Sicherheit

- Notizen

Múltiples vulnerabilidades en Janto Vie, 07/02/2025 - 09:58 Betroffene Ressourcen benachrichtigen Janto, versiones anteriores a la r12. Beschreibung INCIBE hat die Veröffentlichung von 2 Schwachstellen: einen mit kritischem Schweregrad und einen mit hohem Schweregrad, que afectan a Janto de Impronta, Eine Plattform für das Ticketing, las cuales han sido descubierta por Guzmán Fernández Ocaña.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS Basis-Score v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.CVE-2025-1107: CVSS v3.1: 9.9 | CVSS AV:N/AC:L/PR:N/IU:N/S:C.A.:L/I:H/A:L | CWE-620CVE-2025-1108: CVSS v3.1: 8.6 | CVSS AV:N/AC:L/PR:N/IU:N/S:C.A.:N/I:H/A:N | CWE-345 Identificador INCIBE-2025-0066 5 - Crítica Solución Con los parches implementados por el equipo de Impronta, se han corregido las vulnerabilidades detectadas.Todos los clientes que utilizan este producto en modo SaaS han sido actualizados a la versión r12 que corrige estos problemas. Detalle CVE-2025-1107: vulnerabilidad Leer Más

- Einmal pro Tag - Mayela Marín
Nuevo malware «Cross-Platform JavaScript Stealer» amenaza a usuarios de criptomonedas

Vor kurzem, ha surgido una nueva amenaza digital que está afectando a miles de usuarios de criptomonedas. El malware conocido como "Cross-Platform JavaScript Stealer" está diseñado para robar claves privadas y credenciales de billeteras de criptomonedas, poniendo en riesgo la seguridad de los fondos de los usuarios. Lo más alarmante de este ataque es su capacidad para operar tanto en sistemas Windows como macOS, lo que lo convierte en una amenaza transversal y difícil de detectar. La entrada Nuevo malware «Cross-Platform JavaScript Stealer» amenaza a usuarios de criptomonedas se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Mayela Marín
Cisco corrige vulnerabilidades críticas en ISE que permiten ejecución remota de comandos y escalada de privilegios

Cisco ha lanzado actualizaciones para abordar dos vulnerabilidades críticas en su Cisco Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos arbitrarios y elevar privilegios en dispositivos afectados. La entrada Cisco corrige vulnerabilidades críticas en ISE que permiten ejecución remota de comandos y escalada de privilegios se publicó primero en Una Al Día. Leer Más

- Notizen

Vulnerabilidad Cross-Site Scripting almacenado (Stored XSS) en Holded Jue, 06/02/2025 - 09:56 Aviso Recursos Afectados Software Holded. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Holded, un software de facturación en la nube para pequeñas y medianas empresas, la cual ha sido descubierta por Jesús Alcalde Alcázar y Diego León Casas.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Basis-Score v3.1, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-1076 : CVSS v3.1: 4.8 | CVSS AV:N/AC:L/PR:H/UI:R/S:C.A.:L/I:L/A:N | CWE-79 Identificador INCIBE-2025-0060 3 - Media Solución La configuración de CSP (Content Security Policy) implementada por Holded, está diseñada para prevenir la ejecución de scripts en línea y restringir la carga de scripts solo a dominios especificados en su whitelist. Esto mitiga eficazmente la mayoría de los vectores de ataque relacionados con Leer Más

- Notizen

Múltiples vulnerabilidades en Cisco Identity Services Engine (ISE) Do, 06/02/2025 - 09:43 Aviso Recursos Afectados Estas vulnerabilidades afectan a Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo. Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección "Fixed Software" del aviso enlazado en referencias. Descripción Dan Marin y Sebastian Radulea de Deloitte han informado de 2 vulnerabilidades de severidad crítica que podrían permitir que un atacante remoto autenticado ejecute comandos de forma arbitraria como usuario root en el dispositivo afectado, y también que pueda acceder a información sensible, modificar la configuración de los nodos y reiniciarlos. Identificador INCIBE-2025-0059 5 - Crítica Solución Cisco ha publicado actualizaciones gratuitas que solucionan la vulnerabilidad.No existe ninguna mitigación alternativa a parte de la actualización. Detalle Las vulnerabilidades son las siguientes, ambas catalogadas Leer Más

