Skip to main content

Boletín semanal del CERT-SE v.26 – CERT-SE

junio 29, 2024


carta semanal

Muchos informes excelentes en este boletín semanal, incluido un análisis profundo sobre ransomware del Centro Nacional de Seguridad Cibernética. Además, informes tanto de Cyber ​​​​Europe, donde los empleados de CERT-SE practicaron juntos, como de Midnight Sun CTF. ¡CERT-SE les desea un buen fin de semana!

noticias de la semana

MSB participó en el mayor ejercicio de ciberseguridad de Europa (20 de junio)
https://www.msb.se/sv/aktuellt/nyheter/2024/juni/msb-deltog-i-europas-storsta-cybersakerhetsovning

Declaración del NCSC tras los informes de una violación de datos de Synnovis (21 de junio)
https://www.ncsc.gov.uk/news/ncsc-statement-following-reports-of-a-synnovis-data-breach

30 millones potencialmente afectados por la violación de la nube de Tickettek Australia (24 de junio)
https://www.darkreading.com/cloud-security/30m-affected-tickettek-australia-cloud-breach

Los apagones en los concesionarios de automóviles se prolongan tras los ciberataques de CDK (24 de junio)
https://techcrunch.com/2024/06/24/las-interrupciones-en-los-concesionarios-de-autos-se-prolongan-tras-el-ciberataque-del-cdk

Levi’s pillado con los pantalones bajados: hackers exponen 72.000 datos de cuentas de clientes (24 jun)
https://www.scmagazine.com/news/levis-gets-stripped-of-72000-customer-account-details

Se observa una botnet ‘similar a Mirai’ que ataca dispositivos NAS Zyxel al final de su vida útil (24 de junio)
https://www.theregister.com/2024/06/24/mirailike_botnet_zyxel_nas

La CISA confirma que piratas informáticos pudieron haber accedido a datos de instalaciones químicas durante el incidente de enero (24 de junio)
https://therecord.media/cisa-confirma-piratas-en-instalaciones-quimicas

LockBit mintió: los datos robados provienen de un banco, no de la Reserva Federal de EE. UU. (26 de junio)
https://www.bleepingcomputer.com/news/security/lockbit-lied-stolen-data-is-from-a-bank-not-us-federal-reserve

Más de 110.000 sitios web afectados por un ataque a la cadena de suministro de Polyfill (26 de junio)
https://thehackernews.com/2024/06/mas-de-110000-sitios-web-afectados-por.html

Explorando la seguridad de la memoria en proyectos críticos de código abierto (26 de junio)
https://www.cisa.gov/resources-tools/resources/exploring-memory-safety-critical-open-source-projects

La conexión 5G de su teléfono es vulnerable a ataques DoS (27 de junio)
https://www.darkreading.com/seguridad-movil/la-conexion-5g-de-su-telefono-esta-expuesta-a-ataques-dos-de-emision

Ladrón de Mac ‘Poseidón’ distribuido a través de anuncios de Google (27 de junio)
https://www.malwarebytes.com/blog/news/2024/06/poseidon-mac-stealer-distribuido-a-traves-de-google-ads

La importancia de la inteligencia sobre amenazas cibernéticas: perspectivas de los recientes ataques Nobelium SANS Institute (28 de junio)
https://www.sans.org/blog/the-importance-of-cyber-threat-intelligence-insights-from-recent-nobelium-attacks

Actualización de seguridad informática de TeamViewer (28 de junio)
https://www.teamviewer.com/es/recursos/centro-de-confianza/declaracion

Informes y análisis

Incluso los ciberdelincuentes utilizan la IA para ser más eficientes (21 de junio)
https://computersweden.se/article/2149610/aven-cyberkriminella-anvander-ai-for-effektivisering.html
..

