Los incidentes de seguridad más grandes y aterradores de este año, las violaciones de datos y las vulnerabilidades.
Sí, este es uno de esos resúmenes de fin de año. Y es largo, ya que 2019 ha sido un desastre en términos de noticias de seguridad cibernética, con una o más historias importantes que se publican semanalmente.
A continuación se muestra un resumen de los últimos 10 meses de desastres de seguridad, organizados por mes.
ENERO
Vulnerabilidad severa en Apple FaceTime : un error en la aplicación FaceTime de Apple permitió a los atacantes llamar y responder una llamada FaceTime sin ninguna interacción del usuario por parte del interlocutor, abriendo la puerta a la vigilancia secreta.
Los piratas informáticos norcoreanos se infiltran en la red de cajeros automáticos de Chile después de la entrevista de trabajo de Skype : el título del artículo se explica por sí mismo y vale la pena leer la historia.
Los piratas informáticos violan y roban datos del Ministerio de Defensa de Corea del Sur : el gobierno de Seúl dijo que los piratas informáticos violaron 30 computadoras y robaron datos de 10. Las computadoras pirateadas almacenaron datos sobre adquisición de armas y municiones.
Alguien hackeó el sitio web de PHP PEAR . Todavía no sabemos qué sucedió allí, pero un pirata informático violó el repositorio de PHP PEAR y modificó una versión del administrador de paquetes PHP PEAR.
Defectos de seguridad encontrados en 26 criptomonedas de gama baja : este informe muestra cuán peligrosas son algunas criptomonedas de bajo nombre y sin nombre, y cómo los piratas informáticos podrían robar fondos en masa en cualquier momento.
La fuga de datos del gobierno de Oklahoma expone los registros de investigación del FBI : un servidor del Departamento de Valores de Oklahoma permitió a cualquiera descargar archivos gubernamentales, como archivos internos e incluso investigaciones del FBI.
Piratas informáticos iraníes sospechosos en la campaña mundial de secuestro de DNS : FireEye , y más tarde Cisco Talos , revelaron una campaña global llevada a cabo por piratas informáticos iraníes que redirigieron el tráfico de compañías de todo el mundo a través de sus servidores iraníes, registrando las credenciales de la compañía para futuros ataques. piratearon cuentas de administración de DNS en registradores de nombres de dominio, para ejecutar ataques de secuestro de DNS. Estos mismos piratas informáticos también violaron el registrador de dominios de nivel superior de Grecia .
Implementaciones de SCP afectadas por fallas de seguridad de 36 años : todas las implementaciones de SCP (Protocolo de copia segura) de los últimos 36 años, desde 1983, fueron vulnerables a cuatro errores de seguridad que permitieron que un servidor SCP malicioso realizara cambios no autorizados en un sistema del cliente (usuario) y ocultar operaciones maliciosas en el terminal.
Defectos de seguridad LTE anuales: este año se descubrieron dos conjuntos de nuevos defectos de seguridad LTE. Uno que afectó a 3G, 4G y 5G , y un segundo conjunto de 36 vulnerabilidades encontradas después de un proyecto difuso llevado a cabo por investigadores de seguridad de Corea del Sur.
Los sitios web pueden robar datos del navegador a través de las API de extensiones : el investigador encuentra que casi 200 extensiones de Chrome, Firefox y Opera son vulnerables a los ataques de sitios maliciosos.
El error de firmware de WiFi afecta a las computadoras portátiles, teléfonos inteligentes, enrutadores, dispositivos de juego : se detectó una falla de seguridad importante en el chipset Marvell Avastar. La lista de dispositivos afectados incluye PS4, Xbox One, Chromebooks Samsung y dispositivos Microsoft Surface.
Malware encontrado preinstalado en dispositivos Android : sucedió dos veces en 2019. Primero, en enero, cuando los investigadores encontraron malware dentro de una aplicación Alcatel preinstalada en los teléfonos inteligentes Alcatel . Segundo, en junio, cuando las agencias de seguridad cibernética de Alemania encontraron una puerta trasera en cuatro modelos chinos de teléfonos inteligentes .
FEBRERO
Leaky DB expone las prácticas de rastreo musulmán de China: el investigador de seguridad Victor Gevers encontró una base de datos permeable de una compañía china que expuso su software de reconocimiento facial de rastreo musulmán, revelando inadvertidamente las prácticas de rastreo uigur de China.
Principales errores de WinRAR expuestos : los investigadores de Check Point encontraron un error de WinrAR que afectó a todas las versiones de WinRAR lanzadas desde 2000. Más de 500 millones de usuarios de WinRAR estaban en riesgo. Los errores finalmente se utilizan ampliamente por los ciberdelincuentes y los piratas informáticos de los estados nacionales al mismo tiempo.
