El fallo de Atlassian Confluence está siendo utilizado para desplegar ransomware y mineros de criptomonedas

Un fallo de seguridad crítico recientemente parcheado en los productos Atlassian Confluence Server y Data Center está siendo utilizado activamente como arma en ataques del mundo real para lanzar mineros de criptomonedas y cargas útiles de ransomware. En al menos dos de los incidentes relacionados con Windows observados por el proveedor de ciberseguridad Sophos, los…

Métodos de ataque: Content Spoofing

La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…

Los hackers de SideWinder utilizan aplicaciones VPN falsas para Android

El actor de amenazas conocido como SideWinder ha añadido una nueva herramienta personalizada a su arsenal de malware que está siendo utilizada en ataques de phishing contra entidades del sector público y privado de Pakistán. «Los enlaces de suplantación de identidad en correos electrónicos o mensajes que imitan notificaciones y servicios legítimos de organismos públicos…

Sigue el dinero: Cómo los delincuentes electrónicos rentabilizan el ransomware

Los detalles de las transacciones y los patrones de monetización de la ciberdelincuencia moderna revelan información crítica para las organizaciones que se defienden de los ataques de ransomware. Articulo facilitado por CrowdStrike La ciberdelincuencia ha evolucionado en los últimos años, pasando de simples ataques de «rociar y rezar» a un sofisticado ecosistema criminal centrado en…

Los fallos críticos del chipset abren millones de dispositivos Android al espionaje remoto

Se han revelado tres vulnerabilidades de seguridad en los descodificadores de audio de los chips de Qualcomm y MediaTek que, si no se resuelven, podrían permitir a un adversario acceder de forma remota a las conversaciones de audio y multimedia de los dispositivos móviles afectados. Según la empresa israelí de ciberseguridad Check Point, los problemas…

Decenas de organizaciones GitHub violadas utilizando tokens de acceso OAuth robados

El servicio de alojamiento de repositorios en la nube GitHub ha revelado este viernes que ha descubierto pruebas de que un adversario no identificado ha aprovechado tokens de usuario OAuth robados para descargar sin autorización datos privados de varias organizaciones. «Un atacante abusó de tokens de usuario OAuth robados emitidos a dos integradores OAuth de…