SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

¿Importancia de un help desk en las organizaciones?

Help desk en las organizaciones

La innovación tecnológica en los últimos años ha tenido un fuerte impacto en los procesos de las empresas. Las necesidades de los usuarios aumentan y son requeridas herramientas de atención y soporte que centralicen las solicitudes.

Una solución para resolver estas consultas técnicas, fallas y problemas relacionados, es el “Help Desk”, una tecnología que contribuye a la gestión interna y externa de una empresa.

Un Help Desk asiste frente a la falla de las herramientas o servicios (computadora de escritorio, tabletas, software, etc.), permitiendo a las empresas responder a las solicitudes de soporte.

Una de las mejores soluciones para la gestión de incidencias es Proactivanet, administra los incidentes de TI de la empresa de forma integral. Incluye un portal de usuarios donde se pueden levantar tickets o resolver directamente problemas gracias a “Self Support”, encuestas de satisfacción, autorización de peticiones, flujos configurables a el proceso de cada organización, notificaciones automáticas, integración con proveedores externos, aplicación móvil, entre otros.

¿Cuáles son los puntos donde se podría ver una mejora de la productividad y continuidad de negocio? Los enlistamos a continuación:

  • Mejor rendimiento: Gestiona rápida y fácilmente un número significativo de incidentes informáticos internos y externos.
  • Reduce costos y mejora la productividad: Mejora la productividad de los técnicos de soporte reduce el número de llamadas de usuarios gracias al portal de usuarios con las capacidades de self service, reducirá los tiempos de investigación y diagnóstico, automatizará la creación de incidencias y peticiones redundantes mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
  • Mejora la experiencia de usuarios finales: Esto es posible porque el servicio de asistencia de TI hace más fácil tratar solo las incidencias específicas de los usuarios.

A medida que el papel de la tecnología se expande como parte integral de los procesos empresariales y las experiencias de los usuarios, es esencial garantizar que los servicios de TI funcionen correctamente y sean accesibles para quienes los utilizan.

La mesa de servicio de TI centrada en el usuario, con sus flujos de trabajo bien definidos, gran cantidad de conocimiento sobre la organización y conexiones con el resto de las áreas, es el vínculo fundamental entre los usuarios y la tecnología.  

Te invitamos a seguir las redes sociales de Nova, Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaInforma

Vulnerabilidad de ejecución remota de código en OpenSSL

vulnerabilidad de ejecución remota

En las más recientes actualizaciones de OpenSSL se encontraron 2 errores de seguridad en específico en el servicio, en estos errores encontrados se incluye una vulnerabilidad de ejecución remota grave que afecta la operación de la clave privada de RSA. La explotación de esta vulnerabilidad podría permitir a los atacantes la ejecución de código remoto.

Esta vulnerabilidad de corrupción de memoria de alta gravedad afectó a la versión de OpenSSL 3.0.4. El fallo existía en la implementación de RSA para CPU´s X86_64 que soportan las instrucciones AVX512IFMA. Al describir el impacto de esta vulnerabilidad CVE-2022-2274 se dijo: “Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y la memoria se dañara durante el cálculo. Como consecuencia de la corrupción de memoria, un atacante puede desencadenar una ejecución remota de código en la máquina que realiza el cálculo.”

Esta vulnerabilidad existía en la versión de OpenSSL 3.0.4 descartando la afectación en las versiones 1.1.1 y 1.0.2.  Junto con esta falla, los proveedores también han solucionado un error de gravedad moderada (CVE-2022-2097) en el modo de AES OCB para plataformas x86_32 mediante la implementación optimizada de ensamblado AES-NI, bajo ciertas condiciones, esta implantación fallaría en cifrar los datos en su totalidad, haciendo inútil el propósito de implementar el cifrado de OpenSSL.

Como resultado, esta vulnerabilidad podría exponer datos en texto sin formato tal como se publicó en un comunicado. “Esto podría revelar 16 bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado “in place”, se revelarían 16 bytes del texto sin formato”

Este problema no afectó a TLS y DTLS debido a que OpenSSL no es compatible con el cifrado basado en OCB para ellos.