El nuevo malware WinPot puede hacer que los cajeros automáticos escupan efectivo : WinPot ha estado a la venta en foros clandestinos desde marzo de 2018.
Tráfico de Tor de aplicaciones Android individuales detectadas con un 97% de precisión : el nuevo algoritmo de aprendizaje automático puede detectar cuándo los usuarios de Tor están usando una aplicación específica, como YouTube, Instagram, Spotify, otros, a través de Tor.
Los piratas informáticos eliminan los servidores estadounidenses del proveedor de correo electrónico VFEmail . Los piratas informáticos no pidieron un rescate. VFEmail describió el incidente como “atacar y destruir”.
Vulnerabilidad de Thunderclap : la falla de seguridad afecta la forma en que Windows, Mac y Linux manejan los periféricos Thunderbolt. Permiten la creación de periféricos maliciosos altamente peligrosos que pueden robar datos de la memoria del sistema operativo.
Ataques de protocolo PDF : un equipo de académicos alemanes encontró una forma de falsificar firmas en documentos PDF, y más adelante este año, una forma de romper el cifrado de PDF .
Ocultar el malware utilizando la CPU : los académicos han encontrado formas de ocultar el malware en una computadora mediante la ejecución especulativa y el sistema de enclave SGX de Intel .
MARZO
Los piratas informáticos desconectan las sirenas de tornado antes de una gran tormenta – Sí. Eso fue simplemente malvado.
El pirateo de la cadena de suministro de ASUS : los piratas informáticos secuestraron la utilidad ASUS Live Update para implementar malware en los sistemas de los usuarios. El hack tuvo lugar en 2018, pero fue revelado en marzo. Se cree que más de un millón de PC se vieron afectadas.
Cuentas de Ring of GitHub que promocionan más de 300 aplicaciones backdoored : el anillo GitHub que consta de 89 cuentas promovió 73 repositorios que contienen más de 300 aplicaciones de Windows, Mac y Linux con backdoo
El intercambio de criptomonedas de Bithumb fue pirateado por tercera vez en dos años : los piratas informáticos creyeron haber logrado casi $ 20 millones en criptomonedas EOS y Ripple. En este punto, Bithumb parece que ya ni siquiera lo están intentando.
Chrome zero-day bajo ataques activos : CVE-2019-5786, un error en la API FileReader de Chrome, fue explotado en la naturaleza para leer el contenido de la computadora de un usuario. Google dijo que el error fue utilizado junto con Windows 7 de día cero por un atacante de un estado nacional.
Nuevo error de la CPU Intel : los investigadores encuentran la nueva tecnología de depuración Intel VISA (visualización de arquitectura de señales internas).
Hacks en estaciones de servicio francesas : un grupo criminal roba 120,000 litros de combustible de las estaciones de servicio totales en París después de que las estaciones de servicio olvidaron cambiar los PIN de la bomba de la estación de servicio.
Infracción de datos de Citrix : Citrix se enteró del hack del FBI. Los hackers robaron documentos comerciales. Muchos clientes de Citrix son agencias gubernamentales y compañías de Fortune 500.
Problemas de desbloqueo de teléfonos inteligentes : hemos tenido algunos este año, pero el primer caso se informó en marzo cuando un usuario descubrió que el reconocimiento facial del Samsung Galaxy S10 puede ser engañado por un video del propietario del teléfono . Un mes después, un usuario descubrió que podía desbloquear el escáner de huellas digitales de un teléfono inteligente Nokia 9 con un paquete de chicle . Luego, en octubre, los usuarios descubrieron que podía desbloquear la tecnología de desbloqueo facial de un Pixel 4 mientras tenía los ojos cerrados , y un par descubrió que podían desbloquear dispositivos Samsung S10 usando protección de huellas digitalescon el dedo de cualquier usuario si el dispositivo estaba protegido por una funda de silicona. De hecho, el problema de evitar el reconocimiento facial está bastante extendido. Un estudio realizado por una organización sin fines de lucro holandesa el año pasado descubrió que los atacantes podían eludir las características de desbloqueo facial en 42 de los 110 teléfonos inteligentes que probaron.
ABRIL
United Airlines cubre las cámaras de los asientos : la aerolínea insiste en que las cámaras no han estado en uso activo; sin embargo, los clientes todavía estaban muy perturbados y molestos por la presencia de las cámaras en primer lugar.
