El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha advertido de una nueva oleada de campañas de ingeniería social que entregan el malware "IcedID" y aprovechan los exploits de Zimbra con el objetivo de robar información sensible. Atribuyendo los ataques de phishing de IcedID a un grupo de ciberdelincuentes llamado UAC-0041, la agencia dijo que el … [Leer más...] acerca deNueva campaña de hacking dirigida al gobierno de Ucrania
Resurgimiento de la botnet Emotet infectando a más de 100.000 ordenadores
Tras volver con fuerza en noviembre del pasado año, Emotet vuelve a mostrar un crecimiento constante en la infección de equipos, acumulando más de 100.000 hosts infectados. Según recientes investigaciones Emotet no ha alcanzado la misma escala que una vez tuvo, aunque está mostrando un fuerte resurgimiento tras la pausa de 10 meses que se tomó en 2021. Desde noviembre se … [Leer más...] acerca deResurgimiento de la botnet Emotet infectando a más de 100.000 ordenadores
Investigadores descubren nuevos ataques en los chips Wi-Fi y Bluetooth
Se descubre una nueva técnica que permite al atacante aprovechar el Bluetooth de un dispositivo para extraer directamente las contraseñas de la red y manipular el tráfico de un chip Wi-Fi, poniendo a millones de dispositivos electrónicos en riesgo. Este novedoso ataque funciona contra los llamados "combo chips". Estos chips están especializados en manejar distintos tipos … [Leer más...] acerca deInvestigadores descubren nuevos ataques en los chips Wi-Fi y Bluetooth
Fallo crítico en la biblioteca criptográfica NSS de Mozilla
Hace dos semanas Mozilla lanzó una serie de correcciones solucionando un fallo de seguridad crítico en su biblioteca criptográfica "Network Security Services (NSS)" multiplataforma que podría ser explotado por un atacante para ejecutar comandos o inyectar código. El fallo se ha identificado como CVE-2021-43527 y afecta a las versiones de NSS anteriores a la … [Leer más...] acerca deFallo crítico en la biblioteca criptográfica NSS de Mozilla
Una nueva técnica permite a los hackers ocultar vulnerabilidades en el código fuente
Dos nuevas vulnerabilidades podrían ser aprovechadas por un atacante para inyectar malware visualmente engañoso, de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente. "Esta técnica, denominada "Trojan Source attacks", produce un código fuente cuyos tokens se codifican lógicamente en un orden diferente al que se muestran, lo … [Leer más...] acerca deUna nueva técnica permite a los hackers ocultar vulnerabilidades en el código fuente