Estas vulnerabilidades ya recibieron correcciones con la versión 3.0.5 de OpenSSL.  Los usuarios con versión 1.1.1 deberían considerar actualizar última versión 1.1.1 para obtener solución para CVE-2022-2097.

Recomendación para la vulnerabilidad de ejecución remota:

La solución Apex One de Trend Micro disponible en el portafolio de Nova, utiliza combinaciones de técnicas avanzadas de protección contra amenazas para eliminar brechas de seguridad en cualquier actividad del usuario o terminal.

Ofreciendo mucho más que un simple escaneo, Apex One usa un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades.

Síguenos en InstagramFacebook y LinkedIn para para más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

No tener visibilidad y sus consecuencias

La falta de visibilidad es importante. ¿Qué crees que pase si manejas con los ojos cerrados?

No saber con qué activos contamos es igual.

Una de las primeras cosas con las que chocarás son las vulnerabilidades. Si no puede administrar un activo, si no sabes que lo tienes, por tanto no puedes asegurarlo y por ende pueden existir vectores de ataque ocultos por completo.

Tabla de contenido.

También es posible que la falta de visibilidad te esté haciendo perder dinero. Como ejemplo tomemos la suite de Microsoft Office, si estás pagando 10.000 licencias y solo utilizas 5.000 entonces no estás usando eficientemente tus licencias, o peor, si utilizas 20.000 entonces estás fuera de cumplimiento, esto podría generar multas y sanciones legales, ¿cuánto cuesta eso?.

Encima, el cumplimiento no se trata solo de licencias de software. Y es otra área de operaciones que depende mucho de saber qué activos hay en su red. 

Tomemos como ejemplo el cuidado de la salud. Las empresas de atención médica deben demostrar el cumplimiento de las disposiciones de HIPAA y PCI que cubren la información médica protegida y los datos de tarjetas de crédito. ¿Te habías preguntado donde se guardan esos datos? Si un hospital no puede contestar esta pregunta, no puede probar el cumplimiento. La incapacidad de demostrar el cumplimiento tiene dos desventajas importantes: sanciones regulatorias y clientes insatisfechos.

¿Con qué debe contar una herramienta para brindar visibilidad al inventario de activos?

  • Precisión
  • Velocidad
  • Escala
  • Facilidad de uso

Estas características están estrechamente relacionadas. Si lleva dos semanas o un mes hacer un inventario (velocidad), cuando haya terminado, la red habrá cambiado y sin duda se habrá perdido algo de información (precisión), por más que el equipo haya trabajado duro, este inventario ya no es exacto.

La complejidad de hacer un inventario crece exponencialmente con el tamaño de la red, por eso la escala es muy importante.

Por último una herramienta difícil de configurar producirá errores y con el tiempo las personas no querrán usarla.

Visibiidad de activos
Conoce la antiguedad de cada activo.

Para ayudarte a tener una buena higiene de TI, contar con precisión, velocidad, escala y facilidad de uso es vital, contáctanos y conoce la mejor opción para alcanzar visibilidad completa y gestionar tus activos fácilmente.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Higiene de TI en las organizaciones.

Higiene de TI en las organizaciones.

En las áreas de TI modernas, los activos están siempre en constante movimiento, no importa el tamaño de la empresa, es una necesidad tener información actualizada del inventario y la mejor forma de lograrlo es a través de la Higiene de TI en las organizaciones.

Tabla de contenido.

Si hablamos de higiene, seguramente imaginarás prácticas para preservar tu salud, como lavarte las manos, usar un cubre bocas y en general tomar medidas que prevengan la propagación de enfermedades. Hemos humanizado tanto los dispositivos que podemos aplicar este concepto a la tecnología.

La higiene básica de TI debe garantizar que todos los sistemas funcionen bien, estén correctamente administrados y protegidos.

El primer paso entonces para una correcta higiene de TI es conocer la cantidad exacta de activos, incluyendo IoT, Servidores, endpoints, etc. ¿Son 1.000, 50.000, 100.000 o 500.000? ¿Dónde están? ¿Qué son? ¿Qué hace? y ¿Qué les pasa?

