Bienvenido a su sinopsis semanal de telediario cibernéticas, donde cada titular le da un vistazo al mundo de las batallas en fila. Esta semana, miramos un gran robo de criptografía, revelamos algunos astutos trucos de estafa de IA y discutimos grandes cambios en la protección de datos.
Deje que estas historias activen su interés y lo ayuden a comprender las amenazas cambiantes en nuestro mundo digital.
⚡ Amenaza de la semana
El Reunión de Lazarus vinculado a un robo de criptografía de $ 1.5 mil millones de registro – El Reunión de Lázaro de Corea del Ideal se ha relacionado con un ataque “sofisticado” que condujo al robo de más de $ 1.5 mil millones en criptomonedas de una de las billeteras frías de Bybit, lo que lo convierte en la más ínclito de la historia de la historia. Bybit dijo que detectó la actividad no autorizada internamente de una de nuestras billeteras en frío Ethereum (ETH) durante un proceso de transferencia de rutina planificada el 21 de febrero de 2025, en torno a de las 12:30 p.m. El incidente lo convierte en el más ínclito de la criptomoneda reportada hasta la momento, eclipsando el de Ronin Network ($ 624 millones), Poly Network ($ 611 millones) y BNB Bridge ($ 586 millones).
🔔 Parte principales
- Operai Bans Chatgpt cuentas para actividades maliciosas – Operai ha revelado que prohibió varios grupos de cuentas que usaron su útil ChatGPT para una amplia serie de fines maliciosos. Esto incluía una red probablemente originaria de China que utilizó sus modelos de inteligencia fabricado (IA) para desarrollar una sospecha de vigilancia diseñada para ingerir y analizar publicaciones y comentarios de plataformas como X, Facebook, YouTube, Instagram, Telegram y Reddit. Otras instancias de exageración de ChatGPT consistieron en crear contenido de redes sociales y artículos de forma larga crítica de los EE. UU., Generando comentarios para propagar estafas de cebo romántico en las redes sociales y ayudar con el crecimiento de malware.
- Apple suelta la protección de datos destacamento de iCloud en el Reino Unido – Apple ha dejado de ofrecer su función destacamento de protección de datos (ADP) para iCloud en el Reino Unido con impacto inmediato, en emplazamiento de cumplir con las demandas gubernamentales de llegada a puerta trasera a datos de afortunado cifrados. “Estamos gravemente decepcionados de que las protecciones proporcionadas por ADP no estén disponibles para nuestros clientes en el Reino Unido regalado el aumento continuo de las violaciones de datos y otras amenazas a la privacidad del cliente”, dijo la compañía. El crecimiento se produce poco luego de que surgieron informes de que el gobierno del Reino Unido había arreglado a Apple que construyera una puerta trasera que otorga llegada genérico al contenido de iCloud de cualquier afortunado de Apple.
- Salt Typhoon aprovecha la defecto de Cisco de los abriles para el llegada auténtico -El especie de piratería vinculado a China llamado Salt Typhoon aprovechó una defecto de seguridad ahora parchada que impacta los dispositivos Cisco (CVE-2018-0171) y la fabricación de credenciales legítimas de inicio de sesión de víctimas como parte de una campaña específica dirigida a las principales compañías de telecomunicaciones estadounidenses. Encima de aguardar ampliamente en las técnicas de vida-de la tierra (LOTL) para eludir la detección, los ataques han llevado a la implementación de una utilidad a medida convocatoria Jumbledpath que les permite ejecutar una captura de paquetes en un dispositivo remoto de Cisco a través de un actor definido salto-anfitrión. Cisco describió al actor de amenaza como en extremo sofisticado y aceptablemente financiado, consistente con la actividad de piratería patrocinada por el estado.
- Los hackers rusos explotan la función de enlace de Signal -Se han observado múltiples actores de amenaza alineados en Rusia dirigidos a individuos de interés a través de códigos QR maliciosos que explotan la función de “dispositivos vinculados” de la aplicación de correo centrada en la privacidad para obtener llegada no acreditado a sus cuentas y escuchar los mensajes. Los ataques se han atribuido a dos clústeres rastreados como UNC5792 y UNC4221. El crecimiento se produce como ataques similares asimismo se han registrado contra WhatsApp.
