Una advertencia de Microsoft, Follina, Atlassian y más



No existe tal cosa como una semana lenta para el cibercrimen, lo que significa que cubrir el litoral con toda la inteligencia de amenazas y las historias interesantes que existen es una tarea difícil, si no imposible. Esta semana no fue la excepción y, de hecho, pareció ofrecer un verdadero tesoro de acontecimientos importantes que sería negligente no mencionar.

A saber: ¡Campañas de malware peligrosas! ¡Robo de información! ¡Adquisiciones de cuentas de YouTube! Cripto bajo asedio! ¡Advertencias de Microsoft!

A la luz de esto, Darkish Reading está presentando un resumen semanal «en caso de que te lo hayas perdido» (ICYMI), resumiendo noticias importantes de la semana que nuestros editores simplemente no tuvieron tiempo de cubrir antes.

Esta semana, siga leyendo para obtener más información sobre lo siguiente, ICYMI:

  • Las fábricas inteligentes se enfrentan a la creciente ciberactividad
  • Lazarus Group probablemente detrás de $ 100 millones Crypto-Heist
  • 8220 Gang agrega un mistake de Atlassian a la cadena de ataque activo
  • Los ciberprofesionales de infraestructura crítica se sienten desesperanzados
  • Pirata informático se hace pasar por TrustWallet en estafa de phishing criptográfico
  • YTStealer, que roba cookies, se hace cargo de las cuentas de YouTube
  • Mistake de Follina utilizado para propagar software program espía XFiles

Las fábricas inteligentes se enfrentan a la creciente ciberactividad

Un enorme 40% de las fábricas inteligentes a nivel mundial han experimentado un ciberataque, según una encuesta realizada esta semana.

Las fábricas inteligentes, en las que se utilizan sensores y equipos industriales de Web de las cosas (IIoT) para reducir costos, obtener telemetría y reforzar la automatización, son oficialmente una cosa, con la digitalización de la fabricación en marcha. Pero los atacantes cibernéticos también se están dando cuenta, según el Instituto de Investigación Capgemini.

Entre los sectores, la industria pesada enfrentó el mayor volumen de ciberataques (51%). Esos ataques también toman muchas formas: el 27 % de las empresas ha visto un aumento del 20 % o más en los bot-herders que se hacen cargo de los puntos finales de IIoT para ataques de denegación de servicio distribuido (DDoS) y el 28 % de las empresas dijeron que han visto un aumento del 20 % o más en el número de empleados o proveedores que traen dispositivos infectados, por ejemplo.

«Dado que la fábrica inteligente es una de las tecnologías emblemáticas de la transición a la digitalización, también es un objetivo principal para los ciberatacantes, que están oliendo sangre nueva», según al informe.

Al mismo tiempo, la firma también descubrió que en casi la mitad (47 %) de las organizaciones, la seguridad cibernética de las fábricas inteligentes no es una preocupación de alto nivel.

Lazarus Team probablemente detrás de $ 100 millones Crypto-Heist

Los investigadores de seguridad están colocando el hackeo de $ 100 millones del intercambio de cifrado Horizon Bridge a los pies de la notoria amenaza persistente avanzada del Grupo Lazarus de Corea del Norte.

Horizon Bridge permite a los usuarios de la cadena de bloques Harmony interactuar con otras cadenas de bloques. El atraco ocurrió el 24 de junio, y los culpables se llevaron varios criptoactivos, incluidos Ethereum (ETH), Tether (USDT), Wrapped Bitcoin (WBTC) y BNB.

Según Elíptica, hay fuertes indicios de que Lazarus está detrás del incidente. El grupo no solo lleva a cabo actividades clásicas de APT como el ciberespionaje, sino que también actúa como una fuente de ingresos para el régimen de Corea del Norte, señalaron los investigadores.

Los ladrones en este caso han enviado hasta ahora el 41% de los USD 100 millones en criptoactivos robados al mezclador Tornado Dollars, señaló Elliptic, que esencialmente actúa como un lavador de dinero.

8220 Gang agrega un error de Atlassian a la cadena de ataque activo

8220 Gang agregó la última vulnerabilidad de seguridad crítica que afecta a Atlassian Confluence Server and Info Centre a su bolsa de trucos para distribuir criptomineros y un bot IRC, advirtió Microsoft esta semana.

El grupo de amenazas de habla china ha estado explotando activamente el error desde que se reveló a principios de junio.

