“La acción de hoy contra Hydra se suma a las recientes sanciones contra las casas de cambio virtuales SUEX y CHATEX, que operaban desde la Torre de la Federación en Moscú, Rusia”, afirman desde la Casa Blanca. Dicen que esto es un esfuerzo para atacar a quienes “ignoran deliberadamente las obligaciones de lucha contra el blanqueo de capitales y la financiación del terrorismo y permiten que sus sistemas sean utilizados por actores ilícitos”.
Este problema de seguridad potencialmente peligroso, recuerda de nuevo los riesgos de la capacidad de todos los usuarios autentificados para unir sus dispositivos a un dominio. Los peligros podrían mitigarse cambiando la configuración por defecto y eliminando los usuarios autentificados de la política de controladores de dominio por defecto. Como alternativa, se podría introducir la nueva política de seguridad para definir la configuración “Add workstation to domain”.
En un comunicado, el Departamento de Estado dijo que los individuos formaron parte de un ataque en 2017 conocido como NotPetya, que tuvo como blanco a empresas en todo el mundo, dañó computadoras en hospitales de Estados Unidos, y generó pérdidas cercanas a los 1.000 millones de dólares, estiman las autoridades.
El organismo de control de privacidad de datos italiano ha abierto una investigación para evaluar los riesgos potenciales relacionados con el procesamiento de datos personales de clientes italianos llevado a cabo por la empresa rusa que suministra el software antivirus Kaspersky”.
El descubrimiento de las vulnerabilidades comenzó con “escuchar mensajes en el bus del sistema”, lo que llevó a los investigadores a revisar el flujo de código para despachador en red. “Descubrimos las vulnerabilidades al escuchar mensajes en System Bus mientras realizamos revisiones de código y análisis dinámicos en servicios que se ejecutan como raíz, y notamos un patrón extraño en una unidad systemd llamada networkd-dispatcher”.
CISA de EE.UU. acaba de publicar las 15 vulnerabilidades más comúnmente explotadas por atacantes durante 2021. Las autoridades de seguridad cibernética de EE.UU., Australia, Canadá, Nueva Zelanda y el Reino Unido evaluaron que, en 2021, los actores maliciosos atacaron de manera agresiva las vulnerabilidades de software críticas recientemente reveladas contra conjuntos amplios de objetivos, incluidas organizaciones…
erabilidad clasificada como (CVE-2022-0540) se considera de nivel crítico como ha notificado la propia compañía en determinados entornos dependiendo de la configuración realizada. Dicha vulnerabilidad afecta a diferentes versiones de los productos Atlassian Jira Server y Data Center así como Atlassian Jira Service Management Server y Data Center.
Proofpoint detectó un bajo volumen de correos electrónicos que distribuían Emotet. Los correos electrónicos del remitente parecían estar comprometidos. Los correos electrónicos no fueron enviados por el módulo de spam de Emotet. Los asuntos eran sencillos y contenían una palabra como “Salario”. Los cuerpos de los correos electrónicos contenían únicamente URLs de OneDrive y ningún otro contenido. Las URL de OneDrive alojaban archivos zip que contenían archivos de complemento de Microsoft Excel (XLL).
Se ha observado un nuevo conjunto de ataques de phishing que entregan el malware More_eggs golpeando a los gerentes de contratación corporativa con currículums falsos como vector de ataque, un año después de que los candidatos potenciales que buscaban trabajo en LinkedIn fueran atraídos con ofertas de trabajo armadas .
Este documento, básicamente indica que han intentado vender la empresa sin éxito y que continúan en la búsqueda de un socio interesado en seguir con ella. No da razón alguna de su estado o de si volverán a encender sus servidores.