Biblioteca de alertas
- 06dic:Malware Konni RAT, los actores de amenazas, envían archivos de Word con macros maliciosas a los usuarios de Windows objetivo, lo que infecta los sistemas.
- 05dic: Malware Atomic Stealer ataca macOS a través de actualizaciones falsas del navegador ‘ClearFake’ apuntando a computadoras Apple con malware Atomic Stealer (AMOS).
- 04dic: Window Hello presenta múltiples vulnerabilidades que podrían evitar la autenticación en las computadoras por fallas en los sensores de huellas dactilares de Goodix, Synaptics y ELAN que están integrados en los dispositivos.
- 17nov: Emotet, malware tipo troyano bancario modular y avanzado que funciona principalmente como descargador de otros troyanos bancarios; su fin es obtener acceso a dispositivos y espiar información privada y confidencial.
- 17nov: Python maliciosos se hacen pasar por herramientas de ofudcación aparentemente inocente, alberga malware BlazeStealer para robar información confidencial de los sistemas de desarrollo comprometidos.
- 16nov: CISA reveló una falla de gravedad alta en el Protocolo de ubicación de servicios (SLP).
- 14nov: CherryBlos, malware dirigido a sistemas operativos Android, clasificado como un stealer y un clipper, funciona extrayendo credenciales de monederos de criptomonedas y redirigiendo las transacciones a monederos propiedad de los atacantes.
- 09nov: F5 reveló una vulnerabilidad CVE-2023-46747 de gravedad crítica que afecta a sus sistemas BIG-IP.
- 25oct: VMware alertaro a los clientes sobre un exploit de PoC la vulnerabilidad puede inyectar archivos en el sistema operativo afectado, para ejecución de código remoto.
- 20oct: Zanubis malware del tipo troyano que rompe las seguridad de los dispositivos móviles para robar credenciales de acceso y secuestra mensajes SMS que las instituciones bancarias envían a las víctimas.
- 29sep: Google Chrome ha generado parches de seguridad los cuales han servido para mitigar una vulnerabilidad CVE-2023-5217 y CVE-2023-5187.
- 29sep: APPLE generaría diferentes tipos de parches de seguridad los cuales cubrirían tres fallas que estaría afectando a las actividades de safari y de los dispositivos iOS, iPadOS, macOS.
- 29sep: Windows a sido atacado por una nueva cepa del malware ZenRat incrustado en los paquetes de instalación en uno de los gestores de contraseñas que estaria usando Windows como lo es Bitwarden.
- 28sep: WinRAR presentaría una vulnerabilidad que se lanzaría como un PoC falso el cual se encontraría en GitHub para que se pueda infectar a los diferentes usuarios que habría descargado el código que tenía incorporado un malware llamado Venom RAT.
- 28sep: CISCO presenta vulnerabilidades en su software IOS y en IOS XE que estaría permitiendo a un atacante remoto estar ejecutando código en los sistema afectados los cuales ponen en riesgo la integridad de los quipos.
- 22sep: Malware CHAES 4, nueva variante en Python se dirige a la banca e industrias logísticas.
- 20sep: MalDoc en PDF; una nueva técnica que consiste en insertar un archivo malicioso de Microsoft Word dentro de un archivo PDF.
- 12sep: VMware lanzó actualizaciones de software para corregir dos vulnerabilidades de seguridad en Aria Operations for Networks.
- 11sep: MinIO presenta vulnerabilidad que permite al acceso autorizado a información privada o ejecución de código malicioso.
- 06sep: GOOGLE CHROME presenta las vulnerabilidades CVE-2023-4761, CVE-2023-4762, CVE-2023-4763 y CVE-2023-4764.
- 06sep: CISCO ASA presenta vulnerabilidades en el acceso remoto VPN que permitirían a un atacante ejecutar de manera remota ataques de fuerza bruta y establecer conexiones SSL VPN, con la finalidad de instalar ransomware.
- 03jul: En Android se descubrió una nueva versión para Android del software espía GravityRAT que se distribuye como versiones troyanizadas de la aplicación legítima de código abierto OMEMO Instant Messenger para Android.
- 26jun: MOVEiT Transfer presenta una vulnerabilidad de inyección SQL que podría conducir a la ejecución remota de código (RCE), para ejecutar código arbitrario y realizar actividades maliciosas.
- 12jun: Cado Labs informó el uso del malware Legion para atacar servidores SSH y credenciales de AWS.