- Notizen

Boletín de seguridad de Android: febrero de 2025 Meer, 04/02/2025 - 08:46 Aviso Recursos Afectados Android Open Source Project (AOSP): Versionen 12, 12L, 13, 14 und 15 (framework, plataforma y sistema).Google Play.Subcomponentes UVC y mremap del Kernel.Componentes de Arm, Imagination Technologies, MediaTek, Unisoc y Qualcomm. Descripción El boletín de Android, relativo a febrero de 2025, soluciona múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como a diversos componentes, y que podrían provocar graves problemas como escalada de privilegios, ejecución remota de código, corrupción de memoria, caída del sistema, ganar acceso no autorizado a información sensible. Identificador INCIBE-2025-0054 4 - Alta Solución En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.En esta página se indica cómo verificar la versión de Android de un dispositivo Leer Más

- Notizen

Modificación controlada incorrectamente de atributos en Django-Unicorn Mar, 04/02/2025 - 08:20 Aviso Recursos Afectados Django-unicorn: Versionen vor 0.62.0. Descripción Superboy-zjc y Jackfromeast han reportado una vulnerabilidad de severidad crítica que, ausgebeutet zu werden, podría permitir un ataque de secuencia de comandos entre sitios (XSS (Englisch)), denegación de servicio (Zwei) y omisión de autenticación en casi todas las aplicaciones. Identificador INCIBE-2025-0053 5 - Crítica Solución Actualizar a la versión parcheada 0.62.0. Detalle La vulnerabilidad, de tipo modificación controlada incorrectamente de atributos de objetos determinados dinámicamente, surge de la funcionalidad principal set_property_value, que puede ser activada de forma remota por los usuarios al crear solicitudes de componentes apropiadas y suministrar valores para el segundo y tercer parámetro de la función vulnerable, lo que permite cambios arbitrarios en el estado de ejecución de Python."Se ha asignado el identificador CVE-2025-24370 para esta vulnerabilidad. Listado Leer Más

- Notizen

Múltiples vulnerabilidades en productos de Netgear Lun, 03/02/2025 - 09:19 Aviso Recursos Afectados Versiones de firmware anteriores a:WAX206 1.0.5.3;WAX220 1.0.3.5;WAX214v2 1.0.2.5;XR1000 1.0.0.74;XR1000v2 1.1.0.22;XR500 2.3.2.134. Descripción Netgear ha publicado dos vulnerabilidades de severidad crítica de explotación remota de código (RCE) que afectan al firmware de varios de sus productos. Identificador INCIBE-2025-0052 5 - Crítica Solución Actualizar a las siguientes versiones de firmware:WAX206 1.0.5.3;WAX220 1.0.3.5;WAX214v2 1.0.2.5;XR1000 1.0.0.74;XR1000v2 1.1.0.22;XR500 2.3.2.134. Detalle Netgear ha indicado que ambas vulnerabilidades son de explotación remota de código (RCE) sin autenticación, aunque aún no ha facilitado los identificadores CVE, ni más información al respecto. Listado de referencias NETGEAR Support Security Advisory for Unauthenticated RCE on Some WiFi Routers, PSV-2023-0039 Security Advisory for Remote Exploitation on Some Wireless Access Points, PSV-2021-0117 Etiquetas Actualización Comunicaciones y redes Punto de acceso RCE + Router Vulnerabilidad Wifi - Leer Más

- Notizen

Múltiples vulnerabilidades en TeamCal Neo Vie, 31/01/2025 - 11:02 Aviso Recursos Afectados TeamCal Neo: Version 3.8.2. Beschreibung INCIBE hat die Veröffentlichung von 2 Schwachstellen: una de severidad crítica y otra media, que afectan a TeamCal Neo de Lewe, un calendario en línea por días para gestionar los eventos y ausencias de equipos de trabajo, las cuales han sido descubierta por Ignacio Garcia Mestre (Br4v3n).A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS Basis-Score v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.CVE-2025-0929: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/IU:N/S:U/C:H/I:H/A:H | CWE-89CVE-2025-0930: CVSS v3.1: 6.1 | CVSS AV:N/AC:L/PR:N/IU:R/S:C.A.:L/I:L/A:N | CWE-79 Identificador INCIBE-2025-0051 5 - Kritische Lösung Im Moment wird keine Lösung gemeldet. Detalle CVE-2025-0929: vulnerabilidad de inyección SQL en TeamCal Neo, Version 3.8.2. Esta podría permitir a un atacante recuperar, actualizar y borrar Leer Más

