Boletín semanal del CERT-SE v.26 – CERT-SE
Publicado: 2024-06-28 13:36
carta semanal
Muchos informes excelentes en este boletín semanal, incluido un análisis profundo sobre ransomware del Centro Nacional de Seguridad Cibernética. Además, informes tanto de Cyber Europe, donde los empleados de CERT-SE practicaron juntos, como de Midnight Sun CTF. ¡CERT-SE les desea un buen fin de semana!
noticias de la semana
MSB participó en el mayor ejercicio de ciberseguridad de Europa (20 de junio)
https://www.msb.se/sv/aktuellt/nyheter/2024/juni/msb-deltog-i-europas-storsta-cybersakerhetsovning
Declaración del NCSC tras los informes de una violación de datos de Synnovis (21 de junio)
https://www.ncsc.gov.uk/news/ncsc-statement-following-reports-of-a-synnovis-data-breach
30 millones potencialmente afectados por la violación de la nube de Tickettek Australia (24 de junio)
https://www.darkreading.com/cloud-security/30m-affected-tickettek-australia-cloud-breach
Los apagones en los concesionarios de automóviles se prolongan tras los ciberataques de CDK (24 de junio)
https://techcrunch.com/2024/06/24/las-interrupciones-en-los-concesionarios-de-autos-se-prolongan-tras-el-ciberataque-del-cdk
Levi’s pillado con los pantalones bajados: hackers exponen 72.000 datos de cuentas de clientes (24 jun)
https://www.scmagazine.com/news/levis-gets-stripped-of-72000-customer-account-details
Se observa una botnet ‘similar a Mirai’ que ataca dispositivos NAS Zyxel al final de su vida útil (24 de junio)
https://www.theregister.com/2024/06/24/mirailike_botnet_zyxel_nas
La CISA confirma que piratas informáticos pudieron haber accedido a datos de instalaciones químicas durante el incidente de enero (24 de junio)
https://therecord.media/cisa-confirma-piratas-en-instalaciones-quimicas
LockBit mintió: los datos robados provienen de un banco, no de la Reserva Federal de EE. UU. (26 de junio)
https://www.bleepingcomputer.com/news/security/lockbit-lied-stolen-data-is-from-a-bank-not-us-federal-reserve
Más de 110.000 sitios web afectados por un ataque a la cadena de suministro de Polyfill (26 de junio)
https://thehackernews.com/2024/06/mas-de-110000-sitios-web-afectados-por.html
Explorando la seguridad de la memoria en proyectos críticos de código abierto (26 de junio)
https://www.cisa.gov/resources-tools/resources/exploring-memory-safety-critical-open-source-projects
La conexión 5G de su teléfono es vulnerable a ataques DoS (27 de junio)
https://www.darkreading.com/seguridad-movil/la-conexion-5g-de-su-telefono-esta-expuesta-a-ataques-dos-de-emision
Ladrón de Mac ‘Poseidón’ distribuido a través de anuncios de Google (27 de junio)
https://www.malwarebytes.com/blog/news/2024/06/poseidon-mac-stealer-distribuido-a-traves-de-google-ads
La importancia de la inteligencia sobre amenazas cibernéticas: perspectivas de los recientes ataques Nobelium SANS Institute (28 de junio)
https://www.sans.org/blog/the-importance-of-cyber-threat-intelligence-insights-from-recent-nobelium-attacks
Actualización de seguridad informática de TeamViewer (28 de junio)
https://www.teamviewer.com/es/recursos/centro-de-confianza/declaracion
Informes y análisis
Incluso los ciberdelincuentes utilizan la IA para ser más eficientes (21 de junio)
https://computersweden.se/article/2149610/aven-cyberkriminella-anvander-ai-for-effektivisering.html
..
