El software espía Predator está de vuelta con nuevas características peligrosas • The Register

Breve información de seguridad Chameleon Field se inauguró después del lanzamiento y comenzó a declinar debido a la atención de los medios a principios de este año. La suite de software espía comercial Dangerous Predator regresa Completo con actualizaciones

Insikt Group, la división de investigación de amenazas de la empresa de ciberseguridad Recorded Future. La semana pasada se informó que había aparecido nueva infraestructura Predator en países como la República Democrática del Congo y Angola. Esto demuestra que las sanciones de Estados Unidos contra Intellexa, la empresa de software espía detrás de Predator, no tuvieron un éxito total.

Insikt Group escribió en su informe sobre Predator que “después de que Intellexa… enfrentó sanciones y revelaciones Se ha descubierto que la actividad de los depredadores ha disminuido significativamente; sin embargo, según nuestro último análisis, Predator está lejos de desaparecer”.

Predator, como Pegasus del grupo NSO y otros programas espía comerciales. Permite a los funcionarios gubernamentales infiltrarse en dispositivos y espiar a los usuarios. El producto es conocido por sus capacidades de seguimiento de ubicación. Accede a la cámara de tu dispositivo, graba llamadas, lee mensajes y más. que viola la privacidad

Sin embargo, las actualizaciones recientes han hecho que localizar al Predator sea mucho más difícil.

Según Insikt, la actualización de Predator encontrada hace que los usuarios sean aún más anónimos. y hace que sea más difícil encontrar usuarios

«Este cambio hace que sea más difícil para los investigadores y defensores de la ciberseguridad rastrear la propagación de Predator», dijeron los investigadores.

Insikt advierte: “Los defensores pueden reducir el riesgo siguiendo las mejores prácticas de ciberseguridad, como actualizar los dispositivos periódicamente. Usando el modo de bloqueo y uso de sistemas de gestión de dispositivos móviles Considerando la nueva existencia del Predator y la complejidad de su infraestructura, Individuos y organizaciones Siempre debes estar alerta”.

Toma acción ahora Y también podrías protegerte de los ciberespías rusos utilizando métodos similares.

Las principales debilidades de esta semana

Sólo tenemos uno sobre el que informar esta semana. Pero sigue siendo una preocupación para cualquiera que utilice Kingsoft WPS Office, una alternativa a Microsoft Office desarrollada por China.

Las versiones entre 12.2.0.13110 y 12.2.0.16412 en Windows contienen una vulnerabilidad común de ejecución de código arbitrario en forma de ataque con un solo clic en hojas de cálculo. Tales defectos, que se pueden rastrear en el nombre. CVE-2024-7262 recibió una puntuación CVSS de 9,3, así que asegúrese de instalar la actualización.

Cuenta de la familia Trump X pirateada en estafa criptográfica

Las cuentas X pertenecientes a dos familiares del expresidente estadounidense Donald Trump fueron pirateadas la semana pasada. publicar enlaces a versiones fraudulentas del proyecto de finanzas descentralizadas de Trump en dos Xeets que desde entonces han sido eliminados.

Lara Trump, copresidenta del Comité Nacional Republicano, y la hija de Donald Trump, Tiffany, publicaron sobre el lanzamiento de World Liberty Financial de Trump, una plataforma que el ex presidente y actual candidato republicano anunció las criptomonedas como «DeFiant Ones» a última hora. Agosto, pero parece haber cambiado de nombre.

La plataforma aún no se ha lanzado. Y se envió un enlace burlón a un sitio web misterioso que promete ser la única fuente oficial de información sobre el proyecto.

World Liberty Financial, que fue promovida por Trump como una forma para que los estadounidenses comunes y corrientes evitaran ser La «extorsión por parte de grandes bancos y grupos financieros líderes» ha generado preocupación de que el 70 por ciento de los tokens producidos cuando se lanzó World Liberty debían enviarse a quienes trabajaban en el proyecto, según lo define el editor Crypto Coindesk como una cantidad. «Anormalmente alto»

Un poco de conocimiento… El Ayuntamiento de Tewkesbury, en Gloucestershire, Inglaterra, ha sufrido un ciberataque a su entorno informático. Como resultado, diversos servicios del ayuntamiento debe dejar de prestar servicios Por lo tanto, el consejo pidió ayuda al centro de inteligencia británico, GCHQ.

