🚨Resumen semanal de Ciberseguridad, 12 de Marzo del 2024
Resumen de Ciberseguridad del 03 de marzo al 09 de marzo 2024
Te compartimos tu dosis semanal de Ciberseguridad, esperamos que lo disfrutes.
Hoy recibes:
Nuestro último artículo en el Blog de Purple Security: CREANDO UN MARCO DE CIBERSEGURIDAD: PASOS PARA UNA ESTRATEGIA EFECTIVA
Las 5 noticias más relevantes de la semana.
📝 Artículo del Blog Purple Security “Creando un Marco de Ciberseguridad: Pasos para una Estrategia Efectiva”
En un mundo interconectado, la ciberseguridad se ha convertido en una prioridad ineludible para organizaciones de todos los tamaños y sectores. La creciente sofisticación y frecuencia de los ataques cibernéticos exigen más que soluciones de seguridad adecuadas para el tipo y tamaño de organización y no soluciones genéricas; requieren un enfoque estratégico y estructurado que pueda adaptarse a los desafíos emergentes. Aquí es donde entra en juego la creación de un marco de ciberseguridad robusto, que no solo sirve como escudo contra las amenazas actuales sino también como guía para la resiliencia futura.
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de la última semana:
Actualización sobre Phobos Ransomware: Este ransomware se ha vuelto más agresivo, utilizando un modelo de RaaS (Ransomware as a Service), por lo que cualquier grupo Ciberdelincuente puede utilizarlo y aprovechan técnicas de Phishing y fuerza bruta a servicios RDP expuestos como vector de ataque inicial, apuntando a empresas para cifrar sus sistemas y pedir rescates. Además en sus últimos ataques de ha identificado que se encuentran activamente aprovechando vulnerabilidades de VMware, Hyper-V y las recientes de IVANTI (CVE-2023-38035) para afectar infraestructura crítica.
Actualizaciones de seguridad críticas de VMware (ESxi, Workstation, Fusion): VMware ha emitido parches de seguridad para abordar vulnerabilidades críticas en ESXi CVE-2024-22252 y CVE-2024-22253 clasificadas con un puntaje de riesgo de 8.3 a 9.4 en CVSS. Las vulnerabilidades podrían permitir a los atacantes ejecutar código arbitrario en sistemas afectados. La explicación de VMware al respecto ha sido “En ESXi, la explotación está contenida dentro de la caja de arena de VMX, mientras que, en Workstation y Fusion, esto puede llevar a la ejecución de código en la máquina donde está instalada Workstation o Fusion”.
Como medida de prevención y remediación sugerimos a nuestros clientes revisar la versión de VMware utilizada y programar una ventana de mantenimiento y actualización a la brevedad.Cibercriminales atacan inversores con técnicas modernas de “DNS Hijacking”Un nuevo actor de amenazas DNS, conocido como Savvy Seahorse, está utilizando técnicas sofisticadas para atraer a objetivos hacia plataformas de inversión falsas y robar fondos. Este método implica anuncios en redes sociales y el uso de falsos bots de ChatGPT y WhatsApp para recabar información personal bajo la promesa de inversiones con altos retornos. La campaña se destaca por utilizar registros DNS de nombre canónico (CNAME) para crear un sistema de distribución de tráfico que evade la detección, haciendo uso de subdominios de corta duración generados por un algoritmo de generación de dominios (DGA), complicando los esfuerzos de las agencias para el desmantelamiento de su infraestructura.
Sitios falsos de Zoom, Skype y Google Meet distribuyen Malware: Recientemente se ha identificado que grupos de cibercriminales están utilizando sitios web falsificados de plataformas populares de videoconferencia como Google Meet, Skype y Zoom para distribuir malware a usuarios de Android y Windows desde diciembre de 2023. Las técnicas incluyen la distribución de troyanos de acceso remoto (RAT) como SpyNote RAT para Android, y NjRAT y DCRat para sistemas Windows, aprovechando la semejanza con los dominios legítimos a través de técnicas de typosquatting. Los sitios falsificados ofrecen descargas que, en el caso de Android, resultan en archivos APK maliciosos, y para Windows, ejecutan scripts batch que a su vez disparan la ejecución de scripts PowerShell para instalar los RATs.
Sitios de Wordpress Hackeados, utilizan a usuarios para generar ataques distribuidos: Sitios WordPress hackeados están abusando de los navegadores de sus visitantes para realizar ataques de fuerza bruta distribuidos contra otros sitios de WordPress. Los atacantes inyectan código JavaScript malicioso en sitios comprometidos, que luego utilizan los navegadores de los visitantes inocentes para intentar acceder a otros sitios mediante una lista de contraseñas comunes y filtradas. Este método permite a los atacantes ampliar sus esfuerzos de ataque sin ser detectados fácilmente, aprovechando los recursos de las víctimas inadvertidas para realizar sus actividades maliciosas.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.


