⚡Las principales noticias sobre ciberseguridad de esta semana — Boletín de ciberseguridad


¡Hola, amigos cibernéticos!

Bienvenido a boletín de ciberseguridad de esta semanadonde nuestro objetivo es mantenerlo informado y empoderado en el mundo en constante cambio de las amenazas cibernéticas.

En la edición de hoy, cubriremos algunos desarrollos interesantes en el panorama de la seguridad cibernética y compartiremos algunos análisis perspicaces de cada uno para ayudarlo a protegerse contra posibles ataques.

1. Dispositivos Apple ? pirateados con un nuevo error de día cero: ¡actualice lo antes posible!

¿Has actualizado tus dispositivos Apple últimamente? Si no, es hora de hacerlo, ya que el gigante tecnológico acaba de lanzar actualizaciones de seguridad para iOS, iPadOS, macOS y Safari. La actualización es para corregir una vulnerabilidad de día cero que los piratas informáticos han estado explotando.

Esta vulnerabilidad, registrada como CVE-2023-23529, está relacionada con un error de confusión de tipos en el motor del navegador WebKit. ¿Qué quiere decir esto? Bueno, significa que si visita un sitio web con código malicioso, el error puede activarse, lo que lleva a la ejecución de código arbitrario. En otras palabras, los piratas informáticos pueden tomar el control de su dispositivo y acceder a todos sus datos.

Da miedo pensar que simplemente visitar un sitio web podría conducir a una brecha de seguridad. Por eso es fundamental mantener tus dispositivos actualizados con los últimos parches de seguridad.

2. No seas la próxima víctima: ESXiArgs Ransomware ? ataca a más de 500 nuevos objetivos europeos

Otra cobertura integral elaborada por expertos por Ravie Lakshmanan.

En un descubrimiento reciente de la firma de seguridad cibernética Censys, más de 500 hosts han sido víctimas de la variedad de ransomware ESXiArgs. La mayoría de estos hosts comprometidos se encuentran en Francia, Alemania, los Países Bajos, el Reino Unido y Ucrania. Lo que es particularmente preocupante es que Censys encontró dos hosts con notas de rescate que datan de mediados de octubre de 2022, poco después de que las versiones 6.5 y 6.7 de ESXi llegaran al final de su vida útil.

Esto significa que los atacantes detrás de ESXiArgs han estado activos durante varios meses y pudieron afianzarse en estos hosts durante un tiempo en el que ya no recibían actualizaciones o parches de seguridad. También muestra que los ataques de ransomware pueden tardar un tiempo en cobrar fuerza y, a menudo, pueden pasar desapercibidos durante meses antes de que se descubran.

ESXiArgs Ransomware

Lo que es aún más alarmante es que las notas de rescate en los dos hosts se actualizaron el 31 de enero de 2023 con una versión revisada que coincide con las utilizadas en la ola actual de ataques. Esto sugiere que los atacantes han estado refinando sus tácticas y mejorando su cepa de ransomware para que sea más efectiva.

Los ataques de ransomware como ESXiArgs pueden ser devastadores para las organizaciones, ya que provocan pérdida de datos, pérdidas financieras y daños a la reputación. Es importante que las organizaciones se mantengan alerta y se aseguren de que sus sistemas estén siempre actualizados con los últimos parches y actualizaciones de seguridad.

Además, tener un plan sólido de respaldo y recuperación ante desastres puede ayudar a las organizaciones a recuperarse rápidamente de un ataque y minimizar su impacto.

3. El ataque DDoS rompe récord: ¡71 millones de solicitudes ? por segundo!

Cloudflare, una empresa de infraestructura web, ha informado que ha detenido con éxito un ataque masivo de denegación de servicio distribuido (DDoS). Este ataque, que alcanzó un máximo de más de 71 millones de solicitudes por segundo, es el ataque HTTP DDoS más grande que se haya registrado hasta el momento, rompiendo el récord anterior de 46 millones de solicitudes por segundo.

El ataque fue tan grande que Cloudflare lo denominó ataque DDoS «hipervolumétrico». El ataque estaba dirigido a sitios web que estaban protegidos por la plataforma de Cloudflare, y se cree que el ataque se originó en una red de bots compuesta por más de 30 000 direcciones IP de varios proveedores de nube.

Este ataque es un recordatorio de que los ataques DDoS siguen siendo una amenaza importante para los sitios web y los servicios en línea, y es crucial que las empresas cuenten con medidas de seguridad sólidas para protegerse contra tales ataques.

Suscríbete a nuestros boletines diarios

Esperamos que haya disfrutado de nuestro boletín semanal sobre ciberseguridad tanto como a nosotros nos encanta que sea informativo y fácil de entender. Pero también entendemos la importancia de estar al tanto de las últimas amenazas y vulnerabilidades que pueden dañar su vida digital.

Es por eso que recomendamos encarecidamente suscribirse a nuestras actualizaciones diarias de noticias por correo electrónico. Recibirá las últimas noticias, conocimientos, recursos, ofertas y análisis de ciberseguridad directamente en su bandeja de entrada todos los días.

Es gratis – ¡Suscríbete ahora!