- Winnti Stages Campaña Revivalstone dirigida a Japón – Winnti, un subgrupo con el clúster de actividad de amenazas chino APT41, empresas japonesas dirigidas en los sectores de fabricación, materiales y energía en marzo de 2024 que ofreció una amplia serie de malware, incluida una raíz que es capaz de interceptar la interfaz de red TCP/IP, como así como crear canales encubiertos con puntos finales infectados internamente de la intranet. La actividad ha sido nombrada en código Revivalstone.
️🔥 tendencias cves
Su software de relato podría estar ocultando fallas de seguridad peligrosas, ¡no espere hasta que sea demasiado tarde! Actualice ahora y manténgase a la vanguardia de las amenazas ayer de que lo tomen por sorpresa.
La letanía de esta semana incluye: CVE-2025-24989 (Microsoft Power Pages), CVE-2025-23209 (Craft CMS), CVE-2024-12284 (consola de Citrix Netscaler y agente NetScaler), CVE-2025-26465, CVE-2025– 26466 (OpenSSH), CVE-2025-21589 (enebro Reds Session Router), CVE-2024-12510, CVE-2024-12511 (impresora multifunción Xerox Versalink C7025), CVE-2025-0366 (Jupiter X Core Plugin), CVE-2024-50379, CVE-2024-56337, CVE -2024-52316, CVE-2024-50379, CVE-2024-56337 (Atlassian), CVE-2024-53900, CVE-2025-23061 (Mongoose Library), CVE-2025-26776 (Notfound Chaty Pro Plugin), CVE-2025-26763 (MetaSlider Control deslizante receptivo por complemento MetaSlider), CVE-2024-54756 (ZDoom Team GZDoom), CVE-2024-57401 (Uniclare Student Portal), CVE-2025-20059 (Ping Identity Pingam Java Policy Agent), CVE-2025-0868 (DOCSPPT), CVE-2025-1023 , CVE-2025-1132, CVE-2025-1133, CVE-2025-1134, CVE-2025-1135 (ChurchCRM), CVE-2024-57045 (enrutador D-Link Dir-859), CVE-2024-57050 (TP-Link WR840N V6 Router),, CVE-2024-57049 (enrutador TP-Link Archer C20), CVE 2025-26794 (EXIM), CVE-2024-50608, CVE-2024-50609 (Fluent Bit), CVE-2024-54961 (Nagios XI), CVE-2025-23115 y CVE-2025-23116 (Ubiquiti unifi Protect Cámara).
📰 en torno a del mundo cibernético
- El soldado del Ejército de EE. UU. Se declara culpable de AT&T y Verizon Hacks -Cameron John Wagenius (asimismo conocido como Kiberphant0m), un soldado del ejército estadounidense de 20 abriles, que fue arrestado a principios del mes pasado por AT&T y Verizon Hacking, se declaró culpable de dos cargos de transferencia ilegal de información confidencial de registros telefónicos en 2024. Se enfrenta a Hasta 10 abriles de prisión para cada cargo. Asimismo se cree que Wagenius colaboró con Connor Riley Moucka (asimismo conocido como Judische) y John Binns, quienes han sido acusados de robar datos y perjudicar a docenas de compañías al irrumpir en sus instancias de copos de cocaína.
- Dos ciudadanos estonios se declararon culpables en un esquema de fraude de criptomonedas de $ 577 millones -Dos nacionales estonios, Sergei Potapenko e Ivan Turõgin, uno y otro de 40 abriles, se declararon culpables de la operación de un esquema de criptomoneda de criptomoneda masivo y multifacético que reclamó a cientos de miles de personas de todo el mundo, incluso en los Estados Unidos, asimismo han determinado para perder activos valorados más de $ 400 millones obtenidos durante la operación del esquema ilícito. Los acusados ”vendieron contratos a los clientes que les dan derecho a una parte de la criptomonedas extraídas por el supuesto servicio de minería de criptomonedas de los acusados, Hashflare”, dijo el Área de Honradez. “Entre 2015 y 2019, las ventas de Hashflare totalizaron más de $ 577 millones, pero Hashflare no poseía la capacidad informática necesaria para realizar la gran mayoría de la minería que los acusados les dijeron a los clientes de Hashflare que realizaba”. Potapenko y Turõgin se declararon culpables de un cargo de conspiración para cometer fraude de alambre. Si es claro culpable, cada uno enfrenta una multa máxima de 20 abriles de prisión. La divulgación se produce cuando las autoridades policiales indias incautaron casi $ 190 millones en criptomonedas vinculadas a la estafa de bitconnect. Se estima que BitConnect ha defraudado a más de 4,000 inversores en 95 países, acumulando $ 2.4 mil millones ayer de su colapso en 2018. Su fundador Satish Kumbhani fue pronunciado por los Estados Unidos en 2022, pero seguía siendo un fugitivo hasta que su paradero fue traído a Ahmedabad.
- Tailandia rescata a 7,000 personas de los centros de llamadas de Myanmar – El primer ministro de Tailandia, Paetongtarn Shinawatra, dijo que unas 7,000 personas han sido rescatadas de las operaciones ilegales del centro de llamadas en Myanmar, y están esperando ser transferidas al país. En los últimos abriles, Myanmar, Camboya y Laos se han convertido en puntos críticos para estafas de cebo romántico ilícitos, con la mayoría de ellos dirigidos por sindicatos de delitos cibernéticos organizados y atendidos por personas que fueron traficadas ilegalmente en la región bajo la promesa de empleos altos pagados. Luego son torturados y esclavizados en estafas en funcionamiento, como fraude romántico y esquemas de inversión falsos en fila. “Nos enfrentamos a una oleada en el crecimiento del fraude financiero, que conduce a individuos, a las personas a menudo vulnerables y a las empresas que están siendo defraudadas a escalera masiva y universal”, señaló Interpol el año pasado. Las Naciones Unidas estimaron que las estafas dirigidas a víctimas en todo el este y sudeste oriental causaron pérdidas financieras entre $ 18 mil millones y $ 37 mil millones en 2023.
- Las entidades sancionadas alimentaron $ 16 mil millones en actividad criptográfica – Las entidades y jurisdicciones sancionadas fueron responsables de casi $ 115.8 mil millones en actividad de criptomonedas el año pasado, lo que representa aproximadamente el 39% de todas las transacciones criptográficas ilícitas. “En una desviación de abriles anteriores, las jurisdicciones sancionadas representaron una décimo récord de la actividad total relacionada con las sanciones en comparación con las entidades individuales, lo que tiene casi el 60% del valía a fines de 2024”, dijo Chainalysis. Esto es impulsado por el surgimiento continuo de los intercambios de NO-KYC a pesar de las acciones de cumplimiento, así como por el resurgimiento del efectivo del tornado, que ha sido el objetivo de sanciones y osadía. “El aumento en el uso de efectivo del tornado en 2024 fue impulsado en gran medida por fondos robados, que alcanzó un mayor de tres abriles, representando el 24.4% de las entradas totales”, dijo la firma de inteligencia blockchain. Otro autor trascendente es el uso creciente de monedas digitales por parte de los servicios iraníes para la actividad criptográfica relacionada con las sanciones. Las expectativas de criptomonedas de Irán alcanzaron los $ 4.18 mil millones en 2024, aproximadamente un 70% año tras año.
- US libera el intercambio de ciberdiminal ruso en la prisión -Alexander Vinnik, quien se declaró culpable el año pasado de los cargos de lavado de plata en relación con la operación del intercambio de criptomonedas BTC-E ahora distraído, ha sido entregado por el gobierno de los Estados Unidos a Rusia a cambio de Marc Fogel, un avezado de la escuela sentenciado a 14 abriles en prisión por cargos de tráfico de drogas. Originalmente fue arrestado en Grecia en 2017. Su sentencia estaba programada para tener emplazamiento en junio de 2025.
- Campaña de SEO de sombrero indignado se dirige a sitios indios -Los actores de amenazas se han infiltrado en sitios web del gobierno indio, educativo y financiero, utilizando el código de JavaScript bellaco que aprovechan las técnicas de envenenamiento de optimización de motores de búsqueda (SEO) para redirigir a los usuarios a sitios web incompletos que promueven apuestas en fila y otros juegos centrados en la inversión que afirman que ofrecen un bono de relato de relato . “Los objetivos de interés incluyen sitios web con .gov.in, .ac.in tlds y el uso del relleno de palabras esencia que mencionan marcas financieras aceptablemente conocidas en India”, dijo Cloudsek. “Más de 150 portales gubernamentales, la mayoría de los gobiernos estatales, han sido afectados a escalera”. Actualmente no se sabe cómo se comprometen estos sitios web. Una campaña similar dirigida a sitios web del gobierno de Malasia asimismo se ha informado en el pasado.