- 05jun: Empresa ASEC informó que el grupo Lazarus lleva a cabo ataques contra servidores web de Microsoft Windows IIS, para instalar un shell web o ejecutar comandos maliciosos.
- 05jun: BARRACUDA ha detectado una vulnerabilidad crítica de inyección de comando remoto con puntuación de 9.4 que afecta solo a los dispositivos físicos Barracuda Email Security Gateway (CVE-2023-2868).
- 05jun: En ANDROID investigadores han detectado la ejecución de una técnica de ataque de tipo de fuerza bruta que inhabilitaría los controles de acceso basados en huellas digitales.
- 01jun: Nuevo malware basado en PowerShell denominado PowerExchange es usado por el grupo de piratas informáticos iraníes APT34 en servidores de Microsoft Exchange.
- 01jun: WordPress presenta una vulnerabilidad de secuencia de comandos entre sitios almacenados (XSS) no autenticadas en un complemento de consentimiento de cookies llamado Beautiful Cookie Consent Banner.
- 09may: El grupo Lazarus tentaba con ofertas de trabajo falsas en linkedin para infectar con código malicioso.
- 09may: SOFTAWRE DRUPAL con vulnerabilidad CVE-2023-31250, provoca que la función de descarga de archivos no depure las rutas de estos dando lugar a que los usuarios obtengan acceso a archivos no autorizados.
- 09may: ESET descubrió una campaña de malware denominada “Operación Guinea Pig” que apuntaba a infectar a las víctimas con el malware AgentTesla.
- 09may: El equipo de Aqua Nautilus, dieron a conocer evidencias de ataques que han explotado el control de acceso basado en roles (RBAC) de Kubernetes (K8) para crear puertas traseras.
- 09may: El Actores maliciosos estarían utilizando a los archivos de instalación de aplicaciones populares como Zoom, Cisco AnyConnect, ChatGPR, etc., para distribuir el malware Bumblebee.
- 20mar: CISCO corrigió la vulnerabilidad CVE-2023-20049 en el software IOS XR que afecta a varios enrutadores empresariales.
- 20mar: FORTINET lanzó actualizaciones de seguridad para abordar la vulnerabilidad CVE-2022-41328 que permite a los actores de amenazas ejecutar códigos o comandos no autorizados.
- 20mar: Ransomware Medusa aumentó su actividad y se lanzó un ‘Blog de Medusa’ que se utiliza para filtrar los datos de las víctimas que se niegan a pagar un rescate.
- 17mar: YOUTUBE, actores maliciosos estarían utilizando mecanismos de Inteligencia Artificial para la generación de videos que a su vez distribuyan una variedad de programas maliciosos malware especializados en el robo de información.
- 27feb: MICROSOFT publicó parches y actualizaciones de seguridad que corrigen tres vulnerabilidades de día cero CVE-2023-21823, CVE-2023-21715 y CVE-2023-23376 explotadas activamente.
- 27feb: APPLE lanzo actualizaciones de seguridad para iOS, iPadOS, macOS y Safari para abordar problemas de falla de día cero.
- 24feb: ADOBE lanzó correcciones de seguridad a docena de vulnerabilidades que exponen a los usuarios de Windows y macOS.
- 22feb: Se ha detectado que el grupo malicioso APT37 conocido como RedEyes, ha desarrollado una nueva herramienta de tipo malware que estaría siendo usada junto a técnicas de estenografía, en campañas de ataque contra activos de información de carácter personal.
- 16feb: MICROSOFT reporto a un actor de ciberespionaje desde China que utiliza el troyano ShadowPad para ataques dirigidos a entidades diplomáticas en América del Sur.
- 24ene: Fortigate con vulnerabilidad CVE-2022-40684 es utilizada para propagar ransomware explotando dispositivos de red privada virtual (VPN)
- 19ene: Malware SpyNote de la categoría de troyanos de acceso remoto (RAT) presente en Android a través de aplicaciones maliciosas.
- 16ene: Malware IcedID es propagado a traves de una campaña de phishing dirigida al software de la aplicación Zoom para el robo de credecianles bancarias de sus victimas .
- 13ene: Qualcomm, abordó 22 vulnerabilidades de software en su suite Snapdragon, que afectaron los dispositivos de Microsoft, Lenovo y Samsung entre otros.
- 13ene: Malware basado en el módulo Shc de Linux enfocado en instalar aplicaciones de minería de cripto monedas y bots utilizados para ataques de denegación de servicio DDoS.