4. Microsoft ?️ lanza parches urgentes: ¡actualice su Windows lo antes posible!

Microsoft ha estado ocupado esta semana lanzando actualizaciones de seguridad para corregir la friolera de 75 vulnerabilidades en sus productos. ¡Esas son muchas formas potenciales para que los ciberdelincuentes causen estragos en nuestros dispositivos y sistemas!

Tres de las fallas ya se han explotado en la naturaleza, por lo que es crucial que los usuarios actualicen su software lo antes posible. En total, nueve de las vulnerabilidades están clasificadas como Críticas, lo que significa que podrían permitir a los atacantes hacerse con el control de un dispositivo de forma remota.

¡Pero espera hay mas! 37 de las fallas son lo que se conoce como vulnerabilidades de ejecución remota de código (RCE). Estos son particularmente peligrosos porque permiten a los atacantes ejecutar código en el dispositivo de la víctima sin ninguna interacción o permiso.

Por lo tanto, si está utilizando algún producto de Microsoft, es mejor actualizarlo lo antes posible.

5. Linux ? y dispositivos IoT bajo ataque de V3G4 Mirai Botnet

Una nueva variante de la infame botnet Mirai ha sido detectada causando estragos en el mundo de los dispositivos Linux e IoT. Esta nueva versión, denominada V3G4 por los expertos de la Unidad 42 de Palo Alto Networks, utiliza 13 vulnerabilidades de seguridad para propagarse por todas partes.

Como sabemos, la botnet Mirai tiene una historia notoria, ya que fue responsable de varios ataques de alto perfil en el pasado. Esta nueva variante solo sirve para subrayar la importancia de mantener nuestros dispositivos y sistemas actualizados con los últimos parches y medidas de seguridad.

6. Tus aplicaciones favoritas podrían tener un virus peligroso – ? ¡Mantente alerta!

Los ciberdelincuentes han lanzado un nuevo tipo de ataque dirigido a personas de habla china en el sudeste y este de Asia. Mediante anuncios falsos de Google, engañan a las personas que buscan aplicaciones populares como Google Chrome, WhatsApp y Skype y las dirigen a sitios web falsos que descargan malware en sus máquinas.

Los ataques son particularmente insidiosos porque utilizan anuncios de Google aparentemente legítimos para atraer a las víctimas. El malware que se descarga es un troyano de acceso remoto llamado FatalRAT, que brinda a los atacantes un control total sobre la máquina infectada.

Los investigadores de seguridad instan a las personas a tener cuidado al descargar aplicaciones, especialmente de sitios web desconocidos.

The Hacker News / Próximos seminarios web

¿Está cansado de ser víctima de amenazas basadas en archivos y de no saber cómo proteger sus datos confidenciales? ¿O tiene dificultades para mantenerse al día con los desafíos de seguridad en constante evolución de las aplicaciones SaaS?

Principales desafíos de seguridad de SaaS

¡Bueno, no tenga miedo porque tenemos dos seminarios web emocionantes que lo ayudarán a romper algunos mitos comunes y abordar los principales desafíos de seguridad de 2023!

  • Nuestro primer seminario web, «Un especial para desmentir mitos: 9 mitos sobre las amenazas basadas en archivos«, lo ayudará a separar la realidad de la ficción cuando se trata de amenazas basadas en archivos. Aprenderá la verdad sobre qué son, cómo funcionan y, lo que es más importante, cómo evitar que se infiltren en sus sistemas.
  • Y si eres fanático de las aplicaciones SaaS pero te encuentras lidiando con problemas de seguridad, entonces nuestro segundo seminario web, «Cómo abordar los principales desafíos de seguridad de SaaS de 2023«, es el indicado para usted! Nuestros expertos lo guiarán a través de los desafíos de seguridad más apremiantes de 2023 y le brindarán consejos prácticos para ayudarlo a mantenerse a la vanguardia del juego.

Ambos seminarios web son gratuitos y están repletos de información valiosa que no querrá perderse. Entonces, no espere, regístrese ahora y únase a nosotros para una discusión informativa y atractiva sobre ciberseguridad.

Bueno amigos, eso es todo por el boletín de ciberseguridad de esta semana.

Como siempre, recuerde que la ciberseguridad no es solo un evento único o una solución rápida. Ya sea usando contraseñas seguras, actualizando periódicamente su software o manteniéndose al tanto de las estafas de phishing, cada pequeña acción puede marcar una gran diferencia en la protección de su seguridad en línea.
Así que mantengan esos cortafuegos activos, sigan recibiendo esas actualizaciones y sigamos siendo curiosos, estemos atentos y mantengámonos seguros en el panorama digital en constante cambio.

Y sobre todo, recuerda que la ciberseguridad es un esfuerzo comunitario. Agradecemos sus lectores y comentarios y siempre estamos aquí para responder sus preguntas y abordar sus inquietudes. Háganos saber si tiene alguna sugerencia sobre temas que le gustaría que cubramos en futuros boletines.

Gracias por acompañarnos en este viaje de seguridad cibernética, y esperamos compartir más información y actualizaciones con usted en las próximas semanas. ¡Hasta la próxima, manténgase ciberseguro!

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57