Campaña de correo en donde se distribuía el Malware FormbookCampaña de Malware a través de correo correo electrónico que intenta engañar al usuario para hacerlo creer que es un correo legítimo de la compañía Hillconmining (registros de recursos DNS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-correo-en-donde-se-distribuia-el-malware-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de Malware a través de correo correo electrónico que intenta engañar al usuario para hacerlo creer que es un correo legítimo de la compañía Hillconmining (registros de recursos DNS).
Loda RAT utiliza los enlaces de cancelación de suscripción.Campaña de correo electrónico distribuyendo malware categorizado como RAT, a través de los enlaces de cancelación de suscripción.http://csirtasobancaria.com/Plone/alertas-de-seguridad/loda-rat-utiliza-los-enlaces-de-cancelacion-de-suscripcionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Oracle publica parches de seguridad para contrarrestar 297 vulnerabilidades.Oracle lanzó 297 actualizaciones con parches para corregir vulnerabilidades de sus productos en las cuales algunas son críticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/oracle-publica-parches-de-seguridad-para-contrarrestar-297-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dos vulnerabilidades en GhostscriptGhostscript es un intérprete para archivos PostScript y PDF, consiste en una capa de interpretación de PostScript y una biblioteca de gráficos. Estas vulnerabilidades encontradas podrían eludir restricciones del sistema de archivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dos-vulnerabilidades-en-ghostscripthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ghostscript es un intérprete para archivos PostScript y PDF, consiste en una capa de interpretación de PostScript y una biblioteca de gráficos. Estas vulnerabilidades encontradas podrían eludir restricciones del sistema de archivos.
Campaña de secuestro de tráfico DNS en enrutadores D-Link, Secutech, TOTOLINKSe ha evidenciado una campaña de secuestro DNS dirigidos a varios tipos de enrutadores, la campaña inició con un primer ataque a finales de 2018, el segundo realizado a principios de febrero y el tercer y último ataque el 26 de marzo de 2019.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-secuestro-de-trafico-dns-en-enrutadores-d-link-secutech-totolinkhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha evidenciado una campaña de secuestro DNS dirigidos a varios tipos de enrutadores, la campaña inició con un primer ataque a finales de 2018, el segundo realizado a principios de febrero y el tercer y último ataque el 26 de marzo de 2019.
Los pings de auditoría de hipervínculos se utilizan para realizar ataques DDoSLos ataques DDoS siempre han sido una gran amenaza para la infraestructura de red y las aplicaciones web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/los-pings-de-auditoria-de-hipervinculos-se-utilizan-para-realizar-ataques-ddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Scranos software espía con capacidades de rootkit.Este malware roba datos y contraseñas basados en un rootkit (Software que permite un acceso de privilegio a un ordenador, pero que mantiene su presencia oculta al control del administrador) firmado digitalmente con un certificado posiblemente robado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/scranos-software-espia-con-capacidades-de-rootkithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Este malware roba datos y contraseñas basados en un rootkit (Software que permite un acceso de privilegio a un ordenador, pero que mantiene su presencia oculta al control del administrador) firmado digitalmente con un certificado posiblemente robado.
Spectre y Meltdown vulnerabilidades en procesadores de silicio.Se encuentran vulnerabilidades en los procesadores que podrían permitir a los atacantes leer información delicada que no debería abandonar la unidad de procesamiento central.http://csirtasobancaria.com/Plone/alertas-de-seguridad/spectre-y-meltdown-vulnerabilidades-en-procesadores-de-siliciohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se encuentran vulnerabilidades en los procesadores que podrían permitir a los atacantes leer información delicada que no debería abandonar la unidad de procesamiento central.
Aviso de seguridad DebianSe descubrieron nuevas vulnerabilidades en el sistema Debianhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/aviso-de-seguridad-debianhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Crackers comprometieron la cuenta del empleado de Microsoft para obtener acceso al correo electrónico de los clientes.Comprometen credenciales de un empleado de Microsoft que brindaba soporte técnico para así obtener acceso a diferentes cuentas de correo de usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/crackers-comprometieron-la-cuenta-del-empleado-de-microsoft-para-obtener-acceso-al-correo-electronico-de-los-clienteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidades de las aplicaciones VPN de Cisco, Palo Alto y F5 NetworksLas vulnerabilidades de las aplicaciones VPN de Cisco, Palo Alto y F5 Networks permiten a los hackers controlar la red interna de la empresa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-de-las-aplicaciones-vpn-de-cisco-palo-alto-y-f5-networkshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ataque de Ransomware obligó a la ciudad de Greenville a cerrar la mayoría de sus servidoresEl ataque de paralizo las operaciones informáticas en la ciudad de Greenville en Carolina del sur. El ataque obligo a la desconexión de la mayoría de los servidores que se alojan en la ciudad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-ataque-de-ransomware-obligo-a-la-ciudad-de-greenville-a-cerrar-la-mayoria-de-sus-servidoreshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ataque de paralizo las operaciones informáticas en la ciudad de Greenville en Carolina del sur. El ataque obligo a la desconexión de la mayoría de los servidores que se alojan en la ciudad.
TajMahal, nuevo y sofisticado APTEs un marco de APT desconocido y técnicamente sofisticado descubierto por Kaspersky Lab.http://csirtasobancaria.com/Plone/alertas-de-seguridad/tajmahal-nuevo-y-sofisticado-apthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad en el protocolo WPA3Investigadores de seguridad encuentran una vulnerabilidad en el protocolo WPA3 que permite el robo de contraseñas WI-FI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-el-protocolo-wpa3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Windows Defender llega a Mac OSWindows defender saca una versión para mac OS pero con nombre y características diferentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/windows-defender-llega-a-mac-oshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidades de las secuencias de comandos entre sitios (XSS) de Dell EMC IsilonSD Management Servervulnerabilidad de secuencias de comandos entre los sitios de carga de archivos OVA y en sitios al registrar servidores vCenter.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-de-las-secuencias-de-comandos-entre-sitios-xss-de-dell-emc-isilonsd-management-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualización de seguridad DebianActualización de seguridad en Debian para evitar obtener privilegios de polKithttp://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-seguridad-debianhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualizaciones de macOSApple publicó actualizaciones de seguridad a vulnerabilidades de macOShttp://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-de-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png