Biblioteca de alertas
- HIVE: Ransomware HIVE actualiza su sistema de cifrado, dificultando procesos de análisis y detección
- LOCKBIT: Ransomware LockBit ataca a empresas ecuatorianas.
- MICROSOFT: Publicación de corrección de 145 vulnerabilidades de productos Microsoft .
- VMWARE: Publicación de vulnerabilidades asociadas a productos del fabricante.
- VERBLECON: Malware que utiliza sistemas comprometidos para gestión de criptomonedas.
- SPRING FRAMEWORK: Publicación de vulnerabilidades de la aplicación.
- 7ZIP: Se detecta vulnerabilidad en la aplicación que permitiría ataques remotos
- SUPLANTACIÓN IDENTIDAD: Se detectan ataques phishing suplantando a la Agencia Nacional de Tránsito y TERPEL.
- VMWARE: Publicación de vulnerabilidades asociadas a productos del fabricante.
- ORACLE: Módulo Java GraaIVM presenta vulnerabilidad relacionada a firma digital
- QACKBOT: Malware que roba información del navegador y correo electrónico.
- SEGURIDAD CONFLICTO RUSIA UCRANIA: Detección de múltiples incidentes de ciberseguridad relacionados al conflicto.
- NVIDIA: Credenciales de la organización son filtradas por ciber atacantes.
- SHARKBOT: Troyano que aparenta ser antivirus y ataca a sistemas Android.
- APACHE: Se detectan vulnerabilidades que provocarían desbordamiento de buffer.
- OPEN SSL: Actualización de seguridad para corrección de problema del certificado.
- NETGEAR: Se detecta vulnerabilidad de desbordamiento de buffer en productos del fabricante.
- APT-C-36: Detalles de actividades de APT-C-36 en Ecuador.
- CHROME: Corrección de emergencia por vulnerabilidad CVE-2022-1096
- MARIA DB: Presenta diferentes vulnerabilidades afectando a diferentes versiones que van desde: 10.5.9 hasta la 10.6.5.
- ZIMBRA XSS: Vulnerabilidad de seguridad de Zimbra de tipo cross-site scripting (XSS).
- Cooperativa OSCUS: Sitio fraudulente publicado por Whatsapp.
- SAMBA: Se emite actualización para corrección de vulnerabilidades.
- ESET Latinoamérica: Se analizan a PYSA y Lockbit ransomware.
- Windows: Vulnerabilidad permitiría obtener privilegios de administrador.
- Phishing: Programa malicioso que afecta a dispositivos individuales.
- Microsoft Edge: Se da conocer varias vulnerabilidades del navegador.
- Router TP-LINK: Se da a conocer una vulnerabilidad en un dispositivo de TP-LINK.
- Reportes CVE: Se emite compendio de vulnerabilidades priorizadas que estarían siendo explotadas.
- Adobe: Se dan a conocer varias vulnerabilidades detectadas en la aplicación.
- Ransomware Elbie: Se da a conocer las características del programa.
- Malware Redline Stealer: Se da conocer las características del programa malicioso orientado a obtener credenciales de usuario.
- Ransomware Blackbyte: Se da a conocer las características del programa.
- PWNKIT: Vulnerabilidad que afecta a ciertas distribuciones de sistemas operativos UNIX; permitiendo a cualquier usuario sin privilegios obtener privilegios totales de root.
- TEAMVIEWER: Versiones anteriores a 15.21.2 presenta inconvenientes debido a la falta de una validación adecuada de los datos proporcionados por el usuario.
- TP-LINK TL-WA1201: Una vulnerabilidad ha sido detectada en los puntos de acceso inalámbrico TP-Link TL-WA1201.
- WORDPRESS: Detectada en un plugin de “Entradas de formulario de contacto” (Contact Form Entries) a través de encabezados como CLIENT-IP y X-FORWARDED-FOR, afecta a versiones del plugin anteriores a 1.1.7.
- PISHING: Desde diciembre de 2021, ha surgido una tendencia creciente de campañas de envío de phishing, utilizando documentos de Microsoft PowerPoint de tipo maliciosos
- WORDPRESS: Detectada en Download Monitor Plugin, afectando a las versiones inferiores a 4.4.6 provoca una vulnerabilidad de clase cross site scripting (XSS)en el sitio WEB.
- BASE DE DATOS H2: Falla de seguridad relacionada con las consolas de base de datos H2 que permitiría a un atacante la ejecución de código remoto.
- LOG4SHELL: Atacantes aprovechan vulnerabilidades de Log4Shell en los servidores de VMware Horizon.
- APPLE iOS: Vulnerabilidad persistente de denegación de servicio (DoS) en el sistema operativo móvil iOS de Apple, compatible con Apple Home.
- MALWARE ZLOADER: Esta amenaza se aprovecha de la verificación de la firma digital de Microsoft para robar información sensible de las víctimas.
- MALWARE PURPLE FOX: Instalador malicioso de “Telegram for Desktop” distribuye malware Purple Fox para instalar cargas útiles maliciosas en dispositivos infectados.
- WORDPRESS: CVE-2021-25027, afecta a PowerPack para Elementor WordPress.
