Resumen semanal de noticias de seguridad de correo electrónico n.º 2 [abril de 2022]

Bienvenido de nuevo a nuestro resumen de noticias semanales, nuevamente nos sumergimos en el mundo de las noticias de seguridad referentes al correo electrónico; esta semana nos enfocamos en otra amenaza a nivel de infraestructura: una gran fuga de datos y, como es de esperar, una noticia relacionada con Microsoft.

¡Empecemos!

Las herramientas cibernéticas maliciosas apuntan a las plantas energéticas de Norteamérica 

El miércoles, se produjo una alerta conjunta avisando sobre una serie de herramientas cibernéticas maliciosas creadas por actores maliciosos desconocidos.

Muchas agencias de gobierno en Estados Unidos advirtieron sobre este descubrimiento y confirmaron que los piratas informáticos podrían obtener acceso completo a múltiples sistemas de control industrial.

Varias agencias gubernamentales, entre ellas el FBI, la Agencia de Seguridad Nacional y los departamentos de Energía y Seguridad Nacional alertaron al público, sin embargo, no ofrecieron mayores detalles sobre el descubrimiento ni presentaron nombres.

Según algunas organizaciones privadas y sus socios de seguridad cibernética, existe evidencia de que Rusia está detrás de este nuevo conjunto de herramientas; sin embargo, las fuentes de noticias se vinculan a intereses de ataques anteriores sin mostrar evidencia específica.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) aún tiene que identificar al actor de las amenazas.

Nuevo malware utiliza errores de Windows para ocultar tareas programadas

Una de las últimas noticias de piratería está relacionada con Microsoft nuevamente, ya que recientemente se descubrió que el colectivo cibernético Hafnium mantiene control sobre sistemas Windows comprometidos mediante la creación y ocultamiento de tareas programadas.

Este grupo de hackers ya ha actuado previamente contra empresas de defensa e investigadores en Estados Unidos en ataques de espionaje cibernético.

El Equipo de Detección y Respuesta de Microsoft anunció que mientras Microsoft continúa cazando al grupo de piratería Hafnium (el cual es patrocinado por el estado), la nueva actividad toma control de vulnerabilidades sin parches adecuados como vectores de inicio.

La nueva actividad en específico es un malware llamado Tarrask, el cual crea tareas programadas “ocultas” para eliminar los atributos de dicha tarea y ocultar las tareas programadas de los medios tradicionales de identificación; el grupo usó este método para acceder a dispositivos pirateados incluso después de que estos fuesen reiniciados.

Esta herramienta de piratería utiliza un error de Windows anteriormente desconocido para ocultarlos de “schtasks /query” y el Programador de tareas al eliminar el valor de registro del descriptor de seguridad asociado.

La única forma de encontrar estas tareas en el Registro de Windows es buscar tareas programadas sin descriptor de seguridad.

13 millones de registros de identificación personal de Fox News quedan expuestos

Debido a una fuga de datos de Fox News, quedaron expuestos una serie de errores de configuración en el almacenamiento en la nube de la empresa, así como alrededor de 13 millones de registros de información incluyendo datos de identificación personal.

Según un equipo a cargo de la investigación del incidente, un tesoro de 58 GB quedó desprotegido sin nombre de usuario ni contraseña, lo que permitió que cualquiera usuario en Internet pudiera acceder a él; los tipos de datos filtrados incluyen nombres de celebridades, administradores internos de Fox y montones de información técnica.

Quedaron expuestos al menos 65,000 nombres de celebridades, miembros de elencos, invitados especiales y sus números de contacto internos para la identificación de Fox; los datos internos y técnicos filtrados de Fox incluyen:

  • Información de almacenamiento
  • Correos electrónicos internos de Fox
  • Nombres de usuario
  • Números de identificación de empleados
  • Nombres de hostings
  • Direcciones IP
  • Datos de dispositivos, etc

La fuga también incluye las direcciones de correo electrónico de 701 personas vinculadas a números de identificación de referencia, y los roles de usuario que revelan quién tenía control sobre el contenido liberado.

En EasyDMARC nuestras coberturas de noticias cubren eventos y ataques a nivel nacional y empresarial; como puedes ver, esta semana no fue diferente. Mientras esperamos actualizaciones sobre los pasos que seguirán para recuperarse de esta fuga de datos en Fox, la guerra en Ucrania continúa, poniendo más tensión en toda la situación geopolítica a nivel mundial.

8 tipos comunes de registros DNS

8 tipos comunes de registros DNS

¿Qué es un registro DNS? Básicamente es un registro de un sistema de nombres...

Read More
¿Qué es un gusano informático y cómo funciona?

¿Qué es un gusano informático y cómo funciona?

Imagina que pasaría si una persona no autorizada obtiene acceso a todos los archivos...

Read More
¿Qué tan peligroso es el malware híbrido?

¿Qué tan peligroso es el malware híbrido?

Los criminales cibernéticos siempre encuentran la forma de piratear sistemas para robar y causar...

Read More
×