- PWNKIT: Vulnerabilidad que afecta a ciertas distribuciones de sistemas operativos UNIX; permitiendo a cualquier usuario sin privilegios obtener privilegios totales de root.
- TEAMVIEWER: Versiones anteriores a 15.21.2 presenta inconvenientes debido a la falta de una validación adecuada de los datos proporcionados por el usuario.
- TP-LINK TL-WA1201: Una vulnerabilidad ha sido detectada en los puntos de acceso inalámbrico TP-Link TL-WA1201.
- WORDPRESS: Detectada en un plugin de “Entradas de formulario de contacto” (Contact Form Entries) a través de encabezados como CLIENT-IP y X-FORWARDED-FOR, afecta a versiones del plugin anteriores a 1.1.7.
- PISHING: Desde diciembre de 2021, ha surgido una tendencia creciente de campañas de envío de phishing, utilizando documentos de Microsoft PowerPoint de tipo maliciosos
- WORDPRESS: Detectada en Download Monitor Plugin, afectando a las versiones inferiores a 4.4.6 provoca una vulnerabilidad de clase cross site scripting (XSS)en el sitio WEB.
- BASE DE DATOS H2: Falla de seguridad relacionada con las consolas de base de datos H2 que permitiría a un atacante la ejecución de código remoto.
- LOG4SHELL: Atacantes aprovechan vulnerabilidades de Log4Shell en los servidores de VMware Horizon.
- APPLE iOS: Vulnerabilidad persistente de denegación de servicio (DoS) en el sistema operativo móvil iOS de Apple, compatible con Apple Home.
- MALWARE ZLOADER: Esta amenaza se aprovecha de la verificación de la firma digital de Microsoft para robar información sensible de las víctimas.
- MALWARE PURPLE FOX: Instalador malicioso de “Telegram for Desktop” distribuye malware Purple Fox para instalar cargas útiles maliciosas en dispositivos infectados.
- WORDPRESS: CVE-2021-25027, afecta a PowerPack para Elementor WordPress.
- MOTOR FIP-FPS: En diferentes sitios Web se reporta un posible error en el motor de análisis antispam y antimalware; conocido como motor FIP-FS de Microsoft Exchange.
- MARIA DB: Presenta diferentes vulnerabilidades afectando a diferentes versiones que van desde: 10.5.9 hasta la 10.6.5.
- ZIMBRA XSS: Vulnerabilidad de seguridad de Zimbra de tipo cross-site scripting (XSS).
- Cooperativa OSCUS: Sitio fraudulente publicado por Whatsapp.
- SAMBA: Se emite actualización para corrección de vulnerabilidades.
- ESET Latinoamérica: Se analizan a PYSA y Lockbit ransomware.
- Windows: Vulnerabilidad permitiría obtener privilegios de administrador.
- Phishing: Programa malicioso que afecta a dispositivos individuales.
- Microsoft Edge: Se da conocer varias vulnerabilidades del navegador.
- Router TP-LINK: Se da a conocer una vulnerabilidad en un dispositivo de TP-LINK.
- Reportes CVE: Se emite compendio de vulnerabilidades priorizadas que estarían siendo explotadas.
- Adobe: Se dan a conocer varias vulnerabilidades detectadas en la aplicación.
- Ransomware Elbie: Se da a conocer las características del programa.
- Malware Redline Stealer: Se da conocer las características del programa malicioso orientado a obtener credenciales de usuario.
- Ransomware Blackbyte: Se da a conocer las características del programa.
- MARIA DB: Presenta diferentes vulnerabilidades afectando a diferentes versiones que van desde: 10.5.9 hasta la 10.6.5.
- ZIMBRA XSS: Vulnerabilidad de seguridad de Zimbra de tipo cross-site scripting (XSS).
- Cooperativa OSCUS: Sitio fraudulente publicado por Whatsapp.
- SAMBA: Se emite actualización para corrección de vulnerabilidades.
- ESET Latinoamérica: Se analizan a PYSA y Lockbit ransomware.
- Windows: Vulnerabilidad permitiría obtener privilegios de administrador.
- Phishing: Programa malicioso que afecta a dispositivos individuales.
- Microsoft Edge: Se da conocer varias vulnerabilidades del navegador.
- Router TP-LINK: Se da a conocer una vulnerabilidad en un dispositivo de TP-LINK.
- Reportes CVE: Se emite compendio de vulnerabilidades priorizadas que estarían siendo explotadas.
- Adobe: Se dan a conocer varias vulnerabilidades detectadas en la aplicación.
- Ransomware Elbie: Se da a conocer las características del programa.