- MOTOR FIP-FPS: En diferentes sitios Web se reporta un posible error en el motor de análisis antispam y antimalware; conocido como motor FIP-FS de Microsoft Exchange.
- HEWLETT-PACKARD: Rootkit, que se enfoca en tecnología de administración de servidor Integrated Lights-Out (iLO) de Hewlett-Packard Enterprise.
- TROYANO BANCARIO: Intenta realizar transacciones fraudulentas en una entidad financiera de Brasil. Aunque en Ecuador no se han registrado casos similares, es oportuno conocer el modo de operación de este malware.
- APACHE LOG4J: Del tipo RCE (Ejecución Remota de Código) se produce al momento en el que la función «log4j2.formatMsgNoLookups”, que se encuentra en la librería JNDI de Java, no verifica adecuadamente el valor cargado.
- GIT HUB: Se descubrió que AccountsService de versiones de Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS, gestiona la memoria de manera incorrecta al realizar ciertas operaciones de configuración de idioma.
- PARCHES MICROSOFT: El ciclo de actualización de seguridad de noviembre, Microsoft lanzó un parche para CVE-2021-42287 y CVE-2021-42278.
- SOPHOS LAB: Exploit, que elude el parche de seguridad de una vulnerabilidad asociada a CVE-2021-40444.
- APACHE LOG4J: CVE-2021-44228 y variantes como la CVE-2021-45105.
- MALWARE DARKWATCHMAN: RAT (troyano de acceso remoto), desarrollado en JavaScript liviano junto a un registrador de teclas (keylogger).
- VMWARE: Vulnerabilidad SSRF (falsificación de solicitudes del lado del servidor) en Workspace ONE Unified Endpoint Management (ONE UEM).
- APACHE LOG4J: Alerta Actualización de InformaciónVulnerabilidad en #Apache Log4j.
- APACHE LOG4J: Log4Shell o LogJam, fue descubierta el pasado 9 de diciembre de 2021.
- BLACKCAT: Cepa de ransomware profesional que se codificó en el lenguaje de programación Rust
- MICROTIC: Vulnerabilidades críticas de botnets de malware usado para criptominería y ataques de denegación de servicios – DDoS.
- APACHE LOG4J: “parchar”, la vulnerabilidad CVE-2021-44228 para evitar diferentes tipos de ataques.
- APACHE LOG4J: Vulnerabilidad grave en #Apache Log4j 2.
- TP-LINK: La función PING en el enrutador TP-Link TL-WR840N EU v5 con firmware TL-WR840N (EU) _V5_171211 es vulnerable a la ejecución remota de código; vulnerabilidad que es explotada por el botnet Dark Mirai.
- CAMPAÑAS DE SPAM: Ciberdelincuentes envían spam, a formularios de contacto de sitios web y foros de discusión para distribuir archivos de Excel XLL, para descargar e instalar el malware RedLine.
- AMENAZAS A INFRAESTRUCTURAS CRÍTICAS: Cooperación Inter Agencias de los EEUA, reportaron en octubre de 2021, amenazas para comprometer redes, sistemas y dispositivos de TI y OT en industrias de distribución de agua potable y desperdicios.
- ALERTA DE VIRUS: Soluciones de antivirus han detectado la presencia de la amenaza mikey.130442, el mismo afecta a equipos con arquitectura de 64 bits en SO windows 10.
- WINDOWS 10: Una vulnerabilidad permitirá el escalamiento de privilegios (LEP).
- HP: Una vulnerabilidad en impresoras HP permitiría que remotamente los dispositivos sean controlados por ciber atacantes
- HELLO KITTY: Investigadores alertan de equipos comprometidos con ransomware HELLO KITTY.
- TRICKBOT: Varios CSIRT habrían detectado actividad maliciosa del troyano TRICKBOT.
- CISCO: Atacantes podrían explotar vulnerabilidades en productos de seguridad CISCO y tomar control total de las comunicaciones de los sistemas afectados.
- ACTUALIZACIÓN APACHE: Los desarrolladores de apache server han emitido parches para corregir vulnerabilidades de seguridad.
- MERIS: Investigadores alertan de equipos comprometidos con la botnet MERIS.
- FORTINET: Ciber atacantes habrían expuesto credenciales de VPN Fortinet, poniendo en riesgo la confidencialidad de la información gestionada por estos dispositivos.
- CISCO: Investigadores alertan de vulnerabilidades en equipos CISCO.
- EXCHANGE: Vulnerabilidades detectadas permitirán que ciber atacantes ejecuten programas maliciosos de tipo Ransomware.
- VMWARE: Vulnerabilidades críticas permitirían que atacantes de manera remota puedan acceder a información confidencial.
- RANSOMEXX: Afectación por ransomware a equipos en redes del Ecuador familia RANSOMEXX.
- WINDOWS: Windows saca un parche de emergencia para corregir fallo crítico.
- VSA KASEYA: Vulnerabilidades en VSA de KAYESA.
- AZORULT: Alerta Ramsonware Azorult
- WORDPRESS: Vulnerabilidad Zero Day plugin Fancy Product Designer.
- REALTEK: Alerta en equipos Wifi Realtek