Todas estas preguntas pueden ser contestadas con la información de un buen inventario, y para tenerlo debemos practicar lo que conocemos como: “El descubrimiento de activos”. En este artículo profundizaremos en la importancia de esta práctica.

No puedes proteger, lo que no conoces” Aplicación de la Higiene de TI en las organizaciones.

Para administrar los activos, necesitamos tres niveles de conocimiento:

  • ¿Qué activos tenemos y dónde están?
  • ¿Qué software se ejecuta en ellos? ¿Tienen licencias? Se necesita más que solo un nombre de host o una dirección IP.
  • ¿Cómo se relacionan entre sí las máquinas de su red y cuál es su propósito? 

Esta información es una necesidad para todas las empresas, sean grandes o pequeñas, pues como dijimos al principio del artículo, en las infraestructuras de TI modernas esta información cambia constantemente. Esto es porque los activos de la red entran y salen, especialmente con los nuevos modelos de trabajo híbridos o desde casa, las empresas se vieron obligadas a permitir usar sus propios equipos a los empleados y esto vuelve muy complejo el control del inventario.

 Higiene de TI en las organizaciones.
Conoce lo que tienes en todo momento.

Podemos ayudarte a tener una buena higiene de TI, puedes conocer el 100% de tu inventario y gestionarlo de una forma fácil y conveniente.

¿Quieres saber cómo? Contáctanos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Karakurt, un grupo cibercriminal que extrae información de organizaciones.

Esta operación maliciosa se caracteriza por no usar malware durante sus intrusiones, contrario a prácticamente cualquier otro grupo de extorsión. Los rescates exigidos por Karakurt van desde los $25,000 hasta los $13 millones, y siempre se debe realizar el pago a través de bitcoin. Karakurt había comenzado como una agrupación de filtraciones y subastas en la dark web, aunque el dominio utilizado para sus operaciones fue desconectado hace un par de meses. Para inicios de mayo, el nuevo sitio web de Karakurt contenía varios terabytes de datos presuntamente pertenecientes a víctimas en América del Norte y Europa, además de una lista de supuestas víctimas.

Otro rasgo característico de Karakurt es que no se enfocan solamente en un tipo específico de víctima, ya que simplemente basan sus ataques en la posibilidad de acceder a las redes comprometidas. Para sus ataques, los hackers pueden usar mecanismos poco protegidos y debilidades de infraestructura, o bien colaborar con otros grupos cibercriminales para obtener acceso inicial al objetivo. Acorde a CISA, comúnmente los hackers obtienen acceso a las redes comprometidas explotando dispositivos SonicWall VPN o Fortinet FortiGate sin actualizaciones u obsoletos, empleando fallas populares como Log4Shell o errores en Microsoft Windows Server.

Según un informe, Karakurt es parte de la red Conti, que opera como un grupo autónomo junto con Black Basta y BlackByte, otros dos grupos que dependen del robo de datos y la extorsión con fines de monetización.

Recomendación.

El mantener los aplicativos actualizados a últimas versiones recomendadas por el fabricante puede garantizar una cobertura más amplia ante ataques, debido a que en nuevas actualizaciones o parches los fabricantes suelen añadir nuevas características para evitar vulnerabilidades.

Con Deep Discovery Inspector de Trend Micro al ser un aplicativo de red física o virtual, nos proporciona visibilidad, inspección de tráfico, detección de amenazas avanzadas y un análisis en tiempo real. Esto gracias a que algunos de sus métodos de detección son:

  • Simulación de aislamiento personalizado.
  • Análisis heurístico basado en reglas.
  • Análisis de malware.
  • Supervisa el tráfico de red conectándose al puerto espejo de un conmutador para una interrupción mínima o nula de la red.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Microsoft soluciona 3 vulnerabilidades Zero day.

Microsoft lanzo las correcciones para mitigar las tres, incluyendo además un error explotado de forma activa recientemente.

