Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
El incidente marca el segundo ciberataque reciente contra un proveedor de Toyota. El fabricante de automóviles detuvo todas sus fábricas en Japón hace dos semanas después de que el proveedor de piezas Kojima Press Industry Co. sufriera un ataque a sus sistemas. Aunque la producción se reanudó después de un día, el incidente fue otro golpe para Toyota, ya que buscaba recuperar la producción perdida en los últimos meses debido a la escasez de chips y las interrupciones relacionadas con COVID.
Aunque hay decenas de estas máquinas en territorio británico, ninguna de las compañías que las operan cuenta con una licencia para realizar esta clase de operaciones con criptomoneda, por lo que la FCA ordenó su cierre, además de asegurar que se tomarán medidas contra quienes no acaten la decisión.
Según el reporte, debido a que la configuración predeterminada de Duo permite la reinscripción de un nuevo dispositivo para cuentas inactivas, los atacantes pudieron inscribir un nuevo dispositivo para esta cuenta, completar los requisitos de autenticación y obtener acceso a la red de la organización, cuyo nombre no fue revelado. Además, los equipos de la organización afectada cancelaron la inscripción en Duo de la cuenta atacada, aunque no la deshabilitaron en Active Directory.
Consultada por este tema, Sol González, especialista en ciberseguridad de Eset, explicó que se trata de 30 mil archivos donde hay datos como currículums, solicitudes de antecedentes penales de empleados, correos electrónicos, fotografías personales.
La advertencia no parece estar basada en ninguna amenaza específica. Sin embargo, en cambio, se centra en la noción de que Kaspersky podría ser utilizado en contra de la voluntad de su gerencia para dañar en lugar de proteger a sus clientes. El aviso señaló, a través de Google Translate:
El papel de Cloudflare es servir como tercero verificador independiente: cada vez que alguien use WhatsApp Web, la extensión comparará automáticamente el ‘hash’ (‘huella digital’) del código recibido en el navegador con el ‘hash’ del código de WhatsApp Web que la aplicación de mensajería comparte con CloudFlare.
PLCTool puede ser una herramienta para investigar pero también para hackear redes eléctricas. El dispositivo que la firma gallega ha liberado este viernes recibe ese nombre, PLCTool, y permite a los investigadores conectarse a una de las redes PRIME 1.3.6.
El fallo reside en unos 2.600 sistemas Mitel MiCollab y MiVoice Business Express que están incorrectamente aprovisionados y, por este motivo, actúan como pasarelas de centralita a Internet y tienen un modo de prueba que no debería estar expuesto a Internet. En su blog, la Fundación Shadowserver explica que la instalación de prueba “puede ser usada para lanzar un ataque DDoS de hasta 14 horas de duración por medio de un único paquete, lo que resulta en una relación de amplificación de paquetes que establece un récord de 4.294.967.296:1”.
Qubit Finance, por su parte, logró identificar la ‘wallet address’ del atacante y confirmó que los fondos aún se encuentran en su posesión. Con el objetivo de intentar recuperarlos, le envió un mensaje privado ofreciéndole el pago de una recompensa por haber descubierto la vulnerabilidad y pidiéndole la devolución del dinero robado.
ContiLocker es un ransomware desarrollado por Conti Ransomware Gang , un colectivo criminal de habla rusa con presuntos vínculos con las agencias de seguridad rusas. El proyecto está desarrollado en C++ sobre una versión de Visual Studio 2015 con el conjunto de herramientas Windows XP Nplatform ( v140_xp ). La plataforma de destino especificada es 10.0 (Windows10). La estructura del proyecto está organizada en diferentes subcarpetas, donde cada una maneja un módulo específico del ransomware (como la carpeta “locker” para las operaciones de cifrado).