- Malware Redline Stealer: Se da conocer las características del programa malicioso orientado a obtener credenciales de usuario.
- Ransomware Blackbyte: Se da a conocer las características del programa.
- HIVE: Ransomware HIVE actualiza su sistema de cifrado, dificultando procesos de análisis y detección
- LOCKBIT: Ransomware LockBit ataca a empresas ecuatorianas.
- MICROSOFT: Publicación de corrección de 145 vulnerabilidades de productos Microsoft .
- VMWARE: Publicación de vulnerabilidades asociadas a productos del fabricante.
- VERBLECON: Malware que utiliza sistemas comprometidos para gestión de criptomonedas.
- SPRING FRAMEWORK: Publicación de vulnerabilidades de la aplicación.
- 7ZIP: Se detecta vulnerabilidad en la aplicación que permitiría ataques remotos
- SUPLANTACIÓN IDENTIDAD: Se detectan ataques phishing suplantando a la Agencia Nacional de Tránsito y TERPEL.
- VMWARE: Publicación de vulnerabilidades asociadas a productos del fabricante.
- ORACLE: Módulo Java GraaIVM presenta vulnerabilidad relacionada a firma digital
- LINUX: Ataque de malware de criptominería dirigido a servidores Linux, con el objetivo de instalar criptomineros
- GETCONTACT: Aplicación maliciosa que obtiene información personal en dispositivos mòviles.
- Ldp: Ataques de combinación federado utilizados para secuestrar cuentas de servicios y aplicaciones web.
- PHP: Utilizado por ciberdelincuentes para extraer datos de tarjetas de crédito al inyectar código malicioso en las páginas de pago.
- APPLE: Posibilidad de ejecutar malware cuando estén apagados gracias a chips inalámbricos que permanecen encendidos.
- GOOGLE PLAY: Se han identificado varias aplicaciones en la tienda cuyo objetivo es realizar actividades de tipo maliciosas.
- APACHE TOMCAT: Problema de liberación de recursos en algunas versiones de apache publicado a través del CVE-2022-25762.
- PHISHING: Campañas de correos distribuye programas maliciosos para robar información confidencial del equipo de la víctima.
- Problemas de seguridad que permiten a atacantes la ejecución de código arbitrario en Adobe y Word.
- APPLE: Emite actualizaciones de seguridad para corregir vulnerabilidades encontradas en varios tipos de productos.
- Quantum Locker: Ransomware que ha venido cambiando de denominación, se caracteriza por tener un tiempo de rescate.
- F5 Networks; dio a conocer una vulnerabilidad que afecta a diferentes versiones de software de los productos BIG-IP.
- CONTI: Es RaaS (Ransomware as a service) que fue detectado a finales de 2019, por ataques en Europa, América del Norte y Sur.
- DJVU/STOP: Ramsonware que afectan a infraestructura tecnológica de instituciones públicas y privadas en Ecuador.
- JAVA: Presenta una vulnerabilidad que permitiría a un atacante falsificar firmas y eludir las medidas de autenticación.
- VMWARE: Presenta vulnerabilidades calificadas como críticas a varios productos disponibles en el mercado tecnológico.
- ANT y TERPEL: Dos campañas maliciosas relacionadas que están orientadas a obtener datos personales
- 7-ZIP: Presenta una vulnerabilidad que permitiría a un atacante remoto escalamiento de privilegios y ejecución de comandos.
- SPRING FRAMEWORK: Presenta diferentes vulnerabilidades que permiten el control remoto de aplicaciones.
- VERBLECON; Malware utilizado para instalar de criptomineros en las máquinas de las víctimas.
- VMWARE: Dio a conocer diferentes vulnerabilidades asociadas a varios productos disponibles en el mercado tecnológico.
- MICROSOFT: Dio a conocer las correcciones implementadas para un total de 145 vulnerabilidades existentes en sus productos.
- LOCKBIT 2.0: Ransomware as a Service (RaaS) que actúa creando políticas de grupo en el controlador de dominio.
- HEWLETT-PACKARD: Rootkit, que se enfoca en tecnología de administración de servidor Integrated Lights-Out (iLO) de Hewlett-Packard Enterprise.
- TROYANO BANCARIO: Intenta realizar transacciones fraudulentas en una entidad financiera de Brasil. Aunque en Ecuador no se han registrado casos similares, es oportuno conocer el modo de operación de este malware.