CVE-2022-26925

La vulnerabilidad identificada como CVE-2022-26925, es descrita como un error de suplantación de identidad en Windows LSA en la que se han confirmado casos de explotación en ambientes reales.

Se menciona que la vulnerabilidad es mucho más amenazante, si bien, las muestras de código disponibles no pueden ser probadas, se están utilizando exploits funcionales, pero que al combinar estos exploits con ataques  de relay NTLM en servicios de certificados de Directorio Activo, la vulnerabilidad puede alcanzar una puntuación de CVSS 9.8/10, sin embargo, la vulnerabilidad recibió una puntación de 8.1/10 según el Common Vulnerability Scoring Sistem. Debido a esta vulnerabilidad Microsoft ha solicitado a todas las organizaciones actualizar todos los controladores de dominio lo antes posible.

CVE-2022-29972

La vulnerabilidad denominada CVE-2022-29972 puede ser utilizada para ejecución remota de código (RCE) en Magnitude Simba Amazon Redshift ODBC Driver de Insight Software. Es probable que corresponda a los proveedores de servicios en la nube la solución de esta falla.

CVE-2022-22713

Por último, la vulnerabilidad CVE-2022-22713 es utilizada para la Denegación de Servicio (DoS) en Hyper-V, esta vulnerabilidad afecta a sistemas operativos Windows 10 de  64 bits y Windows Server 2019, para Microsoft esta vulnerabilidad puede obtener una puntuación CVSS de 5.6/10, por lo que su explotación tiene muy pocas probabilidades.

 
Recomendación

Tanium disponible en el portafolio de Nova, ofrece velocidad, visibilidad y control inigualables,  es una plataforma de seguridad y gestión unificada de endpoints (UES) diseñada para las organizaciones y los equipos de TI técnicamente más exigentes a nivel global, una herramienta perfecta para la gestión de parches de todo el parque informático y además.

  • Reduce la superficie de ataque: Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala.
  • Detección y respuestas de amenazas: Brinda la mejor visibilidad a tu equipo para identificar amenazas y responder efectivamente a ellas en caso de un ataque.
  • Gestión Unificada de Enpoints: Controla totalmente todos los equipos de tu organización, remedia vulnerabilidades y optimiza la configuración, detección y respuesta del endpoint, privacidad de datos y riesgos, descubre el 100% de tuinventario de dispositivos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Vulnerabilidades que no se pueden desinstalar y son indetectables


Más de 100 modelos de portátiles de Lenovo, utilizados por millones de personas en todo el mundo, contienen vulnerabilidades a nivel de firmware que ofrecen a los atacantes una forma de lanzar malware que puede persistir en un sistema incluso después de sustituir el disco duro o reinstalar el sistema operativo.

Eso pues se aloja en la memoria UEFI del equipo, una memoria flash situada en la placa madre de los equipos que es completamente independiente del sistema operativo, por lo que no puede ser manipulada.

Esto hace que aun formateando el equipo o cambiando el disco duro las vulnerabilidades sigan presentes haciéndolas prácticamente imposibles de eliminar e incluso detectar.

Dos de las vulnerabilidades (CVE-2021-3971 y CVE-2021-3972) afectan a los controladores de la Interfaz de Firmware Extensible Unificada (UEFI), que debían utilizarse únicamente durante el proceso de fabricación, pero que, por error, acabaron formando parte de la imagen de la BIOS que se suministraba con los ordenadores. El tercero (CVE-2021-3970) es un fallo de corrupción de memoria en una función de detección y registro de errores del sistema.

Recomendación

Para estos casos es actualizar lo antes posible aplicando los parches correspondientes de firmware y actualizando el BIOS de los equipos.

Es muy importante conocer cuántos equipos tienes en tu infraestructura, Proactivanet es una herramienta de gestión de activos de TI capaz de descubrir por completo los endpoints en tu parque informático, además te permite conocer cuántos de esos endpoints están bien parcheados y actualizados y en cuales necesitas tomar acciones.

Proactivanet también te brinda la información necesaria para saber si existen otras vulnerabilidades en tus equipos y a cuáles afecta, donde están y quién es el propietario, de esta forma puedes remediar todo tipo de amenazas de forma sencilla y mantener siempre la mejor visibilidad.

