y WebAssembly. Fue reportada de forma anónima el 9 de mayo de 2024. Estas vulnerabilidades suelen ser aprovechadas por actores maliciosos para corromper…

Leer más

Aplicaciones de Android maliciosas se hacen pasar por Google, Instagram y WhatsApp para robar credenciales

Un reciente informe del equipo de investigación de amenazas de SonicWall Capture Labs reveló la detección de aplicaciones maliciosas en Android que se hacen pasar por Google, Instagram, Snapchat, WhatsApp y X (antes conocido como Twitter), con el fin de robar credenciales de usuarios en dispositivos comprometidos. Este malware utiliza íconos de aplicaciones conocidas de…

Leer más