Cibercriminales e IA: no solo un mejor phishing (12 de junio)
https://intel471.com/blog/cybercriminals-and-ai-not-just-better-phishing

Profundización del tema del NCSC: Ataques de extorsión (23 de junio)
https://www.ncsc.se/aktuellt/utpressningsangrepp

El nuevo ataque SnailLoad se basa en variaciones de latencia de la red para inferir la actividad del usuario (24 de junio)
https://www.securityweek.com/el-nuevo-ataque-snailload-se-basa-en-las-variaciones-de-latencia-de-la-red-para-inferir-la-actividad-del-usuario
..

SnailLoad: Las mediciones de latencia de la red remota filtran la actividad del usuario
https://snailload.com

Tácticas de ingeniería social dirigidas a entidades y proveedores de atención médica y de salud pública (24 de junio)
https://www.ic3.gov/Media/News/2024/240624.pdf

Nuevas variantes del malware Medusa atacan a usuarios de Android en siete países (25 de junio)
https://www.bleepingcomputer.com/news/security/new-medusa-malware-variants-target-android-users-in-seven-countries
..

Medusa Reborn: se descubre una nueva variante compacta (20 de junio)
https://www.cleafy.com/cleafy-labs/medusa-reborn-a-new-compact-variant-discovered

La creciente amenaza del malware oculto detrás de los servicios en la nube (25 de junio)
https://www.fortinet.com/blog/investigacion-de-amenazas/creciente-amenaza-de-malware-oculta-detras-de-servicios-en-la-nube

Varias vulnerabilidades en el sistema TP-Link Omada podrían provocar acceso root (26 jun)
https://blog.talosintelligence.com/multiple-vulnerabilities-in-tp-link-omada-system

Atacantes que explotan perfiles públicos de ataques con cobalto (26 de junio)
https://unit42.paloaltonetworks.com/los-atacantes-explotan-los-perfiles-publicos-de-cobalt-strike

Snowflake no es un caso atípico, es el canario en la mina de carbón (27 de junio)
https://blog.talosintelligence.com/infostealer-landscape-facilitates-breaches

Seguridad de la información y mixta.

El nuevo grupo de trabajo sobre ciberseguridad comienza a reunirse para compartir información sobre las amenazas a Jersey (25 de junio)
https://jerseyeveningpost.com/news/2024/06/25/el-nuevo-grupo-de-trabajo-sobre-seguridad-cibernetica-comienza-a-reunirse-para-compartir-información-sobre-las-amenazas-a-jersey

El casco de realidad virtual de Meta es vulnerable a ataques de ransomware, según un investigador (25 de junio)
https://www.securityweek.com/metas-virtual-reality-headset-vulnerable-to-ransomware-attacks-researcher

Conferencia y competencia de piratería de clase mundial (26 de junio)
https://www.aktuellsakerhet.se/konferens-och-hackingtavling-i-varldsklass

Försäkringskassan: Cómo pueden engañarte los estafadores (26 de junio)
https://sverigesradio.se/artikel/forsakringskassan-tipsar-sa-luras-bedragarna

El museo tecnológico del fundador de Microsoft, Paul Allen, cierra y vende su colección (26 jun)
https://www.theregister.com/2024/06/26/paul_allen_museum_closes

CERT-SE esta semana

Vulnerabilidades críticas en Gitlab (28 de junio)
https://www.cert.se/2024/06/kritiska-sarbarheter-i-gitlab.html

Vulnerabilidad crítica en el flujo de trabajo de FileCatalyst (27 de junio)
https://www.cert.se/2024/06/crisis-de-seguridad-y-flujo-de-trabajo-de-filecatalyst.html

Vulnerabilidad crítica en MOVEit Transfer (26 de junio)
https://www.cert.se/2024/06/kritisk-sarbarhet-i-moveit-transfer.html

Publicación del NCSC sobre ransomware (25 de junio)
https://www.cert.se/2024/06/publikation-fran-ncsc-om-ransomware.html

CERT-SE participó en Cyber ​​Europe (24 de junio)
https://www.cert.se/2024/06/cert-se-deltog-vid-cyber-europe.html



Source link

Translate »