Hackers secuestran hilos de correo electrónico utilizando fallos de ProxyLogon/ProxyShell

Aprovechando las vulnerabilidades de Microsoft Exchange ProxyLogon y ProxyShell, los atacantes están haciendo malspam en las respuestas de los hilos existentes y pasando los filtros de correo malicioso. Los atacantes están aprovechando las vulnerabilidades ProxyLogon y ProxyShell de Microsoft Exchange Server para secuestrar cadenas de correo electrónico, mediante el envío de respuestas maliciosas a los…

Millones de routers y dispositivos IoT en riesgo por el malware BotenaGo

BotenaGo, escrito en el lenguaje de programación Golang de Google, puede explotar más de 30 vulnerabilidades diferentes. Un nuevo malware difícil de detectar y escrito en el lenguaje de programación de código abierto de Google tiene el potencial de explotar millones de routers y dispositivos IoT, según han descubierto los investigadores. Descubierto por investigadores de…

Las amenazas 2021 – Del ransomware a las redes de bots

Aunque nos estamos recuperando de la peor pandemia, las ciberamenazas no han dado señales de disminuir, y a los ciberdelincuentes no les faltan formas maliciosas y avanzadas de lograr sus objetivos. El Informe sobre el panorama mundial de las amenazas indica un aumento drástico de los ciberataques sofisticados dirigidos a las infraestructuras digitales, las organizaciones…

Fallos en el TCP/IP de Siemens Nucleus afectan a los equipos críticos de seguridad

Se han descubierto hasta 13 vulnerabilidades de seguridad en la pila TCP/IP Nucleus, una biblioteca de software mantenida actualmente por Siemens y utilizada en tres mil millones de dispositivos de tecnología operativa e IoT que podrían permitir la ejecución remota de código, la denegación de servicio (DoS) y la fuga de información. Llamados colectivamente “NUCLEUS:13“,…

Se encuentra un enorme agujero Zero-Day en los dispositivos de seguridad de Palo Alto

Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…

Una nueva técnica de “fuente de troyanos” permite a los hackers ocultar vulnerabilidades en el código fuente

Una nueva clase de vulnerabilidades podría ser aprovechada por los actores de la amenaza para inyectar malware visualmente engañoso de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente, abriendo efectivamente la puerta a más riesgos de primera parte y de la cadena de suministro. Esta técnica, denominada “ataques…