Conecta con nosotros

Noticias

MuySeguridad Recaps (XC): Caída de Emotet, Vulnerabilidades en 2020, Malware y Código Morse

Publicado el

Daño, mucho daño ha hecho Emotet a lo largo de su historia. Así que la desaparición de una de las botnets más peligrosa, es una de esas noticias que sin lugar a dudas, nos alegran el año. Motivo más que suficiente, por lo tanto, para que que la caída de este grupo de ciberdelincuentes sea la noticia más destacada en una nueva edición de nuestras MuySeguridad Recaps.

Y hablando de ciberdelincuentes, hoy llevamos a portada las que han sido las vulnerabilidades más explotadas a lo largo del último año. Así que, administradores de seguridad y empresas: consultad cuáles son y parchearlas pero ya, si no queréis tener un problema.

Os contamos también cómo lo que parece un simple mensaje que se ha enviado utilizando código morse, puede en realidad, contener todo un ataque de phising o cómo PAM, PIM e IAM definen y tienen que definir los accesos críticos en la empresa. ¡Comenzamos!

Emotet: auge y caída de la botnet de la década

La caída de Emotet no es una buena noticia, no. Este calificativo se queda muy pequeño para definir la importancia de la desaparición de una de las botnets más relevantes y peligrosas de la década. Una red zombi que desde 2014 ha tenido en jaque a autoridades, expertos en ciberseguridad y, por supuesto, a los millones de usuarios que han sufrido algún ataque en el que se haya empleado la enorme infraestructura creada a lo largo de los años por los operadores de la misma.

PAM, PIM e IAM: ¿Qué son y cómo ayudan a proteger los accesos críticos en las empresas?

Las soluciones de gestión de accesos privilegiados han mostrado estos últimos meses ampliamente su altísimo valor a la hora de proteger a las organizaciones. De hecho, Thycotic, proveedor líder de soluciones de gestión de accesos privilegiados (PAM) para más de 10.000 organizaciones de todo el mundo, acaba de comunicar que ha crecido un 110% solo en 2020, a pesar de la situación de crisis sanitaria que estamos viviendo. Un crecimiento que se ha experimentado además en todo el mundo.

¿Sabes cuáles fueron las 1o vulnerabilidades más explotadas en 2020?

Aunque 2020 ha sido un año diferente en muchos aspectos a los anteriores, hay algo que no cambia: las vulnerabilidades y el modo en el que son explotadas. vFeed ha publicado una lista en la que recopila y clasifica, en base a varios aspectos, las diez vulnerabilidades que fueron más explotadas a lo largo del año pasado. Una información que puede no coincidir al 100% con los datos de otras empresas de ciberseguridad, pero que si que coinciden en líneas generales y nos ayudan a saber por qué tipo de exploits tienen preferencia los ciberdelincuentes.

Código morse en malware: ofuscando, que es gerundio

Sé que hablar de código morse y phishing puede sonar más a ciencia ficción steampunk que a realidad, pero una vez más el mundo del malware vuelve a sorprendernos. Y es que estoy segurísimo de que Samuel Morse y Alfred Vail habrían sido totalmente incapaces de imaginar, en 1841, que 180 años después de confeccionar un sistema de codificación de mensajes, éste sería empleado para intentar ocultar código malicioso en campañas de phishing.

Kobalos: un malware para Linux que roba credenciales en supercomputadoras

Kobalos es un nuevo malware que usa una versión troyanizada del software OpenSSH para robar credenciales en supercomputadoras y servidores de redes académicas y de investigación con sistema operativo Linux, aunque no se descartan otras plataformas. ESET, la empresa de ciberseguridad que descubrió este malware, lo ha calificado como «pequeño, complejo y engañoso». A pesar de su diminuto tamaño, solo 24 KB para muestras de 32/64 bits, Kobalos es una pieza compleja que incluye técnicas personalizadas de ofuscación y anti-forenses que dificultan su análisis y una cantidad enorme de características para su tamaño.

The Great Suspender: ¿qué ha pasado con esta extensión de Chrome?

Reconozco que la retirada de The Great Suspender de Google Play me sorprendió mucho. Ahora, a la vista de su historia, le encuentro bastante más sentido. Y digo que me ha sorprendido porque me cuesta recordar los años que llevo empleando esta extensión, y jamás había sospechado lo más mínimo, hasta que hace unos meses Microsoft la eliminó de la tienda de extensiones de Microsoft Edge. En ese momento, por si las moscas, la desactivé en Google Chrome, a la espera de noticias. Y las noticias han llegado.

Vuelve el cryptojacking Pro-Ocean para atacar servidores Apache, Oracle y Redis

El conocido cryptojacking Pro-Ocean ha vuelto a ser detectado en una versión revisada y mejorada para atacar servidores Apache ActiveMQ (CVE-2016-3088), Oracle WebLogic (CVE-2017-10271) y Redis (instancias inseguras). Desarrollado por el grupo de ciberdelincuentes con sede en China, Rocke, la nueva versión de Pro-Ocean llega con capacidades mejoradas de rootkit y gusanos, además de albergar nuevas tácticas de evasión para eludir los métodos de detección de las empresas de ciberseguridad, alertan los investigadores de la Unidad 42 de Palo Alto Networks en un informe.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído