En Camel Secure queremos que estés informado sobre lo que sucede en ciberseguridad y que podría afectar a tu negocio. Por eso te presentamos este resumen con las noticias más destacadas de la semana:
VULNERABILIDAD CRÍTICA EN BIG-IP DE F5 ES EXPLOTADA POR ATACANTES
La falla en el código remoto de la plataforma BIG-IP de F5 Network, para lo cual la compañía lanzó un parche de seguridad el pasado 10 de marzo, está siendo explotada por atacantes, informaron diferentes medios de ciberseguridad esta semana.
El pasado 18 de marzo una PoC en línea dio cuenta de la explotación in the wild utilizando la ingeniería reversa del parche de Java en BIG-IP, desde entonces se ha detectado una masiva cantidad de escaneos.
La vulnerabilidad, rastreada como CVE-2021-22986, y clasificada con un 9,8 sobre 10 (muy crítica) es una falla de comandos remotos en BIG-IP, utilizado para la administración de seguridad del tráfico de red.
F5 indicó que un atacante no autorizado puede obtener accesos la interfaz administrativa de bIG-IP y las direcciones IP propias y ejecutar comandos del sistema arbitrarios, crear o eliminar archivos y deshabilitar servicios.
RANSOMWARE BLACK KINGDOM EXPLOTA VULNERABILIDADES DE MICROSOFT EXCHANGE
La operación de ransomware conocida como Black Kingdom está explotando las vulnerabilidades de Microsoft Exchange Server Proxy Logon para cifrar servidores, indicó MalwareTechBlog durante el pasado fin de semana, información que fue replicada por diferentes medios de ciberseguridad.
En base a registros de diferentes honeypots, MalwareTech comprobó que pese a la existencia de los parches para la falla, los actores de amenaza no han desistido de explora la vulnerabilidad. Para ello ejecutan un script de PowerShell que descarga un archivo ejecutable de ransomware (yuuuuu44 [.] Com) y luego lo envían a otras computadoras en la red.
La firma de seguridad ID Ransomware también advirtió de la amenaza de Black Kingdom que ya ha cifrado varios dispositivos y que los primeros envíos datan del 18 de marzo pasado.
Hasta ahora se registran víctimas en Estados Unidos, Canadá, Austria, Suiza, Rusia, Francia, Israel, Reino Unido, Italia, Alemania, Grecia, Australia y Croacia.
Algunas de las notas de rescate de este ransomware exigen hasta 10.000 Bitcoins. Desde esa fecha, se ha realizado al menos un pago de rescate.
Black Kingdom es el segundo ransomware que está dirigido a las vulnerabilidades de Microsoft Exchange Proxy Logon. El primero fue el ransomware DearCry, a principios de mes.
REVIL EXIGE 50 MILLONES DE DÓLARES POR SUPUESTO ATAQUE DE RANSOMWARE
La mayor demanda de ransomware de la historia se observó en la pasada semana cuando Revil exigió del fabricante de PC ACER un total de 50 millones de dólares como rescate por un ataque de ransomware (Revil/Sodinokibi).
El ataque fue conocido tras la filtración de las negociaciones realizadas por ReEvil, tras un quiebre del diálogo temporal entre las partes, indicaron algunos medios de ciberseguridad.
La compañía afectada señaló en un comunicado que “hay una investigación en curso y por motivos de seguridad, no podemos comentar los detalles”, pero tampoco confirmó que el ataque denunciado fue realmente perpetrado.
En Camel Secure, amnejamos el ciber riesgo de tu negocio.