Cibercriminales e IA: no solo un mejor phishing (12 de junio)
https://intel471.com/blog/cybercriminals-and-ai-not-just-better-phishing
Profundización del tema del NCSC: Ataques de extorsión (23 de junio)
https://www.ncsc.se/aktuellt/utpressningsangrepp
El nuevo ataque SnailLoad se basa en variaciones de latencia de la red para inferir la actividad del usuario (24 de junio)
https://www.securityweek.com/el-nuevo-ataque-snailload-se-basa-en-las-variaciones-de-latencia-de-la-red-para-inferir-la-actividad-del-usuario
..
SnailLoad: Las mediciones de latencia de la red remota filtran la actividad del usuario
https://snailload.com
Tácticas de ingeniería social dirigidas a entidades y proveedores de atención médica y de salud pública (24 de junio)
https://www.ic3.gov/Media/News/2024/240624.pdf
Nuevas variantes del malware Medusa atacan a usuarios de Android en siete países (25 de junio)
https://www.bleepingcomputer.com/news/security/new-medusa-malware-variants-target-android-users-in-seven-countries
..
Medusa Reborn: se descubre una nueva variante compacta (20 de junio)
https://www.cleafy.com/cleafy-labs/medusa-reborn-a-new-compact-variant-discovered
La creciente amenaza del malware oculto detrás de los servicios en la nube (25 de junio)
https://www.fortinet.com/blog/investigacion-de-amenazas/creciente-amenaza-de-malware-oculta-detras-de-servicios-en-la-nube
Varias vulnerabilidades en el sistema TP-Link Omada podrían provocar acceso root (26 jun)
https://blog.talosintelligence.com/multiple-vulnerabilities-in-tp-link-omada-system
Atacantes que explotan perfiles públicos de ataques con cobalto (26 de junio)
https://unit42.paloaltonetworks.com/los-atacantes-explotan-los-perfiles-publicos-de-cobalt-strike
Snowflake no es un caso atípico, es el canario en la mina de carbón (27 de junio)
https://blog.talosintelligence.com/infostealer-landscape-facilitates-breaches
Seguridad de la información y mixta.
El nuevo grupo de trabajo sobre ciberseguridad comienza a reunirse para compartir información sobre las amenazas a Jersey (25 de junio)
https://jerseyeveningpost.com/news/2024/06/25/el-nuevo-grupo-de-trabajo-sobre-seguridad-cibernetica-comienza-a-reunirse-para-compartir-información-sobre-las-amenazas-a-jersey
El casco de realidad virtual de Meta es vulnerable a ataques de ransomware, según un investigador (25 de junio)
https://www.securityweek.com/metas-virtual-reality-headset-vulnerable-to-ransomware-attacks-researcher
Conferencia y competencia de piratería de clase mundial (26 de junio)
https://www.aktuellsakerhet.se/konferens-och-hackingtavling-i-varldsklass
Försäkringskassan: Cómo pueden engañarte los estafadores (26 de junio)
https://sverigesradio.se/artikel/forsakringskassan-tipsar-sa-luras-bedragarna
El museo tecnológico del fundador de Microsoft, Paul Allen, cierra y vende su colección (26 jun)
https://www.theregister.com/2024/06/26/paul_allen_museum_closes
CERT-SE esta semana
Vulnerabilidades críticas en Gitlab (28 de junio)
https://www.cert.se/2024/06/kritiska-sarbarheter-i-gitlab.html
Vulnerabilidad crítica en el flujo de trabajo de FileCatalyst (27 de junio)
https://www.cert.se/2024/06/crisis-de-seguridad-y-flujo-de-trabajo-de-filecatalyst.html
Vulnerabilidad crítica en MOVEit Transfer (26 de junio)
https://www.cert.se/2024/06/kritisk-sarbarhet-i-moveit-transfer.html
Publicación del NCSC sobre ransomware (25 de junio)
https://www.cert.se/2024/06/publikation-fran-ncsc-om-ransomware.html
CERT-SE participó en Cyber Europe (24 de junio)
https://www.cert.se/2024/06/cert-se-deltog-vid-cyber-europe.html