Proactivanet está presente en el portafolio de soluciones de Nova. Si te interesa la solución o requieres más información. Contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

CVE-2022-22965: Análisis sobre explotación de la vulnerabilidad Spring4Shell en el armado y ejecución del malware Mirai Botnet

Trend Micro Threat Research observó la explotación activa de la vulnerabilidad Spring4Shell asignada como CVE-2022-22965, que permite a los actores malintencionados armar y ejecutar el malware de botnet Mirai. La explotación permite a los actores de amenazas descargar la muestra de Mirai a la carpeta “/tmp” y ejecutarlos después del cambio de permiso usando “chmod”.

Comenzó a ver actividades maliciosas a principios de abril de 2022. También logró localizar el servidor de archivos de malware con otras variantes de la muestra para diferentes arquitecturas de CPU.

¿Qué es Spring Framework?

Spring Framework es parte del ecosistema Spring, que comprende otros componentes para la nube, datos y seguridad, entre otros.

Spring Framework se utiliza para desarrollar aplicaciones de nivel empresarial en Java. Es una plataforma que proporciona una infraestructura completa para admitir aplicaciones basadas en modelo, vista, controlador o MVC desarrolladas para reducir la configuración manual y mejorar la gestión de la memoria. También hace que el código sea más reutilizable y más fácil de mantener al implementar algunos patrones de diseño universalmente.

Dependencias, software y versiones afectadas

En el momento de escribir este artículo, la mayoría de las configuraciones vulnerables se generaron para las siguientes dependencias:

  • Versiones de Spring Framework anteriores a 5.2.20, 5.3.18 y Java Development Kit (JDK) versión 9 o superior
  • Apache Tomcat
  • Dependencia de spring-webmvc o spring-webflux
  • Usar el enlace de parámetros Spring que está configurado para usar un tipo de parámetro no básico, su acrónimo en inglés Plain Old Java Objects (POJO)
  • Desplegable, empaquetado como un archivo de aplicación web (WAR)
  • Sistema de archivos grabable como aplicaciones web o ROOT

En general, esta vulnerabilidad ocurre cuando se exponen objetos o clases especiales bajo ciertas condiciones. Es bastante común que los parámetros de solicitud estén vinculados a un POJO que no está anotado con @RequestBody, lo que ayuda a extraer parámetros de solicitudes HTTP. La variable de clase contiene una referencia al objeto POJO al que se asignan los parámetros HTTP.

Los actores de amenazas pueden acceder directamente a un objeto especificando la variable de clase en sus solicitudes. Los actores malintencionados también pueden acceder a todas las propiedades secundarias de un objeto a través de los objetos de clase. Como resultado, pueden acceder a todo tipo de otros objetos valiosos en el sistema simplemente siguiendo las cadenas de propiedades.

En Spring Core para “class.classLoader” y “class.protectionDomain”, la lógica evita el acceso malicioso a las propiedades secundarias del objeto de clase. Sin embargo, la lógica no es infalible y, de hecho, puede omitirse utilizando el selector “class.module.classLoader”.

Riesgos asociados si no se repara

La vulnerabilidad RCE brinda a los actores de amenazas acceso total a los dispositivos comprometidos, lo que la convierte en una vulnerabilidad crítica y peligrosa. Los actores maliciosos pueden lograr varios objetivos a través de ataques RCE. A diferencia de otros exploits, un ataque RCE suele dar como resultado lo siguiente:

  • Creación de una ruta para permitir el acceso inicial a un dispositivo que permite a los actores de amenazas instalar malware o lograr otros objetivos
  • Provisión de medios para propagar malware que extrae y extrae datos de un dispositivo, o habilitación de comandos que instalan malware diseñado para robar información
  • Denegación de servicio que interrumpe el funcionamiento de los sistemas u otras aplicaciones en el sistema
  • Despliegue y ejecución de malware de cryptomining o cryptojacking en dispositivos expuestos mediante la explotación de la vulnerabilidad RCE
  • Despliegue de ransomware que encripta archivos y retiene el acceso hasta que las víctimas paguen el rescate

Parches y mitigaciones disponibles

Se han lanzado parches para esta vulnerabilidad, se recomienda la actualización de:

  • Spring Framework a las versiones 5.3.18+ y 5.2.20+.
  • Spring Boot a las versiones 2.6.6+ y 2.5.12+.

