El grupo Lazarus utiliza el ataque de día cero de Chrome para atacar el sector de las criptomonedas
El grupo norcoreano Lazarus aprovechó una vulnerabilidad de día cero de Chrome (CVE-2024-4947), ahora parcheada, para obtener el control de los dispositivos. El ataque, descubierto por Kaspersky en mayo de 2024, estaba dirigido a personas del sector de las criptomonedas a través de un sitio web de juegos falso (“detankzone[.]com”) que lanzaba el exploit a través de un script oculto en el navegador. El exploit aprovechó dos vulnerabilidades para eludir las medidas de seguridad, lo que permitió a los atacantes ejecutar código para una mayor explotación. Lazarus empleó sofisticadas tácticas de ingeniería social, incluido contenido de redes sociales generado por IA y contacto con figuras influyentes para promover su juego malicioso. Se cree que robaron y reutilizaron el código fuente del juego legítimo DeFiTankLand, lo que subraya la evolución de sus tácticas y su enfoque en el beneficio económico.Una protección eficaz contra ciberataques sofisticados exige un enfoque de seguridad de varias capas.
- Integre herramientas de detección proactiva de amenazas para monitorear y revelar interacciones sospechosas en tiempo real.
- Actualice periódicamente los sistemas, especialmente los navegadores, para corregir las vulnerabilidades tan pronto como estén disponibles.
- Eduque a los empleados sobre cómo reconocer tácticas de ingeniería social, ya que los correos electrónicos de phishing y las redes sociales son puntos de entrada comunes para los atacantes.
SSL.com's S/MIME Los certificados agregan una capa crítica de protección al asegurar y verificar las identidades de los remitentes de correo electrónico, lo que reduce el riesgo de correos electrónicos maliciosos o engañosos.
Proteja sus correos electrónicos con seguridad verificada
UnitedHealth Group confirma una filtración de datos que afectó a 100 millones de personas
UnitedHealth Group, la empresa matriz de Change Healthcare, ha revelado que la información personal de 100 millones de personas se vio comprometida en un ataque de ransomware en febrero de 2024. Los atacantes utilizaron credenciales filtradas para acceder a un portal de Citrix sin autenticación multifactor, infiltrándose en la red durante nueve días antes de implementar el ransomware. La vulneración interrumpió más de 100 aplicaciones en varios servicios de atención médica, lo que afectó a miles de farmacias y proveedores. Los datos robados incluyen nombres, direcciones, números de la Seguridad Social e información médica. UnitedHealth incurrió en más de 1.1 millones de dólares en costos y ha comenzado a notificar a las personas afectadas, ofreciendo servicios gratuitos de protección de la identidad.Para mitigar los riesgos de ciberseguridad, se deben implementar medidas sólidas de control de identidad y acceso.
- Exigir verificación de identidad de múltiples capas para autenticar a los usuarios antes de otorgar acceso a sistemas confidenciales.
- Utilice herramientas de segmentación de red para aislar áreas críticas y limitar el movimiento lateral no autorizado.
- Supervise periódicamente si hay credenciales filtradas o cuentas comprometidas para evitar más accesos no autorizados.
Los certificados de autenticación de cliente de SSL.com agregan una capa esencial de seguridad al verificar las identidades de los usuarios más allá de las contraseñas, garantizando que solo personas confiables accedan a los sistemas críticos.
Acceso seguro con identidades verificadas
El grupo de ransomware Black Basta adopta tácticas avanzadas de ingeniería social
El notorio grupo de ransomware Black Basta ha intensificado sus técnicas de ingeniería social para obtener acceso no autorizado a los sistemas y datos confidenciales de las organizaciones. La empresa de ciberseguridad ReliaQuest descubrió que el grupo ahora está utilizando mensajes de chat de Microsoft Teams y códigos QR maliciosos para facilitar el acceso inicial. Los atacantes se hacen pasar por personal de soporte, agregan usuarios a los chats de Teams desde cuentas fraudulentas y envían códigos QR disfrazados de imágenes legítimas de la empresa. Estas tácticas tienen como objetivo dirigir a los usuarios a una infraestructura maliciosa, lo que lleva a la implementación de herramientas de monitoreo remoto y eventuales ataques de ransomware. Se recomienda a las organizaciones que implementen mitigaciones como bloquear dominios maliciosos, restringir la comunicación externa en Teams, mejorar las políticas antispam y aumentar la conciencia de los empleados mediante capacitación.Mantenerse a la vanguardia de las tácticas avanzadas de ingeniería social requiere prácticas de seguridad vigilantes.
- Restrinja la comunicación externa en las plataformas de mensajería limitando las interacciones a dominios previamente aprobados.
- Utilice herramientas de inspección de red para detectar y bloquear actividad maliciosa de códigos QR, evitando redirecciones riesgosas.
- Registre y monitoree la actividad de los usuarios en las plataformas de chat para detectar de forma temprana intentos de acceso no autorizado.
SSL.com's S/MIME Los certificados proporcionan una capa adicional de seguridad al autenticar la comunicación por correo electrónico, lo que permite a los usuarios verificar la identidad de los remitentes y mantener seguras las interacciones confidenciales.
Autentica el correo electrónico y protege a tu equipo
La base de datos de ONU Mujeres expone datos confidenciales de más de 115,000 archivos
Se descubrió que una base de datos del Fondo Fiduciario de las Naciones Unidas para Eliminar la Violencia contra la Mujer estaba abiertamente accesible en línea, lo que expuso más de 115,000 archivos confidenciales. El investigador de seguridad Jeremiah Fowler descubrió la base de datos no protegida, que contenía información sobre personal, contratos, cartas y auditorías financieras detalladas de organizaciones asociadas con ONU Mujeres. Los datos expuestos podrían poner en riesgo a personas y organizaciones vulnerables, especialmente aquellas que operan bajo regímenes represivos o en entornos hostiles. ONU Mujeres protegió la base de datos tras recibir la notificación y está evaluando cómo informar a las partes potencialmente afectadas mientras trabaja para prevenir incidentes similares en el futuro. Este incidente subraya la importancia fundamental de contar con medidas sólidas de ciberseguridad para proteger la información confidencial y a las personas a las que pertenece.La protección de las bases de datos contra la exposición comienza con la gestión proactiva del acceso y la configuración.
- Aplique controles de acceso estrictos y realice auditorías periódicas para evitar el acceso no autorizado a las bases de datos.
- Utilice herramientas de monitoreo para detectar tempranamente posibles configuraciones incorrectas y proteger los sistemas antes de que ocurran infracciones.
- Cifre datos confidenciales almacenados en la nube para protegerlos contra acceso no autorizado en caso de una configuración incorrecta.
Los certificados de autenticación de cliente de SSL.com fortalecen la seguridad al verificar las identidades de los usuarios y garantizar así el acceso únicamente autorizado a datos y sistemas críticos.
Acceso seguro, protección de datos confidenciales