Credenciales comprometidas y acceso RDP, los canales más comunes del ransomware

Según nuevos datos de Sophos, el compromiso del protocolo de escritorio remoto (RDP) ha alcanzado niveles récord en ataques de ransomware. La empresa analizó 150 de sus casos de respuesta a incidentes de 2023 y descubrió que el abuso de RDP se presentaba en el 90 % de ellos para brindar a los actores de amenazas acceso remoto a entornos Windows.

La puerta trasera XZ: lo que se sabe

El flagelo de los ataques a la cadena de suministro de software es una técnica de ataque informático cada vez más común que oculta código malicioso en un programa legítimo ampliamente utilizado y puede adoptar muchas formas. Los delincuentes informáticos pueden penetrar un servidor de actualización para dejar su malware, o incluso ingresar a la red donde se desarrolló el software para corromperlo desde el código fuente. O, en el caso de un atacante de la cadena de suministro de software como el reciente backdoor en XY Utils, donde los atacante pasaron dos años “ofreciendo ayuda cortésmente”.

Nuevo ataque acústico determina las pulsaciones de teclas a partir de patrones de escritura

Los investigadores han demostrado un nuevo ataque acústico de canal lateral en los teclados que puede deducir la entrada del usuario en función de sus patrones de escritura, incluso en malas condiciones, como entornos con ruido. Aunque el método logra una tasa de éxito promedio del 43%, que es significativamente menor que otros métodos presentados en el pasado, no requiere condiciones de grabación controladas ni una plataforma de escritura específica.

El sensor de luz ambiental de los móviles como herramienta espía

Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas. En un artículo de la revista Science publicado a mediados de enero, se describe un método no trivial de husmear a los usuarios de teléfonos inteligentes a través de un sensor de luz ambiental. Todos los teléfonos inteligentes y tabletas cuentan con este componente integrado, al igual que muchos ordenadores portátiles y televisores. Su objetivo principal es detectar la cantidad de luz ambiental en el entorno en el que se encuentra el dispositivo y adecuar el brillo de la pantalla en consecuencia.

Chrome mejora la protección de URL para evitar phishing

Google anunció el jueves una versión mejorada de navegación segura para brindar protección de URL en tiempo real, preservando la privacidad y salvaguardando a los usuarios de visitar sitios potencialmente maliciosos. “El modo de protección estándar para Chrome en escritorio e iOS comparará en tiempo real los sitios con la lista de sitios dañinos conocidos”, dijeron Jonathan Li y Jasika Bawa de Google. “Si sospechamos que un sitio representa un riesgo para usted o su dispositivo, verá una advertencia con más información. Al revisar los sitios en tiempo real, esperamos bloquear un 25% más de intentos de phishing”.

Resumen de vulnerabilidades del año 2023

Es hora de hacer una pausa y reflexionar. Es hora de evaluar qué funcionó y qué no en 2023, qué nos llamó la atención y causó perturbaciones, y qué pasó desapercibido. Más importante aún, necesitamos saber qué lecciones aprendimos de 2023 para que podamos hacer un mejor trabajo en la gestión del riesgo este nuevo año. En consonancia con esto, la Unidad de Investigación de Amenazas de Qualys (TRU) ha preparado un informe para revisar el panorama de amenazas en 2023.

dns0 servicio gratuito de DNS pensado para seguridad

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Aumenta enormemente la tasa de detección de dominios maliciosos, especialmente en sus primeras horas críticas, combinando inteligencia de amenazas examinada por humanos con heurística avanzada que identifica automáticamente patrones de alto riesgo.

Desmantelan al ransomware #BlackCat y obtienen algunas de las claves de descifrado

El Departamento de Justicia de EE.UU. (DoJ) anunció oficialmente la interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. Los documentos judiciales muestran que el FBI contó con la ayuda de una fuente humana confidencial (CHS) para actuar como afiliado de BlackCat y obtener acceso a un panel web utilizado para gestionar a las víctimas de la pandilla, en lo que es un caso de “hackear a los hackers”.