- Notizen

Múltiples vulnerabilidades en BIND 9 Do, 30/01/2025 - 09:20 Aviso Recursos Afectados Versiones afectadas por la vulnerabilidad CVE-2024-11187 (no se evaluaron las versiones anteriores a 9.11.37):seit 9.11.0 bis 9.11.37;seit 9.16.0 bis 9.16.50;seit 9.18.0 bis 9.18.32;seit 9.20.0 bis 9.20.4;seit 9.21.0 hasta 9.21.3.Versiones afectadas por la vulnerabilidad CVE-2024-12705 (no se evaluaron las versiones anteriores a la 9.18.27):seit 9.18.0 bis 9.18.32;seit 9.20.0 bis 9.20.4;seit 9.21.0 bis 9.21.3. Descripción BIND ha publicado 2 vulnerabilidades de severidad alta que, de ser explotadas, podrían degradar el rendimiento del servidor autorizado o provocar un alto uso de la CPU o de la memoria. Identificador INCIBE-2025-0046 4 - Alta Solución Actualizar a la versión parcheada más próxima a la versión actual de BIND 9 desplegada:9.18.33.9.20.5.9.21.4. Detalle La vulnerabilidad CVE-2024-11187 podría permitir la construcción de una zona de manera que ciertas consultas generen respuestas con un gran número de Leer Más

- Notizen

Ejecución remota de comandos de preautenticación en SMA1000 de SonicWall Mié, 29/01/2025 - 13:42 Aviso Recursos Afectados Dispositivos SMA1000 (AMC) y la consola de administración central (CMC): Versionen 12.4.3-02804 (platform-hotfix) und vorherige. Descripción El centro de inteligencia sobre amenazas de Microsoft (MSTIC) ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el sistema operativo.SonicWall PSIRT informa que han sido notificados de una posible explotación activa de la vulnerabilidad mencionada por parte de actores de amenazas. Identificador INCIBE-2025-0044 5 - Crítica Solución Actualizar a la versión 12.4.3-02854 (platform-hotfix) y versiones superiores. Detalle La vulnerabilidad de tipo deserialización de datos no confiables antes de la autenticación en la consola de administración, podría, en condiciones específicas, permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios del sistema operativo.Se ha asignado el Leer Más

- Notizen

Escalada de Privilegios en Dr.Fone de Wondershare Mié, 29/01/2025 - 13:15 Aviso Recursos Afectados Dr.Fone, Version 13.5.21. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Dr.Fone versión 13.5.21 de Wondershare, una solución para la transferencia y recuperación de datos en dispositivos móviles, la cual ha sido descubierta por Enrique Fernández Lorenzo (bighound).A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Basis-Score v3.1, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2025-0834 : CVSS v3.1: 7.8 | CVSS AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-269 Identificador INCIBE-2025-0045 4 - Alta Solución No hay solución reportada por el momento. Detalle CVE-2025-0834: vulnerabilidad de escalada de privilegios en Dr.Fone versión 13.5.21 de Wondershare. Esta podría permitir a un atacante escalar privilegios reemplazando el binario "C:\ProgramData\Wondershare\wsServices\ElevationService.exe" con un binario malicioso. Este binario será ejecutado automáticamente bajo la cuenta Leer Más

- Einmal pro Tag - Mayela Marín
Apple lanza urgente actualización para parchear vulnerabilidad crítica en iPhone, iPad y Mac

Apple ha lanzado actualizaciones de seguridad para abordar una vulnerabilidad crítica de ejecución de código arbitrario que ha sido explotada activamente. La vulnerabilidad, identificada como CVE-2025-24085, es un error de uso después de la liberación (use-after-free) en el componente Core Media, que podría permitir a una aplicación maliciosa instalada en el dispositivo elevar sus privilegios. Apple ha confirmado que esta vulnerabilidad puede haber sido explotada en versiones de iOS anteriores a iOS 17.2. La entrada Apple lanza urgente actualización para parchear vulnerabilidad crítica en iPhone, iPad y Mac se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Daniel Pérez Porras
Fallo en el framework Llama Stack de Meta expone sistemas de IA a riesgos de ejecución remota de código

Se ha descubierto un fallo de seguridad de alta gravedad en Llama Stack, un framework de Meta que define un conjunto de interfaces API para el desarrollo de aplicaciones con inteligencia artificial (Künstliche Intelligenz) y permite usar los modelos Llama de Meta. La entrada Fallo en el framework Llama Stack de Meta expone sistemas de IA a riesgos de ejecución remota de código se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Karina Dudinskikh
Análisis revelan múltiples fallos críticos en firewalls de Palo Alto Networks

Un estudio exhaustivo realizado por la firma de seguridad Eclypsium sobre tres modelos de firewalls de Palo Alto Networks ha expuesto una serie de vulnerabilidades conocidas en el firmware de estos dispositivos, así como errores de configuración que comprometen sus funciones de protección. Las fallas, agrupadas bajo el nombre PANdora’s Box (un juego de palabras entre Palo Alto Networks y el mito de la Caja de Pandora), incluyen desde bypasses de Secure Boot hasta ejecución remota de código, poniendo en riesgo la integridad de redes empresariales. La entrada Análisis revelan múltiples fallos críticos en firewalls de Palo Alto Networks se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Mayela Marín
Explotación de Vulnerabilidad Zero-Day en Routers cnPilot para desplegar el Botnet AIRASHI de DDoS

Investigaciones recientes han revelado que actores maliciosos están explotando una vulnerabilidad zero-day no especificada en los routers cnPilot de Cambium Networks para desplegar una variante del botnet AISURU, conocida como AIRASHI, con el objetivo de llevar a cabo ataques DDoS. La entrada Explotación de Vulnerabilidad Zero-Day en Routers cnPilot para desplegar el Botnet AIRASHI de DDoS se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Karina Dudinskikh
Descubren paquetes maliciosos en npm y PyPI usados para robar claves y borrar datos

Expertos en ciberseguridad han detectado tres grupos de paquetes maliciosos en los repositorios npm y Python Package Index (PyPI). Estos paquetes cuentan con funciones que permiten sustraer información y, en algunos casos, borrar datos sensibles de los sistemas comprometidos. La entrada Descubren paquetes maliciosos en npm y PyPI usados para robar claves y borrar datos se publicó primero en Una Al Día. Leer Más

- Cybersecurity-Protokoll

Detectados datos de personales supuestamente de la Guardia Civil y del Ministerio de Defensa en la dark web 16/01/2025 Lun, 20/01/2025 - 10:42 Recientemente se ha identificado en la dark web una filtración de aproximadamente 160.000 datos que podría pertenecer a miembros de la Guardia Civil, las Fuerzas Armadas y el Ministerio de Defensa de España. Esta filtración podría estar vinculada a un ataque de ransomware ocurrido en marzo de 2024 contra Medios de Prevención Externos Sur SL, una empresa subcontratada para realizar reconocimientos médicos. Los datos comprometidos incluyen nombres, correos electrónicos, identificadores profesionales, fechas de nacimiento y resultados médicos.Los ciberdelincuentes podrían haber publicado tres bases de datos distintas: dos con datos pertenecientes a 109,000 miembros de la Guardia Civil, mientras que la tercera estaría asociada al Ministerio de Defensa incluyendo aproximadamente 84,000 registros. El Centro de Sistemas y Tecnologías Leer Más

- Einmal pro Tag - Karina Dudinskikh
Vulnerabilidad crítica en Aviatrix Controller: ataques activos y recomendaciones de seguridad

Recientemente se ha descubierto una vulnerabilidad crítica en Aviatrix Controller, una plataforma de red en la nube ampliamente utilizada. Esta falla, identificada como CVE-2024-50603, con una puntuación de severidad CVSS de 10.0, ha sido explotada activamente por ciberdelincuentes para infiltrarse en sistemas, desplegar puertas traseras y mineros de criptomonedas. La entrada Vulnerabilidad crítica en Aviatrix Controller: ataques activos y recomendaciones de seguridad se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Hispasec
El FBI elimina el malware PlugX en 4.250 ordenadores infectados en una operación que ha durado varios meses

El Departamento de Justicia de EE. UU. ha anunciado que una operación realizada por el FBI permitió eliminar el malware PlugX de más de 4.250 ordenadores infectados en una operación que se extendió durante varios meses. PlugX, también conocido como Korplug, es un troyano de acceso remoto (RAT) utilizado por delincuentes asociados con la República […] La entrada El FBI elimina el malware PlugX en 4.250 ordenadores infectados en una operación que ha durado varios meses se publicó primero en Una Al Día. Leer Más

- Einmal pro Tag - Karina Dudinskikh
Moxa advierte sobre graves vulnerabilidades en sus dispositivos de red industrial