Trend Micro también ha lanzado reglas y filtros para detección y protección en algunos de sus productos. Estos proporcionan protección adicional y detección de componentes maliciosos asociados a esta amenaza.

Workload Security y Deep Security IPS

  • Regla 1011372 – Spring Framework “Spring4Shell” Remote Code Execution Vulnerability (CVE-2022-22965)

Network Security y TippingPoint

  • Filtro 41108: HTTP: Spring Core Code Execution Vulnerability

Reglas inspección de contenido de red Trend Micro Deep Discovery Inspector

  • Regla 4678: CVE-2022-22965 – Spring RCE Exploit – HTTP(Request)
  • Regla 4679: Possible Java Classloader RCE Exploit – HTTP(Request)

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos incluyendo Trend Micro.

Consulta la fuente de este artículo aquí:

#NovaInforma

El mercado global de la Darknet “Hydra Market” ha sido cerrado.

El mercado ilegal más grande de la Darknet según estimaciones fue cerrado en Alemania hace unos días. Se reporta el incauto de 25 millones de dólares en Bitcoin.

Hydra Market.

Hydra Market era un mercado virtual en donde se llevaban a cabo todo tipo de actividades ilegales, entre ellas la compra de drogas, documentación falsa, servicios digitales (incluidos ciberataques), suplantación de identidad, distribución de software malicioso, e incluso el lavado de criptomonedas robadas entre muchas más actividades ilícitas, las estimaciones dicen que los usuarios de este mercado ascendían a 17 millones de personas.

¿Cómo sucedió?

Tras intensas investigaciones por parte del FBI, la DEA, la oficina de investigaciones de seguridad nacional de EUA y la división de investigación criminal de IRS comandados por la oficina central para combatir el cibercrimen de la fiscalía general de Francfort se emitió un comunicado el cual decía que el control de los servidores de Hydra había sido tomado en Alemania.

Sabemos que la plataforma funcionaba desde 2015 y representaba el 75% de las transacciones ilegales realizadas en línea.

Grupos de cibercriminales como Darkside frecuentaban esta plataforma. El modo de operar era muy sencillo, Hydra funcionaba como intermediario entre vendedores y compradores utilizando ubicaciones secretas de información, así los involucrados no tenían que encontrarse en persona.

También sabemos que Hydra tuvo su origen en Rusia y este caso se suma a otros cuantos como el derribo de Silk Road, Wall Street Market y AlphaBay todos estos mercados ilegales pero, sin duda, este es el caso más grande en mucho tiempo.

Sin embargo aún hay muchos mercados como este operando, por ello es muy importante estar protegido contra las actividades que podrían afectar los datos de nuestra organización.

Protege tu negocio con la garantía de Palo Alto Networks

Desde que Palo Alto Networks fue fundada, se ha dedicado no solo a crear productos y soluciones de seguridad, sino también a crear una plataforma operativa de seguridad que resuelva los innumerables retos a nivel de ciberseguridad que te permite automatizar con confianza la identificación, protección, detección y respuesta de amenazas a lo largo de todos tus ambientes: red, nube y endpoints.

La plataforma integrada de Palo Alto Networks te permite además adoptar fácilmente las mejores prácticas y utiliza un enfoque de cero confianza (Zero Trust) para reducir al máximo la superficie de ataque.

Palo Alto protege también todos los dispositivos IoT en el entorno y cuenta con la capacidad de reaccionar ante malware desconocido.

La tecnología de Palo Alto garantiza la única prevención de suplantación de identidad y software malicioso en línea de la industria y detiene amenazas desconocidas a medida que llegan a tu red. Palo Alto está presente en el portafolio de soluciones de Nova.Si te interesa la solución o requieres más información. contáctanos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda