Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
Alerta en Google
Parece que por si la campaña de phishing de correos no fuera suficiente, hay otra activa que se hace pasar por el propio Android, alertando supuestamente al usuario de hay que tener cuidado con el Malware (sea quien sea “ese”), y por supuesto instándole a instalar una herramienta que tiene el propio bicho.
Todo con mucho sentido común, como puedes ver…
Más información: https://pabloygl.es/38INhMY
RAT para Android por 25 euros
Un estudio de seguridad ha descubierto una herramienta potencialmente peligrosa para los dispositivos Android. Se trata de un malware del tipo RAT (Herramienta de Administración Remota) capaz de controlar y monitorear todos los datos de un terminal sin que el usuario se percate de ello.
¿Que qué tiene de especial?
pues nada realmente. De hecho de ahí viene la gracia. Que tengamos herramientas cuya base tecnológica sea tan sencilla que por 25 euretes te puedes hacer con ella y crear tu propio negocio del cibercrimen.
Más información: https://pabloygl.es/3oKixka
NVidia
El equipo de seguridad de Nvidia ha anunciado el lanzamiento de actualizaciones de seguridad para sus controladores de pantalla GPU y software vGPU, corrigiendo hasta 16 fallos.
Es más, seis de las vulnerabilidades reportadas están presentes en el controlador de pantalla de la GPU, tres solo afectan a los sistemas Windows, una afecta a todos los sistemas Linux y las dos últimas a ambos sistemas operativos.
Más información: https://pabloygl.es/38Ggqbh
Herramientas más usadas para controlar remotamente dispositivos
Al menos en 2020, Cobalt Strike, Metasploit y PupyRat son las tres herramientas que más se han empleado por servidores de comando y control (command-and-control, C2, C&C) conforme el informe que enlazo justo bajo estas palabras, que habla de familias de malware en base a su infraestructura de C2.
De hecho los investigadores aseguran que 393 de los servidores que empleaban Cobalt Strike estaban fuera del radar de los mecanismos comunes de detección.
¡Vamos bien!
Más información: https://pabloygl.es/3icfGOe
Registros de la ONU
El programa de divulgación de vulnerabilidades de Naciones Unidas ha permitido descubrir que, en cuestión de horas, era posible acceder a los datos privados de más de 100.000 empleado del organismo internacional.
El responsable del hallazgo ha sido el grupo de hackeo ético y ciberseguridad Sakura Samurai.
Benditos bug bounty. Ya está todo parcheadito.
Más información: https://pabloygl.es/3nKtRLC