Atacantes usan sitios de phishing de AiTM para robar credenciales y cookies de sesión para campañas BEC

El Equipo de Investigación de Microsoft 365 Defender, del Centro de Inteligencia de Amenazas de Microsoft (MSTIC), ha alertado sobre una campaña de phishing a gran escala, dirigida a más de 10 mil organizaciones desde septiembre de 2021, para el robo de credenciales y cookies de sesión. Los atacantes usaron sitios de phishing de adversario en el medio (AiTM), secuestrando la sesión de inicio de sesión del usuario con omisión inclusive del proceso de autenticación en cuentas con autenticación multifactor (MFA). Las credenciales y las cookies de sesión robadas fueron utilizadas por los ciberdelincuentes para acceder a los buzones de Leer más…

Parches Java Julio 2022

Oracle publicó su CPU (Actualizaciones Críticas de Seguridad) de julio de 2022, corrigiendo 349 fallos de seguridad en productos Oracle. Oracle advierte de la publicación de la alerta de seguridad para Oracle E-Business Suite CVE-2022-21500 (19 de mayo de 2022) y recomienda aplicar la Actualización de parche crítico de julio de 2022 para Oracle E-Business Suite, que incluye parches para esta Alerta, así como parches adicionales. La actualización para Java SE corrige 5 vulnerabilidades, de las cuales 4 pueden ser explotada de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de Leer más…

Bitdefender: Filtraciones de credenciales, amenaza para las organizaciones

Según el Bitdefender Threat Debrief (BDTD) de este mes, una serie mensual que analiza noticias, tendencias e investigaciones sobre amenazas de seguridad, las filtraciones de credenciales siguen siendo una amenaza válida para las organizaciones. Compuestas típicamente por la dirección de correo electrónico y la contraseña del usuario para acceder a un sitio o aplicación determinados, la credenciales son los datos favoritos de los ciberdelincuentes considerando que son el medio legítimo para acceder a los sistemas. Según Bitdefender, en lo que va del año el 62% de las alertas de inteligencia procesable del MDR (Detección y Respuesta Gestionada) de Bitdefender han Leer más…

¿Qué es la Gestión de Activos TI (ITAM)?

Por Lucía Dochita, de Lansweeper. La gestión de activos de TI, o ITAM para abreviar, es el proceso de descubrir, contabilizar y administrar todos los activos de tecnología que componen todo su patrimonio de TI, incluidos los activos que están dentro y fuera de las instalaciones, y en la nube. Esto incluye una amplia gama de software, hardware y activos virtuales, como servidores, enrutadores, puertas de enlace, computadoras de escritorio y portátiles, impresoras, tecnología operativa (OT), dispositivos conectados a Internet (IoT) y software que se ejecuta en esos dispositivos. Hoy, en el lugar de trabajo híbrido, su inventario de activos de TI también Leer más…

Martes de Parches Julio 2022

Cuatro vulnerabilidades corregidas son críticas. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 84 vulnerabilidades en sus productos, entre otros, Windows, Office, y Edge. Un atacante podría intentar explotar las vulnerabilidades para tomar el control del sistema. De las vulnerabilidades corregidas, 4 son críticas porque permiten la ejecución remota de código (RCE): CVE-2022-30221, CVE-2022-22029, CVE-2022-22039, y CVE-2022-22038, todas en Windows. También se incluye un parche para la vulnerabilidad CVE-2022-22047, de día cero activamente explotada. Implementar las actualizaciones críticas es prioritario, ya que alguna de las vulnerabilidades corregidas podría ser explotada permitiendo la ejecución remota de código sin Leer más…

Las 25 debilidades de software más peligrosas en 2022

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La siguiente es la lista de las debilidades más peligrosas de software de 2022: Rank ID Name 1 CWE-787 Out-of-bounds Write 2 CWE-79 Improper Neutralization of Input Leer más…

Compromiso del correo electrónico comercial, suplantación de identidad para fraudes

El compromiso del correo electrónico comercial (BEC) es una forma de phishing dirigido o phishing selectivo. Ocurre cuando los ciberdelincuentes usan dicho correo para suplantar la identidad del usuario responsable y enviar correo fraudulento disfrazado como legítimo. Los ciberdelincuentes suplantan la identidad del usuario del correo electrónico comprometido, usando el nombre de responsables, dominios y/o logotipos comerciales para convencer al destinatario de la credibilidad del mensaje falso y lograr un ataque exitoso. En su informe “Internet Crime Report 2021“, la Oficina Federal de Investigaciones (FBI) de los Estados Unidos destacó que las estafas por correo electrónico comprometido fueron el tipo de Leer más…

Use Lansweeper para obtener una visibilidad completa de todo su patrimonio de activos tecnológicos.

 No es fácil estar al día en el control de los activos tecnológicos. Los profesionales TI de todo el mundo luchan por responder preguntas aparentemente simples acerca de su parque TI: ¿Quién posee qué dispositivo? ¿Cuántas instalaciones de software tenemos de este proveedor? Vemos un comportamiento extraño en esta dirección IP, ¿Cuál es? ¿Estoy cumpliendo con el marco de referencia del gobierno TI? ¿Cuáles son los dispositivos que deberán reemplazarse el próximo año? Imagine contar con un “Universal IT Asset Data” de Inventario para responder a todas estas preguntas… Respaldando cualquier escenario TI con un inventario con datos fiables, Leer más…