Carta semanal de CERT-SE V.35-CERT-SE

Summarize this content to 600 words

Publicado: 2025-08-29 14:41

Carta semanal

Hemos reunido enlaces a noticias y eventos mixtos después de una semana llena de acontecimientos en el área de seguridad cibernética.

Esta semana también queremos dar propina sobre nuestras hormigas de servicio gratuitas: notificaciones automáticas de vulnerabilidades técnicas. Ants es una de las herramientas de CERT-SE para aumentar la resistencia a los ataques cibernéticos dirigidos a la sociedad sueca y las actividades suecas. Se puede encontrar más información en https://www.cert.se/rad-och-stod/ants/.

¡Feliz fin de semana Wishes Cert-se!

Noticias esta semana
La represión liderada por Interpol interrumpe las redes de delitos cibernéticos en África que causaron $ 485 millones en pérdidas (22 de agosto)

Interpol-led crackdown disrupts cybercrime networks in Africa that caused $485 million in losses

La violación de datos de seguros de los agricultores impacta a 1,1 millones de personas Attack After Salesforce (25 de agosto)
https://www.bleepingcomputer.com/news/security/farmers-insurance-data-reading-impacts-11m-people-after-salesforce-attack/

Surge in Coordined Scan Objetivos Microsoft RDP Auth Servidores (25 de agosto)
https://www.bleepingcomuter.com/news/security/surge-in-coordined-scans-targets-microsoft-rdp-auth-servers/
..

Los piratas informáticos escanean activamente para explotar los servicios de protocolo de escritorio remoto de Microsoft de más de 30,000 IP (26 de agosto)

Hackers Actively Scanning to Exploit Microsoft Remote Desktop Protocol Services From 30,000+ IPs

Las oficinas del estado de Nevada cierran después de un amplio «incidente de seguridad de la red» (26 de agosto)
https://www.reuters.com/world/us/nevada-state-oceses-close-afide-wide-network-security-incident-2025-08-26/

Nissan confirma la violación de datos del estudio de diseño reclamado por Qilin Ransomware (26 de agosto)
https://www.bleepingcomputer.com/news/security/nissan-confirms-design-studio-data-breach-plaimed-by-qilin-ransomware/

Ataques cibernéticos contra municipios suecos: la información confidencial puede haberse filtrado (26 de agosto)
https://Computersweden.se/article/4045917/Cyberattack-slar-Mot-Svenska-Kommuner-kansliga-uppgifter-kan-Ha-Lackt-ut.html

Mustang Panda Hackers Hankack Network Portales en ataques diplomáticos (26 de agosto)
https://www.bleepingcomputer.com/news/security/mustang-panda-hackers-hackers-hijack-network-captive-portals-in-diplomat-attacks/

Shadowsilk llega a 36 objetivos del gobierno en Asia Central y APAC utilizando bots de telegrama (27 de agosto)
https://thehackernews.com/2025/08/shadowsilk-hits-36-gobernment-targets.html

CISA y Partners publican un aviso conjunto sobre contrarrestar a los actores patrocinados por el estado chino (27 de agosto)
https://www.cisa.gov/news-events/alerts/2025/08/27/cisa-and-partners-release-joint-advisory-countering-chinese-state-actors-compromise

Healthcare Services Group Data Data Infacts impacta a 624,000 personas (27 de agosto)
https://www.bleepingcomputer.com/news/security/healthcare-services-group-data-read-impacts-624-000-people/

La nueva campaña de robo de datos se dirige a Salesforce a través de la aplicación Salesloft (27 de agosto)
https://www.infosecurity-magazine.com/news/data-theft-campaign-salesforce/

Los ataques DDoS globales superan los 8 m en las tensiones geopolíticas (27 de agosto)
https://www.telecomstechnews.com/news/global-ddos-attacks-excede-8m-amid-geopolitical-tensions/

Las agencias de inteligencia holandesas Report Country fueron atacadas por ciber espías chinos (28 de agosto)
https://therecord.media/dutch-intelligence-cyber-salt

El actor de ransomware elimina los datos y las copias de seguridad posteriores a la extracción en Azure (28 de agosto)
https://www.infosecurity-magazine.com/news/ransomware-deletes-data-backups/

Informes y análisis
Murky Panda Hackers explotan Cloud Trust para piratear clientes posteriores (22 de agosto)
https://www.bleepingcomuter.com/news/security/murky-panda-hackers-exploit cloud-trust-to-hack-downstream-customers/

Nueva técnica de ataque de contrabando HTTP deja que los piratas informáticos inyecten solicitudes maliciosas (22 de agosto)

