Cerramos esta semana con el resumen de noticias destacando sucesos e investigaciones importantes, como el ataque en la sombra que permite reemplazar contenido en archivos PDF firmados. Ciberataque | Ataques en la sombra permiten reemplazar contenido en archivos PDF firmados digitalmente Investigadores han demostrado una nueva clase de ataques que podrían permitir a un actor […]
Cerramos esta semana con el resumen de noticias destacando sucesos e investigaciones importantes, como el ataque en la sombra que permite reemplazar contenido en archivos PDF firmados.
Investigadores han demostrado una nueva clase de ataques que podrían permitir a un actor malicioso eludir las contramedidas existentes y romper la protección de la integridad de los documentos PDF firmados digitalmente.
La técnica, denominada «ataques en la sombra» por académicos de la Universidad de Ruhr en Bochum, utiliza la «enorme flexibilidad proporcionada por la especificación PDF para que los documentos en la sombra sigan cumpliendo con los estándares».
Días después de que se descubriera el primer malware dirigido a los chips Apple, investigadores revelaron otra pieza de software malicioso no detectada previamente que se encontró en aproximadamente 30.000 Macs que ejecutan Intel x86_64 y los procesadores M1 del fabricante de iPhone.
Sin embargo, el objetivo final de la operación sigue siendo una especie de enigma, ya que la falta de una siguiente etapa o carga útil final deja a los investigadores inseguros de su cronograma de distribución y si la amenaza está en desarrollo activo.
Fuente: https://blog.nivel4.com/noticias/nuevo-malware-silver-sparrow-infecto-a-casi-30-000-equipos-apple
Python Software Foundation (PSF) ha lanzado Python 3.9.2 y 3.8.8 para abordar dos fallas de seguridad notables, incluida una que se puede explotar de forma remota, pero que en términos prácticos solo se puede usar para desconectar una máquina.
PSF está instando a su legión de usuarios de Python a actualizar los sistemas a Python 3.8.8 o 3.9.2, en particular para abordar la vulnerabilidad de ejecución remota de código (RCE) que se rastrea como CVE-2021-3177.
El proyecto aceleró el lanzamiento después de recibir una presión inesperada de algunos usuarios que estaban preocupados por la falla de seguridad.
En esta, reafirmaron que los atacantes robaron parte del código fuente, pero indicaron que no hay evidencia de que hayan abusado de sus sistemas internos para atacar a otras empresas o que hayan obtenido acceso a servicios de producción o datos de clientes.
La divulgación se basa en una actualización anterior del 31 de diciembre de 2020, que descubrió un compromiso de su propia red para ver el código fuente relacionado con sus productos y servicios.
TietoEVRY se vio obligada a cerrar los servicios y la infraestructura mientras la empresa continúa investigando el incidente con las autoridades pertinentes.
La revista de negocios noruega E24 informó el martes sobre el ataque a TietoEVRY, con sede en Espoo, Finlandia, afirmando haber hablado con Geir Remman, director de comunicaciones de la empresa. Remman reconoció los problemas técnicos con varios servicios que TietoEVRY brinda a 25 clientes, que se deben “a un ataque de rescate”, según el informe.
Fuente: https://threatpost.com/finnish-it-giant-ransomware-cyberattack/164193/
Una investigación de CheckPoint arrojó un nuevo generador de malware de Office que se llama APOMacroSploit. Este se detectó en noviembre y estuvo involucrado en varios correos electrónicos maliciosos a más de 80 clientes en todo el mundo.