El líder del consejo, Alistair Cunningham, dijo: “Porque todos nuestros sistemas fueron cerrados. Nuestro enfoque principal está en las personas vulnerables a las que servimos en esta comunidad. Actualmente nos encontramos ante un incidente informático. Nuestros sistemas se han visto comprometidos”.

Ransomware Fog apunta al sector financiero

Una nueva y peligrosa forma de ransomware conocida como «Lost in the Fog» ha afectado a instituciones educativas y recreativas. Parece que han comenzado los ataques a las instituciones financieras.

Adlumin Company, una empresa que brinda servicios de seguridad. Revelado el mes pasado La empresa ha descubierto que un usuario de Fog ha intentado piratear el sistema. «Empresas financieras de tamaño mediano que utilizan credenciales VPN comprometidas» Este tipo de ataque es un procedimiento operativo estándar para Fog.

Una vez dentro de la red, Fog utiliza técnicas avanzadas como los ataques pass-the-hash. para ampliar los derechos Rompe la seguridad de la red, roba datos y cifra con ransomware. Fog aún no ha identificado ningún actor de amenazas conocido. Adlumin dijo que puede ser un actor de amenazas nuevo pero «altamente calificado» que parece tener su base en Rusia.

Aquí se aplican las técnicas estándar de protección contra ransomware. Pero si estás en el sector financiero Tenga en cuenta que existe una nueva cepa de ransomware que ataca su sistema, especialmente las VPN débiles.

Si recuerdas… en junio Informamos que la Marina de los EE. UU. ha tomado medidas enérgicas contra las redes Wi-Fi ilegales instaladas en buques de guerra. y destituyó de su cargo al alto jefe militar que ordenó la instalación de la red.

Ahora se han publicado más detalles sobre el accidente. Esto incluye la instalación de una antena parabólica de Internet Starlink en el barco para proporcionar conectividad a Internet a una red Wi-Fi denominada «Stinky». Esta red se utiliza para comprobar resultados deportivos. Transmitir películas y comunicarse con civiles, según el Navy Times.

El hack de PyPI expone más de 22.000 paquetes a ataques

Los investigadores de seguridad que monitorean paquetes de código abierto han descubierto actores maliciosos esperando eliminar paquetes y crear nuevos repositorios con versiones maliciosas.

Los investigadores de JFrog llaman a esta estrategia El «secuestro» implica una violación del sistema de registro de paquetes Python Package Index (PyPI).

«Esta técnica de ataque implica piratear el paquete de software PyPI manipulando la opción de volver a registrarlo cuando el propietario original lo elimina del índice de PyPI», escribió JFroggers.

DevOps y las empresas de seguridad estiman que aproximadamente 22.000 paquetes en PyPI son vulnerables al ataque Revive Hijack, y los investigadores también dicen que han descubierto que la técnica en realidad se está utilizando para infectar el paquete pingdomv3.

Los resultados de un truco de resurrección exitoso pueden ser desastrosos. Especialmente porque podría usarse para engañar al sistema haciéndole creer que un paquete malicioso es solo una versión actualizada de un paquete antiguo que ha sido eliminado oficialmente.

«De término medio Se eliminan 309 paquetes (PyPI) por mes”, dijo JFrog.

Así que comience a verificar la antigüedad del repositorio y el nombre del administrador antes de actualizar estos paquetes.

Investigadores de seguridad de Malta acusados ​​por descubrir una falla

Tres estudiantes de informática y su instructor han sido acusados ​​de acceso no autorizado a datos informáticos. Después de descubrir y presentar pruebas de fallos de seguridad.

Según los informes, Michael Debono, Giorgio Grigolo y Luke Bjorn Scerri fueron arrestados en 2022 y recientemente acusados ​​junto con su maestro, Mark Joseph Vella. por cargos de acceso no autorizado Prevenir o bloquear la entrada de datos no autorizados. e interrumpir o impedir el uso de sistemas informáticos para probar vulnerabilidades en FreeHour, una aplicación de programación de clases para estudiantes.

Después de informar esta vulnerabilidad a FreeHour y solicitar una recompensa, En cambio, los tres fueron arrestados. Está previsto que comparezca ante el tribunal el próximo año.

Mientras que Estados Unidos y otros países Muchos otros países tienen ciertos acuerdos vigentes para no procesar a los investigadores de seguridad que actúan de buena fe. Pero Malta parece no tener esa ley ®

Puede interesarte

Por qué el nuevo chipset A18 de Apple hace que valga la pena actualizar el iPhone 16

Kerry Wan/ZDNET Los nuevos chips A18 y A18 Pro de Apple son la fuerza impulsora …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *