Nuevos detalles del ataque a SolarWinds
CrowdStrike anunci贸 el descubrimiento de otro malware utilizado en ataques a SolarWinds. Sunspot, como lo llamaron los investigadores, se utiliz贸 para inyectar c贸digo malicioso desde la puerta trasera Sunburst en la plataforma SolarWinds Orion. Anteriormente, Kaspersky Lab descubri贸 similitudes entre la puerta trasera Sunburst y el malware Kazuar, que a menudo usaba el grupo Turla APT.
Los atacantes explotaron vulnerabilidades de d铆a 0 en una cadena de ataques en Windows y Android
El equipo de Google Project Zero ha publicado un an谩lisis detallado de vulnerabilidades complejas que los ciberdelincuentes han utilizado en ataques reales (en la naturaleza) a usuarios de Windows y Android. El material consta de 6 partes, cada una de las cuales describe una etapa espec铆fica del ataque. Los ciberdelincuentes crearon servidores separados para entregar la carga maliciosa a cada sistema operativo, y para la infecci贸n inicial utilizaron un recurso de abrevadero que conten铆a un exploit de 0 d铆as para Google Chrome.
En macOS Big Sur 11.2, se deshabilit贸 la omisi贸n del bloqueo del filtro de red por parte de aplicaciones nativas
Despu茅s de los comentarios negativos de los usuarios, Apple elimin贸 del sistema operativo la "lista blanca" de aplicaciones que pod铆an eludir las pol铆ticas de filtrado de red. Su presencia llev贸 al hecho de que los firewalls de aplicaciones, como LuLu y Little Snitch, que usaban Network Extension Framework, que reemplaz贸 a las Network Kernel Extensions en la 煤ltima versi贸n de macOS, no pod铆an ver el tr谩fico de 50 aplicaciones, incluida la AppStore. Esto, seg煤n una investigaci贸n realizada por especialistas en seguridad de la informaci贸n, dio a los ciberdelincuentes un nuevo vector para eludir los medios de protecci贸n del sistema operativo.