¡Hola! Aquí está su rápida actualización sobre lo último en ciberseguridad.
Los piratas informáticos están utilizando nuevos trucos para acceder a sistemas que creíamos seguros, como encontrar puertas ocultas en casas cerradas con llave. ¿Pero las buenas noticias? Los expertos en seguridad están contraatacando con herramientas más inteligentes para mantener los datos seguros.
Algunas grandes empresas sufrieron ataques, mientras que otras solucionaron sus vulnerabilidades justo a tiempo. Es una batalla constante. Para usted, mantenerse protegido significa mantener sus dispositivos y aplicaciones actualizados.
En este boletín, desglosaremos las historias principales. Ya sea que esté protegiendo datos personales o administrando la seguridad de una empresa, tenemos consejos para ayudarlo a mantenerse seguro.
¡Empecemos!
⚡ Amenaza de la semana
China califica el tifón Volt como una invención de EE. UU.: El Centro Nacional de Respuesta a Emergencias contra Virus Informáticos (CVERC) de China ha afirmado que el actor de amenazas que rastreó a Volt Typhoon es una invención de las agencias de inteligencia estadounidenses y sus aliados. También acusó a Estados Unidos de llevar a cabo operaciones de bandera falsa en un intento de ocultar sus propios ataques cibernéticos maliciosos y de haber establecido una “red global de vigilancia de Internet a gran escala”.
️CVE de tendencia
CVE-2024-38178, CVE-2024-9486, CVE-2024-44133, CVE-2024-9487, CVE-2024-28987, CVE-2024-8963, CVE-2024-40711, CVE-2024-30088, CVE- 2024-9164
🔔 Noticias destacadas
- La falla de Apple macOS elude los controles de privacidad en el navegador Safari: Microsoft ha revelado detalles sobre una falla de seguridad ahora parcheada en el marco de Transparencia, Consentimiento y Control (TCC) de Apple en macOS que podría usarse para eludir las preferencias de privacidad y el acceso a los datos de un usuario. Existe cierta evidencia de que la vulnerabilidad, rastreada como CVE-2024-44133, puede haber sido explotada por campañas de adware AdLoad. El problema se solucionó en macOS Sequoia 15 lanzado el mes pasado.
- Abuso legítimo de herramientas del Equipo Rojo en ataques del mundo real: Los actores de amenazas están intentando convertir en arma la herramienta EDRSilencer de código abierto como parte de los esfuerzos para interferir con las soluciones de detección y respuesta de endpoints (EDR) y ocultar la actividad maliciosa. Al hacerlo, el objetivo es hacer que el software EDR sea ineficaz y hacer que sea mucho más difícil identificar y eliminar malware.
- TrickMo ahora puede robar PIN de Android: Los investigadores han detectado nuevas variantes del troyano bancario TrickMo para Android que incorpora funciones para robar el patrón de desbloqueo o PIN de un dispositivo presentando a las víctimas una página web falsa que imita la pantalla de desbloqueo real del dispositivo.
- FIDO Alliance presenta nuevas especificaciones para la transferencia de claves de acceso: Una de las principales limitaciones de diseño de las claves de acceso, el nuevo método de inicio de sesión sin contraseña que se está volviendo cada vez más común, es que es imposible transferirlas entre plataformas como Android e iOS (o viceversa). La Alianza FIDO ha anunciado ahora que su objetivo es hacer que las claves de acceso sean más interoperables a través de nuevos borradores de protocolos, como el Protocolo de intercambio de credenciales (CXP) y el Formato de intercambio de credenciales (CXF), que permiten un intercambio de credenciales seguro.
- Hijack Loader utiliza certificados de firma de código legítimos: Las campañas de malware ahora están aprovechando una familia de cargadores llamada Hijack Loader que firma certificados de firma de código legítimos en un intento por evadir la detección. Estos ataques normalmente implican engañar a los usuarios para que descarguen un binario con trampa explosiva bajo la apariencia de software o películas pirateadas.
📰 Alrededor del mundo cibernético
- Apple publica un borrador de votación para acortar la vida útil del certificado a 45 días: Apple tiene publicado un borrador de votación que propone reducir progresivamente la vida útil de los certificados SSL/TLS públicos de 398 días a 45 días de aquí a 2027. Google anunció previamente una hoja de ruta similar de su intención de reducir la validez máxima de los certificados SSL/TLS públicos de 398 días. a 90 días.
- Más de 87.000 dispositivos Fortinet con acceso a Internet vulnerables a CVE-2024-23113: Alrededor de 87.390 direcciones IP de Fortinet aún están probablemente susceptible a una falla crítica de ejecución de código (CVE-2024-23113, puntuación CVSS: 9.8), que se agregó recientemente al catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). La investigadora de WatchTowr Labs, Aliz Hammond. descrito como una “vulnerabilidad súper compleja” que podría resultar en la ejecución remota de código. El desarrollo viene como Google. reveló que de las 138 vulnerabilidades de seguridad explotadas que se revelaron en 2023, 97 de ellas (70%) se utilizaron por primera vez como armas de día cero. El tiempo de explotación (TTE) se redujo de un promedio de 63 días en 2018-19 a solo cinco días en 2023.
- Los investigadores describen la inyección temprana en cascada: Los investigadores han revelado una técnica de inyección de procesos novedosa pero sigilosa llamada Inyección temprana en cascada que permite evadir la detección por parte del software de seguridad de endpoints. “Esta nueva técnica de inyección temprana en cascada se dirige a la parte del modo de usuario de la creación de procesos y combina elementos del conocido Técnica de inyección Early Bird APC con lo publicado recientemente Precarga EDR técnica”, el investigador de Outflank Guido Miggelenbrink dicho. “A diferencia de la inyección Early Bird APC, esta nueva técnica evita poner en cola las llamadas a procedimientos asincrónicos (APC) entre procesos, al tiempo que tiene una interacción mínima con el proceso remoto”.
- Socio israelí de ESET incumplido para entregar malware Wiper: En una nueva campaña, actores de amenazas se infiltraron en el socio de la empresa de ciberseguridad ESET en Israel, ComSecure, para enviar correos electrónicos de phishing que propagaba limpiadores a empresas israelíes disfrazados de software antivirus. “Según nuestra investigación inicial, una campaña de correo electrónico malicioso limitada fue bloqueada en diez minutos”, dijo la empresa. dicho en una publicación en X, agregando que no se vio comprometido como resultado del incidente.
- Google describe un enfoque doble para abordar los desafíos de seguridad de la memoria: Google dicho está migrando a lenguajes seguros para la memoria como Rust, Kotlin, Go, además de explorar la interoperabilidad con C++ a través de Carbon, para garantizar una transición perfecta. Al mismo tiempo, el gigante tecnológico enfatizó que se está enfocando en la reducción de riesgos y la contención de código no seguro para la memoria utilizando técnicas como el endurecimiento de C++, expandiendo los límites de seguridad como el sandboxing y la reducción de privilegios, y aprovechando métodos asistidos por IA como Naptime para descubrir fallas de seguridad. Como se reveló recientemente, la cantidad de vulnerabilidades de seguridad de la memoria reportadas en Android se ha reducido significativamente de más de 220 en 2019 a 36 proyectadas para fines de este año. El gigante tecnológico también ha detallado las formas en que utiliza las API de accesibilidad de Chrome para encontrar errores de seguridad. “Ahora estamos ‘difuminando’ ese árbol de accesibilidad, es decir, interactuando con los diferentes controles de la interfaz de usuario de forma semialeatoria para ver si podemos hacer que las cosas fallen”, Adrian Taylor de Chrome. dicho.
Recursos e información sobre ciberseguridad
Seminarios web EN VIVO
1. DSPM decodificado: aprenda cómo Global-e transformó su defensa de datos: ¿Se están desmoronando sus defensas de datos? Descubra cómo la Gestión de la Postura de Seguridad de Datos (DSPM) se convirtió en el arma secreta de Global-e. En este seminario web imperdible, el CISO de Global-e desglosa:
- Los pasos exactos que transformaron la seguridad de sus datos de la noche a la mañana
- Trucos internos para implementar DSPM con una interrupción mínima
- La hoja de ruta que redujo los incidentes de seguridad en un 70%
2. Robo de identidad 2.0: defensa contra los ataques avanzados de LUCR-3: LUCR-3 está abriendo cerraduras a tu reino digital. ¿Los datos de la joya de su corona ya están en la mira?
Únase a Ian Ahl, el antiguo cerebro de la caza de amenazas de Mandiant, mientras él:
- Descifra las oscuras tácticas de LUCR-3 que violan 9 de cada 10 objetivos
- Revela el talón de Aquiles de tus defensas en la nube que nunca supiste que existían
- Te arma con el contragolpe que deja a LUCR-3 tambaleándose
Este no es un seminario web. Es tu sesión de estrategia en la sala de guerra contra la amenaza más esquiva de Internet. Los asientos se están llenando rápidamente: alístate ahora o corre el riesgo de convertirte en el próximo trofeo de LUCR-3.
Herramientas de ciberseguridad
- Vulnhuntr: Herramienta de búsqueda de errores de código abierto impulsada por IA — ¿Qué pasaría si la IA pudiera encontrar vulnerabilidades ANTES de los piratas informáticos? Vulnhuntr utiliza modelos avanzados de inteligencia artificial para encontrar fallas de seguridad complejas en el código Python. En apenas unas horas, descubrió múltiples vulnerabilidades de día 0 en importantes proyectos de código abierto.
Consejo de la semana
Proteja sus cuentas con una clave de seguridad de hardware: Para una protección avanzada, las llaves de seguridad de hardware como YubiKey cambian las reglas del juego. Pero aquí le mostramos cómo llevarlo a un nivel superior: empareje dos claves: una para uso diario y una copia de seguridad almacenada de forma segura sin conexión. Esto garantiza que nunca quedará bloqueado, incluso si se pierde una llave. Además, habilite los protocolos “FIDO2/WebAuthn” al configurar sus claves; estos previenen el phishing al garantizar que su clave solo funcione con sitios web legítimos. Para las empresas, las claves de hardware pueden optimizar la seguridad con una administración centralizada, permitiéndole asignar, rastrear y revocar el acceso de todo su equipo en tiempo real. Es una seguridad física, inteligente y casi infalible.
Conclusión
Ese es el resumen de las noticias sobre ciberseguridad de esta semana. Antes de cerrar sesión, tómate un minuto para revisar tus prácticas de seguridad: los pequeños pasos pueden marcar una gran diferencia. Y no olvide que la ciberseguridad no es sólo para el equipo de TI; es responsabilidad de todos. Volveremos la próxima semana con más ideas y consejos para ayudarle a mantenerse a la vanguardia.
¡Manténganse atentos y nos vemos el próximo lunes!