Investigador imprime ‘PWNED!’ en cientos de mapas de relojes GPS debido a API sin fijar : más de 20 modelos de relojes GPS permitieron a los actores de amenazas rastrear a los propietarios de dispositivos, jugar con las funciones de reloj.
Decenas de miles de automóviles quedaron expuestos a ladrones debido a una contraseña codificada : las actualizaciones de seguridad que eliminan las credenciales codificadas han estado disponibles para las aplicaciones MyCar Android e iOS desde mediados de febrero.
The Weather Channel sale del aire durante 90 minutos después de la infección por ransomware : un ataque similar en la estación de televisión francesa M6 , en octubre, no tuvo éxito.
Facebook admite almacenar contraseñas de texto sin formato para millones de usuarios de Instagram : el incidente ocurre después de un mes antes, Facebook también admitió almacenar contraseñas de texto sin formato para cuentas de Facebook .
Código fuente de las herramientas iraníes de ciberespionaje filtradas en Telegram : las herramientas se pusieron a disposición de los desarrolladores de malware de todos los días, lo que abrió más usuarios a los ataques. Una segunda y tercera filtración de herramientas de piratería iraníes ocurrió en mayo y junio .
La agencia gubernamental india dejó en línea detalles de millones de mujeres embarazadas : más de 12.5 millones de registros médicos de mujeres embarazadas quedaron expuestos. Registros eliminados del servidor con fugas después de más de tres semanas.
Más de 13K clústeres de almacenamiento iSCSI quedaron expuestos en línea sin una contraseña : el nuevo vector de ataque abre la puerta trasera dentro de los arreglos de almacenamiento de disco empresarial y los dispositivos NAS de las personas.
Hacks de Gnosticplayers : un hacker conocido como Gnosticplayers ha descargado más de mil millones de registros de usuarios en línea en el lapso de unos pocos meses.
El grupo de hackers ha estado secuestrando el tráfico DNS en los enrutadores D-Link durante tres meses . Otros modelos de enrutadores también se han dirigido, como ARG, DSLink, Secutech y TOTOLINK. Los ataques son especialmente activos en todo Brasil .
MAYO
Un hacker borró los repositorios de Git y pidió un rescate – Miles de repos se vieron afectados, pero casi todos los proyectos se recuperaron.
Nuevos ataques MDS en CPU modernas : los investigadores y académicos detallan nuevos ataques de muestreo de datos microarquitectónicos (MDS), como Zombieload, Fallout y RIDL.
Vulnerabilidad de Thrangrycat– La falla de Thrangrycat permite a los atacantes plantar puertas traseras persistentes en el equipo de Cisco. Se cree que la mayoría del equipo de Cisco se ve afectado. No se detectaron ataques en la naturaleza.
Vulnerabilidad de BlueKeep : a mediados de mayo, Microsoft advirtió sobre una nueva vulnerabilidad de RDP “susceptible de uso” que luego se conocería como BlueKeep. Dos nuevas vulnerabilidades similares a BlueKeep ( DejaBlue ) se revelaron más tarde en agosto. Después de meses de ataques ansiosos, en septiembre se publicó públicamente un exploit de prueba de concepto .
El servidor no seguro expone datos del 85% de todos los ciudadanos de Panamá – El servidor contenía datos del paciente, pero no se expusieron registros médicos, solo información de identificación personal (PII).
Actualización de software bloquea monitores policiales de tobillo en los Países Bajos– La actualización Borked evita que los monitores de tobillo envíen datos a las salas de control de la policía. Como resultado, algunos sospechosos debían ser recogidos y enviados a la cárcel.
En un primer momento, Israel responde a los piratas informáticos de Hamas con un ataque aéreo : el ejército de Israel dijo que bombardeó edificios que albergan a las fuerzas cibernéticas de Hamas.
Google reemplaza las llaves de seguridad Titan defectuosas : la vulnerabilidad en el protocolo de emparejamiento Bluetooth obliga a Google a reemplazar las llaves Titan vendidas en los EE. UU. Más tarde, Microsoft se vio obligado a emitir una solución especial para abordar el problema.
Pirateo de Canva : una de las víctimas de los jugadores gnósticos. La empresa fue pirateada por 139 millones de registros de usuarios.
Hack de StackOverflow : Stack Overflow dijo que los hackers violaron los sistemas de producción, y los hackers pasaron desapercibidos durante más de una semana .
Flipboard hack – Se desconoce el alcance del hack, pero Flipboard dijo que los hackers tuvieron acceso a sus sistemas durante casi nueve meses.
El metro de Londres comenzará a rastrear a los pasajeros a través de puntos de acceso Wi-Fi : Transport for London (TfL) dijo que planeaba implementar un sistema para rastrear a los viajeros que utilizan puntos de acceso Wi-Fi públicos en todo el metro de Londres en los próximos meses.
