Este reporte corresponde a una selección de las últimas noticias, alertas de seguridad, vulnerabilidades, ataques y casos de estudio observados durante las últimas horas. Esta información ha sido recopilada para entregar un panorama general de las amenazas más importantes del momento. El objetivo principal es dar visibilidad rápida sobre los cambios en la tendencia y la evolución del cibercrimen para generar conciencia y estrategias de protección en base a estos riesgos emergentes.
Noticias y Casos de Estudio
- Lazarus, Scarcruft Las APT norcoreanas cambian de táctica y prosperan
- El ‘panda evasivo’ de China secuestra actualizaciones de software para ofrecer una puerta trasera personalizada
- Las 5 nuevas técnicas de ataque más peligrosas
- Los números reales detrás del fraude deepfake
- Google agregará cifrado de extremo a extremo a Google Authenticator
- Los CISO luchan por gestionar el riesgo debido a las ineficiencias de DevSecOps
- Hombre sentenciado por robar más de 712 Bitcoin sujeto a decomiso
- 5 formas en que los actores de amenazas pueden usar ChatGPT para mejorar los ataques
- Los hackers de China superan en número al personal cibernético del FBI «al menos 50 a 1», dijo Wray al Congreso
- Los hackers cambian el sigilo por formularios de pago realistas para robar tarjetas de crédito
Ciberataques e Incidentes
- Ataque de Paperbug: Nueva campaña de vigilancia por motivos políticos en Tayikistán
- «Anonymous Sudan» se atribuye la responsabilidad de los ataques DDoS contra Israel
- Muchos sitios públicos de Salesforce están filtrando datos privados
- El grupo de ciberdelincuencia FIN7 apunta a los servidores de backup de Veeam
- La violación de datos podría afectar hasta 100,000 pacientes en el Hospital Queensway Carleton
- Interrupción del gigante del almacenamiento en frío Americold causada por una violación de la red
- Cisco revela un error en la solución Prime Collaboration Deployment
Vulnerabilidades
- Las vulnerabilidades críticas de VMware permiten a los atacantes ejecutar código
- Las fallas del proyecto Git permiten a los atacantes ejecutar código arbitrario
- Dispositivos de firewall Zyxel vulnerables a ataques de ejecución remota de código
Malware
- Hackers chinos lanzan variante Linux del malware PingPull
- El nuevo malware de robo de información Atomic macOS apunta a 50 billeteras criptográficas
- Rapture, una familia de ransomware con similitudes con Paradise
- El malware de robo de información ViperSoftX ahora se dirige a los administradores de contraseñas
- ‘BellaCiao’ muestra cómo los grupos de amenazas de Irán están modernizando su malware
Ransomware (nuevas víctimas publicadas)
Fecha de Publicación | Título de la Publicación | Actor de Amenazas |
---|---|---|
2023-04-28 | Western Digital Chronicles II: The Weekly Descent into Oblivion | alphv |
2023-04-28 | A**** ************* | bianlian |
2023-04-28 | E*** - ******* ** ****** | bianlian |
2023-04-28 | H***** ******* S******* | bianlian |
2023-04-28 | P********* ******* *e**** | bianlian |
2023-04-28 | TAMMAC | blackbasta |
2023-04-28 | BLUME_2 | blackbasta |
2023-04-28 | AUTOCAM-MEDICAL_2 | blackbasta |
2023-04-28 | ANTON-PAAR_2 | blackbasta |
2023-04-28 | GC-EMPLOYMENT.COM | clop |
2023-04-28 | hwlebsworth | alphv |
2023-04-27 | e-Hazard.com and ArcWear.com (with data) | alphv |
2023-04-27 | Smith & Sharp | akira |
2023-04-27 | La Red Health Center | karakurt |
2023-04-27 | MasterCorp | blackbasta |
2023-04-27 | CoachComm | blackbasta |
2023-04-27 | NA_2 | blackbasta |
2023-04-27 | multimedica.it | lockbit3 |

Ingeniero en Ciberseguridad por la Universidad Tecnológica de Chile, Speaker, Analista de Ciberinteligencia, Investigador y Redactor para CronUp Ciberseguridad.