- APACHE LOG4J: Del tipo RCE (Ejecución Remota de Código) se produce al momento en el que la función «log4j2.formatMsgNoLookups”, que se encuentra en la librería JNDI de Java, no verifica adecuadamente el valor cargado.
- GIT HUB: Se descubrió que AccountsService de versiones de Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS, gestiona la memoria de manera incorrecta al realizar ciertas operaciones de configuración de idioma.
- PARCHES MICROSOFT: El ciclo de actualización de seguridad de noviembre, Microsoft lanzó un parche para CVE-2021-42287 y CVE-2021-42278.
- SOPHOS LAB: Exploit, que elude el parche de seguridad de una vulnerabilidad asociada a CVE-2021-40444.
- APACHE LOG4J: CVE-2021-44228 y variantes como la CVE-2021-45105.
- MALWARE DARKWATCHMAN: RAT (troyano de acceso remoto), desarrollado en JavaScript liviano junto a un registrador de teclas (keylogger).
- VMWARE: Vulnerabilidad SSRF (falsificación de solicitudes del lado del servidor) en Workspace ONE Unified Endpoint Management (ONE UEM).
- APACHE LOG4J: Alerta Actualización de InformaciónVulnerabilidad en #Apache Log4j.
- APACHE LOG4J: Log4Shell o LogJam, fue descubierta el pasado 9 de diciembre de 2021.
- BLACKCAT: Cepa de ransomware profesional que se codificó en el lenguaje de programación Rust
- MICROTIC: Vulnerabilidades críticas de botnets de malware usado para criptominería y ataques de denegación de servicios – DDoS.
- APACHE LOG4J: “parchar”, la vulnerabilidad CVE-2021-44228 para evitar diferentes tipos de ataques.
- APACHE LOG4J: Vulnerabilidad grave en #Apache Log4j 2.
- TP-LINK: La función PING en el enrutador TP-Link TL-WR840N EU v5 con firmware TL-WR840N (EU) _V5_171211 es vulnerable a la ejecución remota de código; vulnerabilidad que es explotada por el botnet Dark Mirai.
- CAMPAÑAS DE SPAM: Ciberdelincuentes envían spam, a formularios de contacto de sitios web y foros de discusión para distribuir archivos de Excel XLL, para descargar e instalar el malware RedLine.
- AMENAZAS A INFRAESTRUCTURAS CRÍTICAS: Cooperación Inter Agencias de los EEUA, reportaron en octubre de 2021, amenazas para comprometer redes, sistemas y dispositivos de TI y OT en industrias de distribución de agua potable y desperdicios.
- ALERTA DE VIRUS: Soluciones de antivirus han detectado la presencia de la amenaza mikey.130442, el mismo afecta a equipos con arquitectura de 64 bits en SO windows 10.
- WINDOWS 10: Una vulnerabilidad permitirá el escalamiento de privilegios (LEP).
- HP: Una vulnerabilidad en impresoras HP permitiría que remotamente los dispositivos sean controlados por ciber atacantes
- HELLO KITTY: Investigadores alertan de equipos comprometidos con ransomware HELLO KITTY.
- TRICKBOT: Varios CSIRT habrían detectado actividad maliciosa del troyano TRICKBOT.
- CISCO: Atacantes podrían explotar vulnerabilidades en productos de seguridad CISCO y tomar control total de las comunicaciones de los sistemas afectados.
- ACTUALIZACIÓN APACHE: Los desarrolladores de apache server han emitido parches para corregir vulnerabilidades de seguridad.
- MERIS: Investigadores alertan de equipos comprometidos con la botnet MERIS.
- FORTINET: Ciber atacantes habrían expuesto credenciales de VPN Fortinet, poniendo en riesgo la confidencialidad de la información gestionada por estos dispositivos.
- CISCO: Investigadores alertan de vulnerabilidades en equipos CISCO.
- EXCHANGE: Vulnerabilidades detectadas permitirán que ciber atacantes ejecuten programas maliciosos de tipo Ransomware.
- VMWARE: Vulnerabilidades críticas permitirían que atacantes de manera remota puedan acceder a información confidencial.
- RANSOMEXX: Afectación por ransomware a equipos en redes del Ecuador familia RANSOMEXX.
- WINDOWS: Windows saca un parche de emergencia para corregir fallo crítico.
- VSA KASEYA: Vulnerabilidades en VSA de KAYESA.
- AZORULT: Alerta Ramsonware Azorult
- WORDPRESS: Vulnerabilidad Zero Day plugin Fancy Product Designer.
- REALTEK: Alerta en equipos Wifi Realtek