Boletín 25 de Noviembre

  1. MITRE publica las 25 debilidades de software más peligrosas de 2024 (CWE)

  2. Un grupo norcoreano roba 10 millones de dólares con estafas y malware basados en inteligencia artificial en LinkedIn

  3. La nueva variante del ransomware “Helldown” amplía los ataques a sistemas VMware y Linux

  4. Múltiples vulnerabilidades en productos de Apple

MITRE publica las 25 debilidades de software más peligrosas de 2024 (CWE)

Como cada año, MITRE ha compartido la lista de las 25 principales debilidades de software más comunes y peligrosas de este año, detrás de más de 31.000 vulnerabilidades reveladas entre junio de 2023 y junio de 2024.

Las debilidades de software se refieren a fallas, errores, vulnerabilidades y errores encontrados en el código, la arquitectura, la implementación o el diseño del software. Los atacantes pueden explotarlas para violar los sistemas donde se ejecuta el software vulnerable, lo que les permite obtener el control de los dispositivos afectados y acceder a datos confidenciales o desencadenar ataques de denegación de servicio.

"A menudo fáciles de encontrar y explotar, pueden dar lugar a vulnerabilidades explotables que permiten a los adversarios tomar el control total de un sistema, robar datos o evitar que las aplicaciones funcionen", dijo MITRE. "Descubrir las causas fundamentales de estas vulnerabilidades sirve como una guía poderosa para las inversiones, políticas y prácticas para evitar que estas vulnerabilidades ocurran en primer lugar, lo que beneficia tanto a las partes interesadas de la industria como del gobierno".

Un grupo norcoreano roba 10 millones de dólares con estafas y malware basados en inteligencia artificial en LinkedIn

Se estima que el actor de amenazas vinculado a Corea del Norte conocido como Sapphire Sleet ha robado más de 10 millones de dólares en criptomonedas como parte de campañas de ingeniería social orquestadas durante un periodo de seis meses.

Estos hallazgos provienen de Microsoft, que dijo que se han observado múltiples grupos de actividad de amenazas con vínculos con el país creando perfiles falsos en LinkedIn, haciéndose pasar por reclutadores y solicitantes de empleo para generar ingresos ilícitos para la nación afectada por las sanciones.

Sapphire Sleet, cuya actividad se conoce al menos desde 2020, coincide con la de grupos de piratas informáticos rastreados como APT38 y BlueNoroff. En noviembre de 2023, el gigante tecnológico reveló que el actor de la amenaza había establecido una infraestructura que se hacía pasar por portales de evaluación de competencias para llevar a cabo sus campañas de ingeniería social.

Uno de los principales métodos adoptados por el grupo desde hace más de un año es hacerse pasar por un inversor de capital riesgo, alegando engañosamente un interés en la empresa de un usuario objetivo con el fin de concertar una reunión en línea. Los objetivos que caen en el anzuelo e intentan conectarse a la reunión reciben mensajes de error que les instan a ponerse en contacto con el administrador de la sala o el equipo de soporte para obtener ayuda.

Si la víctima se pone en contacto con el actor de la amenaza, se le envía un archivo AppleScript (.scpt) o Visual Basic Script (.vbs), dependiendo del sistema operativo utilizado para resolver el supuesto problema de conexión.

La nueva variante del ransomware “Helldown” amplía los ataques a sistemas VMware y Linux

«Helldown despliega un ransomware para Windows derivado del código LockBit 3.0», afirma Sekoia en un informe compartido con The Hacker News. «Dado el reciente desarrollo de ransomware dirigido a ESX, parece que el grupo podría estar evolucionando sus operaciones actuales para atacar infraestructuras virtualizadas a través de VMware».

Al igual que otras bandas de ransomware, Helldown es conocida por aprovechar sitios de filtración de datos para presionar a las víctimas a pagar rescates amenazándolas con publicar los datos robados, una táctica conocida como doble extorsión. Se calcula que ha atacado al menos a 31 empresas en un lapso de tres meses.

El nuevo análisis de Sekoia muestra que los atacantes están abusando de fallos de seguridad conocidos y desconocidos en los dispositivos Zyxel para penetrar en las redes, utilizando el punto de apoyo para robar credenciales y crear túneles VPN SSL con usuarios temporales.

Múltiples vulnerabilidades en productos de Apple

Clément Lecigne y Benoît Sevens, del grupo de análisis de amenazas de Google, han informado de dos vulnerabilidades, una de severidad alta y otra media, que afectan a productos de Apple. Estas podrían estar siendo explotadas para provocar ejecución de código arbitraria o un ataque de secuencias de comandos entre sitios (XSS).

Un procesamiento de contenido web creado con fines malintencionados podría provocar una ejecución de código arbitrario o dar lugar a un ataque de secuencias de comandos entre sitios (XSS).

Apple tiene conocimiento de un informe que indica que estas vulnerabilidades podrían haberse explotado activamente en sistemas Mac basados ​​en Intel.

Se han asignado los identificadores CVE-2024-44308 y CVE-2024-44309 para estas vulnerabilidades.

SOC 24/7

Nuestro servicio de ciberSOC desarrolla una monitorización de seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente de seguridad.

Auditoría de Seguridad

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.