«El grupo ha actualizado activamente sus técnicas y cargas útiles durante el último año. La campaña más reciente se dirige a los sistemas Linux i686 y x86_64 y utiliza exploits RCE para CVE-2022-26134 (Confluence) y CVE-2019-2725 (WebLogic) para el acceso inicial. , «Centro de inteligencia de seguridad de Microsoft tuiteó.

Los ciberprofesionales de infraestructura crítica se sienten desesperanzados

Un asombroso 95% de los líderes de seguridad cibernética en organizaciones de infraestructura nacional crítica en el Reino Unido dicen que podrían verse dejando sus trabajos el próximo año.

Según una encuesta de Bridewell, el 42% siente que una brecha es inevitable y no quiere empañar su carrera, mientras que el 40% dice que está experimentando estrés y agotamiento que está afectando su vida individual.

Mientras tanto, más de dos tercios de los encuestados dicen que el volumen de amenazas y ataques exitosos aumentó durante el último año, y el 69% dice que es más difícil detectar y responder a las amenazas.

Pirata informático se hace pasar por TrustWallet en estafa de phishing criptográfico

Más de 50 000 correos electrónicos de phishing enviados desde una cuenta maliciosa de Zendesk llegaron a los buzones de correo electrónico en las últimas semanas, buscando apoderarse de las cuentas de TrustWallet y drenar fondos.

TrustWallet es una billetera Ethereum y una plataforma common para almacenar tokens no fungibles (NFT). Los investigadores de Vade dijeron que el phishing se hace pasar por el servicio, utilizando un sitio elegante y convincente con la marca TrustWallet para solicitar frases de recuperación de contraseña de los usuarios en una elegante página de phishing de TrustWallet.

Mientras tanto, es poco possible que los correos electrónicos activen los filtros de la puerta de enlace de correo electrónico, ya que se envían desde Zendesk.com, que es un dominio confiable y de alta reputación.

«Dado que los NFT y las criptomonedas en basic han experimentado una recesión significativa en las últimas semanas, es probable que los inversores en el borde reaccionen rápidamente a los correos electrónicos sobre sus cuentas criptográficas», según análisis de vade esta semana.

YTStealer, que roba cookies, se hace cargo de las cuentas de YouTube

Una amenaza de malware como servicio nunca antes vista ha surgido en los foros de la Dark Website, con el objetivo de apoderarse de las cuentas de YouTube.

Los investigadores de Intezer notaron que el malware, al que llama directamente YTStealer, funciona para robar las cookies de autenticación de YouTube de los creadores de contenido para alimentar la demanda clandestina de acceso a las cuentas de YouTube. Las cookies se extraen de los archivos de la foundation de datos del navegador en la carpeta del perfil del usuario.

«Para validar las cookies y obtener más información sobre la cuenta de usuario de YouTube, el malware inicia uno de los navegadores world-wide-web instalados en la máquina infectada en modo autónomo y agrega la cookie a su almacén de cookies», según al análisis. «[That way] el malware puede operar el navegador como si el autor de la amenaza se hubiera sentado en la computadora sin que el usuario genuine se dé cuenta de nada».

Desde allí, YTStealer navega a la página de administración de contenido de YouTube Studio y obtiene datos, incluido el nombre del canal, cuántos suscriptores tiene, qué edad tiene, si está monetizado, si es un canal de artista oficial y si el nombre ha sido verificado

Error de Follina utilizado para propagar program espía X-Information

Se está produciendo una serie de ataques cibernéticos que buscan explotar la vulnerabilidad de Microsoft Follina para obtener decenas de información confidencial de las víctimas.

Follina es un mistake de ejecución remota de código (RCE) parcheado recientemente que se puede explotar a través de documentos de Word maliciosos. Comenzó como un día cero sin parches que rápidamente se popularizó entre los grupos de ciberdelincuencia.

Según un informe del equipo de investigación de Cyberint compartido con Dim Reading por correo electrónico, los analistas encontraron varias campañas de ladrones de XFiles en las que se explotó la vulnerabilidad de Follina como parte de la fase de entrega.

«El grupo que está vendiendo el ladrón tiene su sede en la región de Rusia y actualmente está buscando expandirse», dijeron los investigadores. «Evidencia reciente sugiere campañas de actores de amenazas en todo el mundo [underway].»

El ladrón extrae datos de todos los navegadores basados ​​en Chromium, Opera y Firefox, incluidos el historial, las cookies, las contraseñas y la información de la tarjeta de crédito. También levanta las credenciales de FTP, Telegram y Discord, y busca tipos de archivos predefinidos que se encuentran en el escritorio de la víctima junto con una captura de pantalla. También se dirige a otros clientes, como Steam y criptobilleteras.





Enlace a la noticia first