Moxa, empresa con sede en Taiwán, ha advertido sobre dos vulnerabilidades de seguridad que afectan a sus routers móviles, routers seguros y dispositivos de seguridad de red. Estas vulnerabilidades podrían permitir la escalada de privilegios y la ejecución de comandos no autorizados. La entrada Moxa advierte sobre graves vulnerabilidades en sus dispositivos de red industrial se publicó primero en Una Al Día. Leer Más

- Cybersecurity-Protokoll

Robados 5.6 millones de datos de pacientes de Ascension Health 19/12/2024 Wetteifern, 27/12/2024 - 10:52 Ascension Health es una organización sin ánimo de lucro que opera en 140 hospitales y 40 residencias de ancianos en 19 estados de Estados Unidos y recibe 16 millones de visitas médicas al año. La organización ha confirmado en un comunicado el 19 Dezember, haber sufrido un incidente de ciberseguridad en mayo, en el que los registros de 5.6 millones de pacientes fueron sustraídos.El 8 de mayo, la organización sufrió un ataque de ransomware, en el que se dificulto o imposibilitó el acceso a los sistemas informáticos, obligando a sus hospitales a utilizar papel y boli en sus gestiones, cancelar servicios no urgentes e incluso, tuvieron problemas con los trayectos de ambulancias y retrasos en la obtención de resultados de pruebas. Aunque el incidente fue Leer Más

- Cybersecurity-Protokoll

Botnet Mirai ataca a dispositivos Session Smart Router 17/12/2024 Do, 26/12/2024 - 12:07 El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configuración para, luego acceder al sistema, ejecutar código malicioso y realizar sucesivas actividades maliciosas entre las que destacan ataques DDoS.Juniper Networks se ha limitado a instar a los usuarios a seguir las pautas y recomendaciones de seguridad como no emplear credenciales de fábrica, revisar los registros para encontrar posibles actividades sospechosas y mantener el software siempre actualizado Referencias 17/12/2024 supportportal.juniper.net 2024-12 Reference Advisory: Session Smart Router: Mirai malware Leer Más

- Cybersecurity-Protokoll

Filtración de datos en Texas Tech University System 16/12/2024 Lun, 23/12/2024 - 12:09 El centro de estudios de Ciencias de la Salud (HSC) de la universidad de Texas en El Paso, sufrió un ciberataque el pasado septiembre que provocó la pérdida de algunos servicios de computación y aplicativos de manera temporal. Los equipos de ciberseguridad de la universidad se implicaron de inmediato, confirmando que se trataba de un incidente por el que se había accedido o eliminado archivos y carpetas de la red de los HSC entre el 17 Und die 24 de septiembre.Tras la investigación, se ha informado que los datos de 1,465 millones de personas han sido expuestos durante el incidente. Dichos datos incluyen el nombre completo, fecha de nacimiento, numero de la seguridad social, información financiera y sanitaria entre otros. Por el momento, el ataque ha sido Leer Más

- Cybersecurity-Protokoll

Dispositivos IoT infectados de fábrica neutralizados 12/12/2024 Do, 19/12/2024 - 09:27 La Oficina Federal para la Seguridad de la Información de Alemania (BSI) ha conseguido neutralizar 30.000 dispositivos IoT entre los que se encuentran marcos digitales, reproductores multimedia, streamers y, potencialmente, teléfonos inteligentes y tabletas. que estaban infectados con el malware BadBox, de fábrica.Badbox, también conocido como Badbox Loader, es un malware de tipo troyano backdoor que viene preinstalado en los dispositivos Android durante el proceso de fabricación y permite realizar actividades maliciosas a los atacantes, así como proporcionarles una puerta trasera con la que incluir el dispositivo como parte de una botnet.El BSI consiguió mediante la técnica sinkholing redireccionar las peticiones DNS de los dispositivos hacia servidores controlados por la policía en lugar de los servidores de Mando y Control (C2). Aunque no se ha hecho público el fabricante Leer Más

- Cybersecurity-Protokoll

Desmantelada organización de estafas mediante vishing 12/12/2024 Heiraten, 18/12/2024 - 09:33 La Policía Nacional ha llevado a cabo una operación para acabar con una organización criminal que se dedicaba a realizar estafas mediante técnicas de vishing y que consiguió más de 3 millones de euros estafando a más de 10.000 personas.La organización estaba formada en gran parte por familiares que se repartían entre Perú, donde disponían de tres centros de llamadas, y España que se repartían entre varias ciudades como Madrid, Vigo, Barcelona, Mallorca y Salamanca. Mediante llamadas masivas y empleando información de bases de datos y guiones establecidos para ganarse la confianza de las víctimas, enmascaraban su rastro y obtenían información de los usuarios mediante técnicas de ingeniería social. Esta labor era llevada a cabo por los miembros de los centros de llamadas de Perú, mientras que a pie Leer Más

