Content 

01. News Bites
  • El parche de Microsoft Patch Tuesday 2024 Septiembre corrige 79 vulnerabilidades, incluidos cuatro exploits de día cero
  • Hackers de Lazarus se hacen pasar por reclutadores para atacar a desarrolladores de Python con malware en falsas pruebas de codificación

  • La UE sanciona a seis hackers rusos por ciberataques a servicios sanitarios y bancarios

  • El Gobierno británico designa los centros de datos como Infraestructura Nacional Crítica para mejorar la ciberseguridad y la resistencia

  • TfL confirma que el incidente de ciberseguridad no ha afectado a los datos de los clientes ni a los servicios, aunque sí a algunos sistemas

02. Conclusion

Quick News Bites

El parche de Microsoft Patch Tuesday 2024 Septiembre corrige 79 vulnerabilidades, incluidos cuatro exploits de día cero

El parche de Microsoft Patch Tuesday 2024 Septiembre soluciona 79 fallos de seguridad, incluidos cuatro de día cero. Tres de estos zero-days son explotados activamente, y uno ha sido revelado públicamente. Las vulnerabilidades más destacadas son:

  • CVE-2024-38014: Una vulnerabilidad de elevación de privilegios en Windows Installer, que permite ataques a nivel de SISTEMA.
  • CVE-2024-38217: Un Mark of the Web Security Feature Bypass, explotado desde 2018 a través de una técnica llamada LNK stomping.
  • CVE-2024-38226: Un fallo de Publisher que elude las protecciones contra macros.

Además, se marcó como explotada la CVE-2024-43491, que afecta a sistemas Windows 10, reintroduciendo vulnerabilidades en varios componentes como Active Directory e IIS.

Se abordaron siete vulnerabilidades críticas, principalmente relacionadas con la ejecución remota de código y la escalada de privilegios. Para obtener una lista completa de las actualizaciones y los sistemas afectados, el aviso de Microsoft ofrece información detallada.

Hackers de Lazarus se hacen pasar por reclutadores para atacar a desarrolladores de Python con malware en falsas pruebas de codificación

Miembros del grupo de hackers norcoreano Lazarus se están haciendo pasar por reclutadores para atacar a desarrolladores de Python con proyectos de pruebas de codificación para software de gestión de contraseñas que contienen malware. Esta actividad forma parte de la «campaña VMConnect», detectada por primera vez en agosto de 2023, en la que los actores de la amenaza subieron paquetes maliciosos de Python al repositorio PyPI.

Según ReversingLabs, que ha estado siguiendo la campaña durante más de un año, los hackers utilizan GitHub para alojar estos proyectos, proporcionando archivos README de aspecto profesional para aumentar la legitimidad del esquema. El grupo suele hacerse pasar por grandes bancos estadounidenses, como Capital One, para atraer a los desarrolladores con atractivas ofertas de trabajo.

Una investigación más detallada reveló que Lazarus contacta activamente con los objetivos a través de LinkedIn, una táctica conocida utilizada por el grupo. Este enfoque, combinado con las falsas pruebas de codificación, crea una sensación de urgencia y profesionalidad, lo que dificulta que las víctimas identifiquen la amenaza.

La UE sanciona a seis hackers rusos por ciberataques a servicios sanitarios y bancarios

La UE ha sancionado a seis individuos implicados en ciberataques contra infraestructuras críticas y servicios esenciales, como la sanidad y la banca. Es la primera vez que se sancionan específicamente ataques contra estos sectores. La declaración del Consejo Europeo subraya el compromiso de la UE de reforzar su respuesta a las actividades cibernéticas malintencionadas.

Actualmente hay 14 personas y cuatro entidades sancionadas por ciberdelitos contra la UE. Las sanciones incluyen la congelación de activos y la prohibición de viajar, lo que impide a las personas incluidas en la lista recibir fondos de las instituciones de la UE.

La Agencia de Ciberseguridad de la Unión Europea (ENISA) destacó la administración pública, la sanidad y las infraestructuras digitales como objetivos clave de los ciberdelincuentes en su evaluación de amenazas para 2023. Entre los sancionados figuran líderes de grupos de hackers rusos, como Oleksandr Skilanko y Mykola Chernykh, acusados de ciberataques contra Ucrania y Estados de la UE a través del grupo «Armageddon». La UE condenó el comportamiento cibernético irresponsable de Rusia, que forma parte de su conflicto más amplio con Ucrania.

El Gobierno británico designa los centros de datos como Infraestructura Nacional Crítica para mejorar la ciberseguridad y la resistencia

El Gobierno británico ha designado el sector de los centros de datos como parte de su infraestructura nacional crítica (CNI), equiparándolo a servicios esenciales como la energía y el agua. Esta medida permite al gobierno prestar apoyo en caso de incidentes críticos, minimizando el impacto económico.

Se creará un equipo especializado en infraestructuras de datos CNI para vigilar las amenazas y proporcionar acceso prioritario a los organismos de seguridad, como el Centro Nacional de Ciberseguridad, y coordinar los servicios de emergencia en caso necesario. Esto significa que en casos como un ciberataque a los centros de datos que albergan datos sensibles del NHS, el Gobierno intervendrá para garantizar la continuidad de los servicios esenciales.

El Secretario de Tecnología, Peter Kyle, destacó la importancia de esta decisión para mejorar la cooperación entre el Gobierno y el sector contra las ciberamenazas.

TfL confirma que el incidente de ciberseguridad no ha afectado a los datos de los clientes ni a los servicios, aunque sí a algunos sistemas

Transport for London (TfL) ha confirmado que el incidente de ciberseguridad registrado la semana pasada no ha afectado a los datos de los clientes ni a los servicios de transporte público. En un comunicado, TfL afirma que está abordando activamente el problema y que ha tomado medidas inmediatas para impedir que se siga accediendo a los sistemas.

Aunque la red de transporte sigue plenamente operativa, algunos servicios se han visto afectados, entre ellos:

- Suspensión de las solicitudes de tarjetas Oyster con fotografía, incluidas las tarjetas Zip.

- Historial de viajes en línea no disponible para los usuarios de tarjetas sin contacto.

- Imposibilidad de realizar reembolsos de viajes sin contacto, por lo que los clientes de Oyster tendrán que realizar el reembolso por Internet.

El personal también tiene limitado el acceso al sistema, lo que puede retrasar la respuesta a las consultas y el envío de formularios web.

Closing Summary

Si te preocupa alguna de las amenazas mencionadas en este boletín o necesitas ayuda para determinar qué pasos tomar para protegerte de las amenazas más importantes que enfrenta tu organización, por favor contacta a tu gerente de cuenta, o, alternativamente, ponte en contacto para descubrir cómo puedes proteger tu organización.

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.