New HTTP Smuggling Attack Technique Let Hackers Inject Malicious Requests

Fake Captcha prueba a los usuarios de trucos para que ejecute malware – Informe en profundidad ClickFix (22 de agosto)
https://go.theregister.com/feed/www.theregister.com/2025/08/22/clickfix_report/

Hackers que usan anuncios de cachorros para soltar silenciosamente el malware de Windows (25 de agosto)
https://cybersecuritynews.com/hackers-usingpup-advertisements/

Los ciberdelincuentes explotan a VPS baratos para lanzar ataques de secuestro SaaS (25 de agosto)
https://hackread.com/cyberCriminalals-exploit-cheap-vps-saas-hijack-attacks/

Por qué las reglas de Siem fallan y cómo solucionarlas: ideas de 160 millones de simulaciones de ataque (25 de agosto)
https://thehackernews.com/2025/08/why-siem-rules-fail-and-how-to-fix-them.html

Malware KorPlug Unmascarado – TTPS, Flujo de control, COI expuestos (25 de agosto)

KorPlug Malware Unmasked – TTPs, Control Flow, IOCs Exposed

El nuevo ataque de IA oculta los indicadores de datos de datos en imágenes reducidas (25 de agosto)
https://www.bleepingcomuter.com/news/security/new-ai-attack-hides-data-theft-promppts-indownscaled-images/

Los actores de amenaza arman resúmenes generados con carga útil maliciosa para ejecutar ransomware (25 de agosto)
https://cybersecuritynews.com/weaponized-ai-generated-summies/

UNC6384 implementa aglex a través de secuestros de portal cautivo y certificados válidos dirigidos a diplomáticos (26 de agosto)
https://thehackernews.com/2025/08/unc6384-deploys-plugx-via-captive.html

Vulnerabilidades de Winrar 0 días explotadas en Wild por hackers-Estudio de caso detallado (26 de agosto)

WinRAR 0-Day Vulnerabilities Exploited in Wild by Hackers – Detailed Case Study

La nueva campaña Zipline ataca a las empresas de fabricación críticas para desplegar malware en la memoria Mixshell (27 de agosto)

New ZipLine Campaign Attacks Critical Manufacturing Companies to Deploy In-memory Malware MixShell

Las técnicas en evolución de Storm-0501 conducen al ransomware basado en la nube (27 de agosto)
https://www.microsoft.com/en-us/security/blog/2025/08/27/storm-0501s-evolving-techniques-lead-to-cloud based-ransomware/

Etiqueta-144 Actores que atacan entidades gubernamentales con nuevas tácticas, técnicas y procedimientos (28 de agosto)
https://cybersecuritynews.com/tag-144-actors-attacking-gobernment-entities/

Persiguiendo el Silver Fox: Cat & Mouse in Kernel Shadows (28 de agosto)
https://research.checkpoint.com/2025/silver-fox-apt-vulnerable-drivers/

H1 2025 Tendencias de malware y vulnerabilidad (28 de agosto)
https://www.recordedfuture.com/research/h1-2025-malware-and-vulnerabilidad tendencias

Seguridad de la información y mixto
¡Feliz cumpleaños Linux! Impulsando numerosos dispositivos en todo el mundo durante 34 años (26 de agosto)

Happy Birthday Linux! Powering Numerous Devices Across the Globe for 34 Years

¿Llevar a casa el trabajo de IA desde la nube? Se espera una actualización sustancial del centro de datos (26 de agosto)
https://Computersweden.se/article/4045145/flyttar-du-ai-arbetsbelastgar-fran-molnet-en-rejal-upgradering-av-dataCentret-vantar.html

Enisa coordinará el esquema de respuesta a incidentes de 36 millones de € en toda la UE (27 de agosto)
https://www.infosecurity-magazine.com/news/enisa-coordinate-36m-euwide/

Las tácticas, técnicas y procedimientos del actor de amenaza con sede en China Mustang Panda presentado (27 de agosto)
https://cybersecuritynews.com/china Based-threat-actor-mustang-pandas-tactics/

La herramienta Google Big Sleep Ai encuentra una vulnerabilidad crítica de Chrome (28 de agosto)

Google Big Sleep AI Tool Finds Critical Chrome Vulnerability

Cert-se esta semana

Vulnerabilidades en Citrix Netscaler (actualizado el 27 de agosto)
https://www.cert.se/2025/08/sarbarheter-i-citrix-netscaler.html

Vulnerabilidades críticas en Arcserve UDP (28 de agosto)
https://www.cert.se/2025/08/kritiska-sarbarheter-i-arvserve-udp.html

Informe sobre la campaña en curso con código malicioso en herramientas PDF (actualizado el 29 de agosto)
https://www.cert.se/2025/08/rapporter-om-pagaende-kampanj-med-skadlig-kod-i-pdf-verktyg.html

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita