El malware Bumblebee agrega una herramienta posterior a la explotación para infecciones sigilosas

Se ha detectado una nueva versión del cargador de malware Bumblebee, que presenta una nueva cadena de infección que utiliza el marco PowerSploit para la inyección reflexiva sigilosa de una carga útil de DLL en la memoria. Bumblebee fue descubierto en abril , involucrado en campañas de phishing que se cree que están orquestadas por los mismos […]
CISA ordena a las agencias parchear las fallas de Chrome y D-Link utilizadas en los ataques

CISA agregó 12 fallas de seguridad más a su lista de errores explotados en ataques, incluidas dos vulnerabilidades críticas de D-Link y dos (ahora parcheadas) de día cero en Google Chrome y el software Photo Station QNAP. El día cero de Google Chrome (CVE-2022-3075) se parchó el 2 de septiembre a través de una actualización de […]
VMware: caída del 70 % en el rendimiento de las máquinas virtuales ESXi de Linux con las correcciones de Retbleed

VMware advierte que las máquinas virtuales ESXi que se ejecutan en Linux kernel 5.19 pueden tener una caída de rendimiento de hasta un 70 % cuando las mitigaciones Retbleed están habilitadas en comparación con la versión Linux kernel 5.18. Más específicamente, el equipo de rendimiento de VMware notó regresiones en las máquinas virtuales ESXi de […]
Cisco confirma que el ransomware Yanluowang filtró datos robados de la empresa

Cisco ha confirmado que los datos filtrados ayer por la banda de ransomware Yanluowang fueron robados de la red de la empresa durante un ciberataque en mayo. Sin embargo, la compañía dice en una actualización que la filtración no cambia la evaluación inicial de que el incidente no tiene impacto en el negocio: El 11 de septiembre […]
Lorenz ransomware ataca la red corporativa a través de sistemas telefónicos

La pandilla de ransomware Lorenz ahora utiliza una vulnerabilidad crítica en los dispositivos Mitel MiVoice VOIP para atacar empresas, utilizando sus sistemas telefónicos para el acceso inicial a sus redes corporativas. Los investigadores de seguridad de Arctic Wolf Labs detectaron esta nueva táctica después de observar una superposición significativa con las tácticas, técnicas y procedimientos […]
