Se ha identificado una campaña de malware sofisticada atribuida al grupo Kimsuky (APT43), dirigida a empresas aeroespaciales y de defensa, denominada "Niki". Utiliza descripciones de puestos de trabajo como señuelo para desplegar una puerta trasera no documentada previamente, permitiendo acceso remoto, ejecución de comandos y exfiltración de datos confidenciales.
Descubierta en mayo de 2024, la botnet "Zergeca" se caracteriza por su versatilidad y capacidad para realizar más que solo ataques DDoS. Emplea DNS sobre HTTPS (DoH) para la comunicación encubierta y técnicas avanzadas de empaquetado, lo que le permite evadir la detección.
En cuanto al malware RansomHub, una operación de ransomware, ha añadido un cifrador de Linux a su arsenal, dirigido específicamente a entornos VMware ESXi. Utiliza un modelo de doble extorsión y ha sido identificado como una posible versión rebrandeada del ransomware Knight.
El malware Rafel RAT ha mostrado un incremento alarmante en actividad, dirigido principalmente a dispositivos Android. Este malware es utilizado por diversos actores de amenazas y es capaz de exfiltrar datos confidenciales, incluidas listas de contactos y mensajes de autenticación de dos factores (2FA).
En cuanto a vulnerabilidades, se tiene presente a Google Chrome que ha lanzado la versión 126, la cual soluciona cuatro vulnerabilidades críticas de uso posterior a la liberación (CVE-2024-6290 a CVE-2024-6293). Se han detectado vulnerabilidades importantes en dos productos de Apache que podrían comprometer gravemente la seguridad de los sistemas afectados. Por último, SET ha abordado una vulnerabilidad crítica de escalada de privilegios locales en sus productos de seguridad para Windows, identificada como CVE-2024-2003.
Para más detalles del boletín semanal: Clic aquí
Commenti