- Cybersecurity-Protokoll

BT Group sufre ataque ransomware del grupo Black Basta 04/12/2024 Meer, 17/12/2024 - 11:50 BT Group, anteriormente conocido como British Telecom, es un grupo empresarial multinacional que se dedica principalmente a las telecomunicaciones, siendo el líder en Reino Unido y proveyendo servicios e infraestructura TIC en 180 países.En una publicación en un foro de la Dark Web, unos ciberdelincuentes afirmaban haber sustraído hasta 500 GB de datos de esta empresa, entre los que se incluían datos financieros y organizativos, datos de usuarios y documentos personales, documentos NDA, información confidencial, etc. Relacionado con esta información, la compañía ha confirmado que su división BT Conferencing ha sufrido un ciberataque tras una brecha provocada por el ransomware Black Basta, pero su impacto se ha limitado a algunas funcionalidades y no ha afectado al negocio. BT Group ha afirmado que detuvieron varios servidores para Leer Más

- Cybersecurity-Protokoll

Repetición electoral en Rumanía por ciberataques 06/12/2024 Lun, 16/12/2024 - 11:01 En una conferencia de prensa el 6 Dezember, la Corte Constitucional de Rumanía anunció por unanimidad la anulación de la primera vuelta de las elecciones presidenciales, acorde con el artículo 146 (f) de la Constitución, debido a la interferencia realizada por ciberdelincuentes y actores de amenaza durante el proceso electoral, contabilizando más de 85.000 ciberataques contra los sistemas informáticos encargados de regular el proceso electoral, siendo responsables de las irregularidades detectadas.Esta información ha sido revelada en varios informes publicados por parte de las agencias de seguridad e inteligencia de Rumanía, que apuntan a una serie de ataques híbridos agresivos desde al menos 2022 y hasta el mismo día de las elecciones. Los informes apuntan a la creación de cuentas en TikTok y Telegram, al menos un millón de Leer Más

- Cybersecurity-Protokoll

La Europol desmantela el servicio de mensajería MATRIX 03/12/2024 Wetteifern, 13/12/2024 - 12:35 La Europol ha llevado a cabo una operación conjunta para acabar con MATRIX, una aplicación de mensajería instantánea cifrada empleada por criminales. En la operación han cooperado los cuerpos de Policía de Alemania, Frankreich, Países Bajos, Italia, Lituania y España y se han realizado detenciones, registros y cese de servidores en estos últimos 4 Länder, mientras que en Alemania solo se han cerrado los servidores. Se han intervenido, Außerdem, über 2,3 millones de mensajes en 33 idiomas distintos, 145.000 euros en efectivo y 500.000 euros en criptomonedas, 4 vehículos y 974 dispositivos móviles.La aplicación MATRIX usaba una infraestructura más compleja que otras plataformas detectadas e intervenidas con anterioridad como Ghost, Sky ECC o EncroChat, y disponía de 40 servidores distribuidos entre Francia y Alemania, un servicio Leer Más

- Cybersecurity-Protokoll

ENGlobal erleidet Ransomware-Cyberangriff 02/12/2024 Do, 12/12/2024 - 11:55 Die ENGlobal Corporation ist ein US-amerikanisches Energieunternehmen, mit Sitz in Oklahoma, gegründet im 1985 und die sich der Instrumentalisierung und Automatisierung von Systemen für die nordamerikanische Verteidigungsindustrie widmet. Auf einem Formular 8-k, das bei der Securities and Exchange Commission eingereicht wurde (SEC) Das Unternehmen räumte ein, in der Voruntersuchung festgestellt zu haben, dass ein unbekannter Bedrohungsakteur illegal auf IT-Systeme zugegriffen und einige seiner Dateien verschlüsselt hatte. Das Unternehmen schaltete alle Computersysteme ab, mit Ausnahme derjenigen, die für die Entwicklung des Geschäfts entscheidend waren, mit dem Ziel, den Vorfall einzudämmen und zu untersuchen. Außerdem, Das Unternehmen beauftragte externe Cybersicherheitsexperten, den Vorfall zu untersuchen. Zum Zeitpunkt der Veröffentlichung, Das Unternehmen hat nicht festgestellt, ob oder von welchen Daten gestohlen wurden Leer Más