- Distribuidores de Sky ECC arrestados en España, Países Bajos – Cuatro distribuidores del servicio de comunicaciones oculto Sky ECC, que fue utilizado ampliamente por delincuentes, han sido arrestados en España y los Países Bajos. Se dice que los dos sospechosos arrestados en España son los principales distribuidores globales del servicio, generando más de € 13.5 millones ($ 14 millones) en ganancias. En marzo de 2021, Europol anunció que fue capaz de destapar el oculto de Sky ECC, permitiendo así a la policía monitorear las comunicaciones de 70,000 usuarios y exponer la actividad criminal que ocurre en la plataforma. A fines de enero, la policía holandesa anunció el arresto de dos Hombres de Amsterdam y Arnhem por presuntamente vendiendo teléfonos Sky ECC en el país.
- constructor de spyware italiano vinculado a clones de whatsapp maliciosos – Una compañía italiana de spyware convocatoria SIO, que ofrece soluciones para monitorear actividades sospechosas, compendiar inteligencia o realizar operaciones encubiertas, se ha atribuido como detrás de las aplicaciones maliciosas de Android que se hacen suceder por WhatsApp y otras aplicaciones populares y están diseñados para robar datos privados de un dispositivo de Target de un dispositivo objetivo . Los hallazgos, informados por TechCrunch, demuestran los diversos métodos utilizados para implementar dicho software invasivo contra individuos de interés. El spyware, con nombre en código Spyrtacus, puede robar mensajes de texto, chats de correo instantánea, contactos, registros de llamadas, audio ambiental e imágenes, entre otros. Actualmente no se sabe quién fue el objetivo del spyware. El artefacto más antiguo, según lo pasado, se remonta a 2019 y la muestra más flamante se descubrió a mediados de octubre de 2024. Curiosamente, Kaspersky reveló en mayo de 2024 que observó que Spyrtacus se usaba para atacar a las personas en Italia, indicando que compartía similitudes con otro Stalkerware Malware llamado Hellospy. “El actor de amenaza comenzó a distribuir el APK bellaco a través de Google Play en 2018, pero cambió a páginas web maliciosas forjadas para imitar los bienes legítimos relacionados con los proveedores de servicios de Internet italianos más comunes en 2019”, dijo la compañía. El crecimiento se produce cuando Iverify dijo que descubrió 11 nuevos casos de infección por spyware de Pegasus en diciembre de 2024 que van más allá de los políticos y activistas. “Las nuevas detecciones confirmadas, que involucran variantes conocidas de Pegaso de 2021-2023, incluyen ataques contra usuarios en todo el gobierno, finanzas, transporte e industrias de ingresos raíces”, dijo Iverify, agregando aproximadamente la fracción de los casos, las víctimas no recibieron ninguna amenaza Notificaciones de Apple.
- Cryptobytes desata malware UxCryptor – El actor de amenaza rusa de motivación financiera conocido como criptobytes se ha vinculado a un nuevo ransomware llamado UXCryptor que utiliza constructores filtrados para crear y distribuir su malware. El especie está activo desde al menos 2023 “. UxCryptor es parte de una tendencia más amplia de familias de ransomware que usan constructores filtrados, lo que lo hace accesible para operadores de malware menos técnicamente calificados”, dijo el equipo de investigación de amenazas de Captura de Sonicwall. “A menudo se entrega pegado con otros tipos de malware, como troyanos de llegada remoto (ratas) o robadores de información, para maximizar el impacto de un ataque. El malware está diseñado para sintetizar archivos en el sistema de la víctima, exigiendo el plazo en criptomonedas por descifrado”.
- Los actores de amenaza toman solo 48 minutos para suceder del llegada auténtico al movimiento adjunto – La compañía de ciberseguridad Reliaquest, que recientemente respondió a una violación del sector manufacturero que implica phishing y exfiltración de datos, dijo que el ataque logró un tiempo de ruptura de solo 48 minutos, lo que indica que los adversarios se están moviendo más rápido de lo que los defensores pueden contestar. El ataque implicó el uso de técnicas de hostigamiento por correo electrónico que recuerdan al ransomware indignado Baste, seguido de mandar un mensaje de los equipos de Microsoft para engañar a las víctimas para que les otorguen llegada remoto a través de colaboración rápida. “Un afortunado otorgó el control del actor de amenaza de su máquina durante más de 10 minutos, dando al actor de amenaza suficiente tiempo para progresar en su ataque”, dijo Reliaquest.
- Rusia planea nuevas medidas para chocar el delito cibernético – Se dice que el gobierno ruso aprobó una serie de medidas destinadas a combatir el fraude cibernético. Esto incluye castigos más duros para los atacantes, los períodos de prisión más largos y el fortalecimiento de la cooperación internacional al permitir la extradición de delincuentes que se esconden en el extranjero a Rusia para el discernimiento y el castigo.
🎥 Seminario web práctico
- Webinar 1: Construya identidad resiliente: aprenda a acortar la deuda de seguridad ayer de que le cuesta: únase a nuestro seminario web exclusivo con Karl Henrik Smith y Adam Boucher mientras revelan la evaluación de identidad segura, una hoja de ruta clara para cerrar las brechas de identidad, acortar la deuda de seguridad y a prueba de su futuro su Defensas en 2025. Aprenda pasos prácticos para racionalizar los flujos de trabajo, mitigar los riesgos y optimizar la asignación de bienes, asegurando que su estructura se mantenga por delante de las amenazas cibernéticas. Asegure su emplazamiento ahora y transforma su organización de seguridad de identidad.
- Webinar 2: Transforme su seguridad de código con un motor inteligente: únase a nuestro seminario web exclusivo con Amir Kaushansky de Palo Parada Networks para explorar ASPM, el enfoque unificado y más inteligente para la seguridad de las aplicaciones. Aprenda cómo la fusión de información del código con los datos de datos de ejecución pura lagunas en la APPSEC tradicional, prioriza los riesgos y cambia su organización de parches reactivos a prevención proactiva. Reserve su asiento hoy.
PD ¿Conoce a algún que pueda usarlos? Compártelo.
🔧 Herramientas de ciberseguridad
- Ghidra 11.3 – Hace que tu ciberseguridad funcione más realizable y más rápido. Con el soporte Python3 incorporado y las nuevas herramientas para conectar el código fuente a los binarios, le ayuda a encontrar problemas en el software rápidamente. Construido por expertos en la NSA, esta aggiornamento funciona en Windows, MacOS y Linux, lo que le brinda una guisa inteligente y simple de chocar incluso los desafíos más difíciles en la ingeniería inversa.
- RansomWhen: es una útil de código rajado realizable de usar diseñada para ayudarlo a proteger sus datos en la montón. Funciona escaneando sus registros de CloudTrail para detectar una actividad inusual que podría indicar un ataque de ransomware usando AWS KMS. Al identificar qué identidades tienen permisos arriesgados, el rescate cuando lo alerta ayer de que un atacante pueda cortar sus cubos S3 y persistir sus datos para el rescate. Esta útil le brinda una forma simple y proactiva de defenderse de amenazas cibernéticas sofisticadas.
🔒 Consejo de la semana
Pasos sencillos para sobrealimentar su administrador de contraseñas – En el mundo digital contemporáneo, usar un Administrador de contraseñas reformista no se proxenetismo solo de acumular contraseñas, se proxenetismo de crear una fortaleza digital segura. Primero, habilite la autenticación de dos factores (2FA) para que su administrador de contraseñas se asegure de que incluso si algún obtiene su contraseña maestra, necesitará un código adicional para obtener llegada. Use el padre de contraseñas incorporada para crear contraseñas largas y únicas para cada cuenta, mezclar humanidades, números y símbolos para que sean casi imposibles de adivinar. Ejecute regularmente auditorías de seguridad internamente de su administrador para detectar contraseñas débiles o repetidas, y aproveche las funciones de monitoreo de violación que lo alerta si alguna de sus credenciales aparece en violaciones de datos. Cuando necesite compartir una contraseña, use la opción de intercambio seguro del administrador para persistir los datos encriptados. Finalmente, asegúrese de que la colchoneta de datos de su contraseña esté respaldada en un formato oculto para que pueda restaurar sus datos de forma segura si es necesario. Estos pasos simples pero avanzados convierten su administrador de contraseñas en una útil poderosa para persistir su vida en fila segura.
Conclusión
Hemos pasado mucha influencia en el mundo cibernético esta semana, con delincuentes que enfrentan cargos y nuevas estafas saliendo a la luz. Estas historias nos recuerdan que persistir informado es esencia para la seguridad en fila. Gracias por acompañarnos, y esperamos mantenerlo actualizado la próxima semana.