Boletín semanal del CERT-SE v.49 – CERT-SE


rewrite this content and keep HTML tags

carta semanal

Esta semana, ENISA ha publicado el Informe 2024 sobre el estado de la Ciberseguridad en la Unión. ¡Lectura recomendada!

Feliz segundo Adviento le desea CERT-SE.

noticias de la semana

Una banda de rescate se atribuye un ataque al hospital infantil NHS Alder Hey (29 de noviembre)
https://www.theregister.com/2024/11/29/inc_ransom_alder_hey_childrens_hospital

Una nueva campaña de phishing utiliza documentos de Word corruptos para evadir la seguridad (1 de diciembre)
https://www.bleepingcomputer.com/news/security/novel-phising-campaign-uses-corrupted-word-documents-to-evade-security/

INTERPOL detiene a 5.500 personas en campaña mundial contra la ciberdelincuencia y confisca más de 400 millones de dólares (2 de diciembre)
https://thehackernews.com/2024/12/interpol-arrests-5500-in-global.html

Ex jefe de espías polaco arrestado para testificar ante el parlamento en una investigación sobre software espía (2 de diciembre)
https://therecord.media/poland-former-spy-chief-testifies-pegasus-spyware

Credenciales de Microsoft 365 robadas a través de una campaña de adversario en el medio (2 de diciembre)
https://www.scworld.com/news/microsoft-365-credentials-stolen-via-adversary-in-the-middle-campaign

Un contratista de la industria energética dice que el ataque de ransomware ha limitado el acceso a los sistemas de TI (3 de diciembre)
https://therecord.media/energy-industry-contractor-ransomware-disruption

Datos sobre 760.000 trabajadores de Xerox, Nokia, BofA, Morgan Stanley y más publicados en línea (3 de diciembre)
https://www.theregister.com/2024/12/03/760k_xerox_nokia_bofa_morgan/

Archivos corruptos de Microsoft Word utilizados para lanzar ataques de phishing (3 de diciembre)
https://www.techradar.com/pro/security/corrupted-microsoft-word-files-used-to-launch-phishing-attacks

Ninguna empresa es demasiado pequeña para la banda de ransomware Phobos, según revela la acusación (4 de diciembre)
https://www.malwarebytes.com/blog/news/2024/12/no-company-too-small-for-phobos-ransomware-gang-indictment-reveals

Informes y análisis

Los 10 principales ciberataques de 2024 (2 de diciembre)
https://www.infosecurity-magazine.com/news-features/top-cyber-attacks-2024/

Por qué los entornos OT son vulnerables y qué hacer al respecto (2 de diciembre)
https://www.scworld.com/perspective/why-ot-environments-are-vulnerable-and-what-to-do-about-it

El panorama de la ciberseguridad en 2025: tendencias clave y cambios estratégicos (3 de diciembre)
https://securitybrief.co.nz/story/the-cybersecurity-landscape-in-2025-key-trends-and-strategic-shifts

NCSC publica la Revisión Anual 2024 (3 de diciembre)
https://www.techuk.org/resource/ncsc-publishes-annual-review-2024.html

Por qué a los phishers les encantan los nuevos TLD como .shop, .top y .xyz (3 de diciembre)
https://krebsonsecurity.com/2024/12/why-phishers-love-new-tlds-like-shop-top-and-xyz/

Primer informe de la UE sobre el estado de la ciberseguridad en la Unión (3 de diciembre)
https://www.enisa.europa.eu/news/eus-first-ever-report-on-the-state-of-cybersecurity-in-the-union

La FTC toma medidas contra Gravy Analytics y Venntel por vender ilegalmente datos de ubicación que rastrean a los consumidores en sitios confidenciales (3 de diciembre)
https://www.ftc.gov/news-events/news/press-releases/2024/12/ftc-takes-action-against-gravy-analytics-venntel-unlawfully-selling-location-data-tracking-consumers

El malware Gafgyt amplía su alcance en ataques recientes (3 de diciembre)
https://www.trendmicro.com/en_us/research/24/l/gafgyt-malware-targeting-docker-remote-api-servers.html

La ciberseguridad evoluciona para los vehículos definidos por software (4 de diciembre)
https://www.automotiveworld.com/articles/connected-mobility-articles/cyber-security-evolves-for-software-defined-vehicles/

Al menos ocho empresas de telecomunicaciones de EE. UU. y docenas de países afectados por las infracciones del tifón de sal, dice la Casa Blanca (5 de diciembre)
https://therecord.media/eight-telcos-breached-salt-typhoon-nsc

Los sistemas electorales de Rumanía son objeto de más de 85.000 ciberataques (5 de diciembre)
https://www.bleepingcomputer.com/news/security/romanias-election-systems-targeted-in-over-85-000-cyberattacks/

Seguridad de la información y mixta.

El creciente papel de la biometría en la verificación de identidad (2 de diciembre)
https://www.biometricupdate.com/202412/the-growing-role-of-biometrics-in-identity-verification

Centro cibernético y grupos de trabajo: ahora la UE debe mejorar la seguridad cibernética (3 de diciembre)
https://computersweden.se/article/3616174/cybernav-och-insatsstyrkor-nu-ska-eu-vassa-cybersakerheten.html

Nuevo reglamento de la UE establece el ‘Escudo de ciberseguridad’ europeo (3 de diciembre)
https://www.securityweek.com/new-eu-regulation-establece-european-cybersecurity-shield/

La campaña de INTERPOL advierte contra los delitos cibernéticos y financieros (3 dic)
https://www.interpol.int/News-and-Events/News/2024/INTERPOL-campaign-warns-against-cyber-and-financial-crimes

Orientación sobre visibilidad mejorada y refuerzo para la infraestructura de comunicaciones (4 de diciembre)
https://www.cisa.gov/resources-tools/resources/enhanced-visibility-and-hardening-guidance-communications-infrastructure

CERT-SE esta semana

Vulnerabilidades críticas en IBM Security Verify Access Appliance (3 de diciembre)
https://www.cert.se/2024/12/kritiska-sarbarheter-i-ibm-security-verify-access-appliance.html

Vulnerabilidad crítica en Veeam Service Provider Console (4 de diciembre)
https://www.cert.se/2024/12/kritisk-sarbarhet-i-veeam-service-provider-console.html

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita