Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.


Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

*******

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Índice de contenido

FALLO EN PLUGIN DE WORDPRESS

Este fallo ya ha sido catalogado como «CVE-2023-3460» (con una puntuación CVSS de 9,8), y afecta a las versiones de «Ultimate Member» anteriores a la 2.6.6.

Este es un problema muy grave, ya que atacantes sin autentificar pueden explotar esta vulnerabilidad y así poder crear nuevas cuentas de usuarios con privilegios de administrador, tomando así el control total del sitio web afectado.

Más información


TEAMSPHISHER, NUEVA HERRAMIENTA PARA ENVIAR MALWARE

TeamsPhisher verifica la existencia del usuario objetivo y su capacidad para recibir mensajes externos, lo cual es un requisito previo para el éxito de la operación.

Una vez verificado, el software crea un nuevo hilo de conversación con el objetivo, enviándole un mensaje que incluye un enlace adjunto del Sharepoint. Este hilo aparece en la interfaz de Teams del remitente, lo que permite una posible interacción manual por parte del usuario.

Es importante destacar que TeamsPhisher requiere que los usuarios tengan una cuenta comercial de Microsoft (se admite MFA) con una licencia válida de Teams y Sharepoint, lo cual es común en muchas empresas importantes.

Más información

ROBAN MÁS DE 30 MILLONES DE CONTRASEÑAS DE USUARIOS DE MICROSOFT

En palabras de Anonymous Sudan, la base de datos contiene “más de 30 millones de cuentas, correos electrónicos y contraseñas de Microsoft. Precio por base de datos completa: 50.000 dólares”. Dicho mensaje se podía leer en su canal de TelegramAunque el portavoz de Microsoft haya negado esta filtración, queda por ver si la compañía detalla un comentario público sobre esta brecha de seguridad.

Más información

STRELA INFOSTEALER

Estamos ante una amenaza relativamente reciente que fue en principio descubierta en noviembre de 2022 y que, en ese momento, empleaba técnicas diferentes como la utilización de ficheros ISO adjuntos a correos electrónicos para propagarse. En ese momento se destacó la utilización de documentos en español, por lo que todo apuntaba a que las campañas protagonizadas por esta amenaza estaban dirigidas a un público hispanohablante.


Además, algunos investigadores destacaron la existencia de cadenas de texto en español que pertenecían a ventanas que se mostraban a las víctimas mientras se ejecutaba el mensaje. Todo esto refuerza la teoría de que se trata de un malware especialmente dirigido a usuarios de habla hispana, especialmente a aquellos que viven en España.

Más información

CAMPAÑA DE MALWARE DIRIGIDA A SISTEMAS MACOS

Investigadores de seguridad han detectado una nueva campaña atribuida al grupo APT Charming Kitten, en la cual utilizaron un malware denominado NokNok para atacar sistemas macOS.

La campaña, que comenzó hace unos meses, emplea una cadena de infección distinta a la observada anteriormente. En lugar de utilizar los habituales documentos maliciosos de Word vistos en ataques anteriores del grupo, se valen de archivos LNK para desplegar los payloads.

Más información

________

Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.


Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

Articulo exclusivo PabloYglesias