TOP-3 eventos de ciberseguridad de la semana seg煤n Jet CSIRT





Hoy en el TOP 3 de noticias de Jet CSIRT: pirateo del contratista de Apple, el troyano ToxicEye y nuevas vulnerabilidades de 1 clic en Telegram, OpenOffice y otro software. Las tres noticias principales fueron recopiladas por Andrey Maslov, analista de Jet CSIRT en Jet Infosystems. Lea m谩s debajo del corte.



Los operadores del ransomware REvil obtuvieron acceso a la documentaci贸n t茅cnica de Apple. Los



operadores de REvil afirmaron que hab铆an logrado piratear al contratista de Apple, la empresa taiwanesa Quanta Computer. Quanta Computer es una de las pocas empresas que ensambla productos Apple bas谩ndose en esquemas y dise帽os que se les proporcionan. Estos esquemas y dise帽os fueron pirateados en posesi贸n de los ciberdelincuentes.

Los operadores REvil publicaron un mensaje en su sitio web exigiendo que paguen $ 50 millones por los datos robados antes del 27 de abril. De lo contrario, los delincuentes amenazan con liberar decenas de esquemas y planos robados al dominio p煤blico. Por el momento, el sitio web de los ciberdelincuentes ha publicado 21 capturas de pantalla con dibujos de MacBook. Los delincuentes prometen publicar nuevos datos todos los d铆as hasta que se pague el rescate.



Los



ciberdelincuentes utilizan Telegram para controlar el troyano ToxicEye Los investigadores de Check Point dijeron que los ciberdelincuentes utilizan cada vez m谩s Telegram como un sistema C&C listo para usar en sus ataques. En particular, el mensajero se utiliza junto con un nuevo tipo de troyano RAT ToxicEye.

Primero, los ciberdelincuentes crean una cuenta y un bot especial en el mensajero, lo asocian con un troyano, que, a su vez, se distribuye a trav茅s de correo no deseado. Cuando una v铆ctima abre un archivo adjunto de correo electr贸nico malicioso, el troyano se despliega en el host y lanza una serie de exploits.

Una vez instalado en la computadora de la v铆ctima, ToxicEye lo conecta al C&C del atacante. Como resultado, los delincuentes tienen la capacidad de controlar la computadora infectada mediante comandos transmitidos a trav茅s de Telegram.



Vulnerabilidades de 1 clic identificadas en software popular



Los investigadores de seguridad cibern茅tica de Positive Security han encontrado vulnerabilidades en Telegram, Nextcloud, VLC, Libre- / OpenOffice, Bitcoin / Dogecoin Wallets y Wireshark. Estas vulnerabilidades est谩n relacionadas con el comportamiento de los sistemas operativos al procesar URL.

Los expertos han identificado dos vectores principales para explotar vulnerabilidades. La primera es cuando las aplicaciones abren una URL que apunta a un archivo ejecutable malicioso (.desktop, .jar, .exe, etc.) ubicado en un recurso de archivo accesible a trav茅s de Internet (nfs, webdav, smb, etc.). El segundo es por una vulnerabilidad en el controlador de URL de una aplicaci贸n abierta.



All Articles