Categoría: Uncategorized

Ransomware Medusa Locker se extiende en Latinoamérica: Ciberseguridad en alerta.

Fue visto por primera vez en septiembre de 2019, llegando vía SPAM, dirigido, en mayoría, a equipos con sistema operativo Windows. Un comportamiento para destacar de este malware es bootear en modo seguro antes de la ejecución y el encriptado de archivos. También utiliza archivos .BAT (qzy.bat) y PowerShell guardado como archivo de texto (“qzy.txt”), dependiendo de la variante. 

Vulnerabilidad de riesgo crítico: FortiOS SSL-VPN (CVE-2022-42475)

El PSIRT de Fortinet ha hecho pública una vulnerabilidad crítica que afecta a diversas versiones de FortiOS, tratándose de un heap-based buffer overflow que podría permitir a un atacante remoto sin autenticación previa la ejecución de código/comandos arbitrarios a través de solicitudes diseñadas para este fin.

Han confirmado también que ya detectaron un incidente donde esta vulnerabilidad fue explotada por atacantes, por lo que recomiendan inmediatamente la verificación de sistemas por parte de sus clientes en busca de indicadores de compromiso (podréis encontrarles al final de esta entrada), sumado a la mitigación de la misma mediante actualización a una versión superior que la resuelva.

Aviso acerca del final de soporte sobre Windows 7 (10 de enero 2023)

Desde su lanzamiento en octubre de 2009, Windows 7 ha sido un sistema operativo con un uso muy extendido tanto por organizaciones como usuarios finales. E incluso años de haber alcanzado su End-Of-Support por parte de Microsoft, continúa presente en muchas organizaciones.

Conociendo esto, Trend Micro optó por extender el soporte más allá de su End-Of-Support (EoS) original (14 de enero de 2020) para poder ofrecer asistencia a clientes que hicieran uso de esta plataforma con sus productos al igual que hizo Microsoft con su servicio de Extended Security Updates (ESU), el cual cerrará su ciclo el 10 de enero de 2023. Sin embargo, a partir de este 10 de enero de 2023, Trend Micro dará por finalizado el soporte a plataformas Windows 7, de acuerdo con dos principales motivos relacionados con la seguridad de estos sistemas.

Trend Micro Apex One™ – Uso de TLS 1.2 por defecto

Con el motivo de mantener sus soluciones seguras, Trend Micro actualizará a su producto Apex One, tanto en su versión SaaS como On-Premises, para hacer uso de OpenSSL 3.0 en su próxima versión. A partir de este cambio, SSL 3, TLS1.0, TLS1.1 y DTLS1.0 no serán soportados debido a la configuración “Default” de OpenSSL 3.0 (permitirlos implicaría que Trend Micro configurase este componente en un nivel de seguridad inferior).

Por este motivo, recomendamos por favor a todos los clientes verificar si cuentan con los parches de Sistema Operativo necesarios (KB314025) para que ciertos sistemas operativos más antiguos soporten y utilicen TLS 1.2 con el fin de evitar problemas de conectividad y actualización en sus agentes Apex One.

Supply Chain Attack a SolarWinds: ¿Qué es el backdoor Sunburst?

Recientemente diversas organizaciones se vieron afectadas por un sofisticado ataque que brindó a los atacantes acceso a las redes corporativas medinte el despliegue de un backdoor.

En esta entrada estaremos comentando acerca de cómo se llevaron a cabo estos ataques, de qué se hablamos cuando hablamos del backdoor Sunburst y qué puedes hacer para reducir el riesgo en tu organización.

Zerologon: El ataque que podría comprometer todo tu dominio Windows

El Patch Tuesday de Agosto de este año resolvía un total de 120 vulnerabilidades, entre ellas CVE-2020- 1472 que reside en Netlogon y es un fallo de elevación de privilegios que podría ser explotado en un ataque que no requeriría autenticación y pondría en jaque a todo un dominio Windows en caso de explotación exitosa.

Phishing: Evasión de filtros mediante el abuso de Open Redirects

A comienzos de mes os contábamos acerca de como los cibercriminales se encontraban abusando servicios de Cloud Sharing para sus ataques de Phishing.   La técnica consistía en incluir en los correos electrónicos enlaces a sitios como OneDrive donde se encontraba público un archivo con un enlace al verdadero sitio fraudulento, evadiendo de esta forma…
Read more