Error importante de navegación segura – Mobile Chrome, Safari y Firefox no pudieron mostrar advertencias de phishing durante más de un año.
JUNIO
Los piratas informáticos violaron 10 proveedores de telecomunicaciones – Los investigadores de Cybereason dijeron que una operación de inteligencia respaldada por el estado ha comprometido al menos a 10 compañías de telecomunicaciones globales, en tal medida los atacantes dirigen un “departamento de TI en la sombra de facto”.
El nuevo malware Silex bloqueó miles de dispositivos IoT : el ataque duró días, pero el pirata informático finalmente se detuvo y retiró el código de malware Silex.
La NASA hackeó debido a que Raspberry Pi no autorizado se conectó a su red . La NASA describió a los piratas informáticos como una “amenaza persistente avanzada”, un término generalmente utilizado para los grupos de piratería de los estados nacionales, pero no proporcionó otros detalles.
Hackeó la popular página de apoyo de duelo de Facebook : Facebok ignoró el hack durante semanas.
Las cámaras de Google Nest podrían haber permitido a los antiguos propietarios espiar a los nuevos propietarios : Google finalmente lanzó una actualización.
Dos días cero de Firefox : Mozilla arregló dos días cero de Firefox [ 1 , 2 ] que se utilizaron para atacar a los empleados de Coinbase.
Violación de datos de AMCA : el proveedor de facturación de atención médica fue pirateado el año pasado y los piratas informáticos pusieron a la venta en línea datos de pacientes La violación afectó a múltiples proveedores de atención médica y finalmente superó los 20 millones.
CBP dice que los piratas informáticos robaron la matrícula y las fotos de los viajeros ; CBP dijo que el subcontratista almacenó fotos en sus servidores internos sin autorización, y luego fue pirateado.
Las principales vulnerabilidades de HSM afectan a los bancos, proveedores de la nube, gobiernos : dos investigadores de seguridad revelaron vulnerabilidades que pueden explotarse de forma remota para recuperar datos confidenciales almacenados dentro de componentes informáticos especiales conocidos como HSM (Módulos de seguridad de hardware).
La ola de ataques de intercambio de SIM golpeó a los usuarios de criptomonedas de EE. UU.: Durante una semana en junio, decenas de usuarios de criptomonedas con sede en los EE. UU. Se vieron víctimas de ataques de intercambio de SIM.
JULIO
El gobierno de Kazajstán interceptó todo el tráfico local HTTPS : los esfuerzos de intercepción HTTPS se centraron en Facebook, Google, Twitter y otros sitios. Apple, Google y Mozilla finalmente intervinieron y prohibieron el certificado utilizado para los ataques HTTPS MitM.
El pirata informático roba datos de millones de búlgaros : un pirata informático robó los datos personales de millones de búlgaros y envió por correo electrónico enlaces de descarga de los datos robados a publicaciones de noticias locales. La fecha, robada de la Agencia Nacional de Ingresos del país, finalmente se filtró en línea .
Los piratas informáticos violan al contratista de FSB : los piratas informáticos han violado a SyTech, un contratista de FSB, el servicio de inteligencia nacional de Rusia, desde donde robaron información sobre proyectos internos que la compañía estaba trabajando en nombre de la agencia, incluido uno para desanonimizar el tráfico de Tor.
iMessages podría haber bloqueado su iPhone : parcheado antes de ser explotado en la naturaleza.
Fallas de seguridad urgentes / 11 : errores importantes en la biblioteca TCP enrutadores, impresoras, SCADA, dispositivos médicos y muchos dispositivos IoT afectados.
Protocolo AWDL de Apple plagado de fallas de seguridad : Apple parchó un error en mayo, pero los académicos dicen que el resto de las fallas requieren un rediseño de algunos servicios de Apple. Los errores permitirían el seguimiento y los ataques MitM.
El DHS advierte sobre las vulnerabilidades del bus CAN en los aviones pequeños : la agencia de seguridad cibernética del DHS, CISA, recomienda que los propietarios de los aviones restrinjan el acceso a los aviones “lo mejor que puedan” para protegerse contra las vulnerabilidades que podrían usarse para sabotear los aviones.
Vulnerabilidades encontradas en las máquinas de anestesia de GE : GE recomendó que los propietarios de dispositivos no conecten máquinas de anestesia vulnerables a las redes principales de un hospital. La compañía también negó que los errores pudieran causar daño al paciente, pero luego se retractó y admitió que los problemas podrían ser peligrosos para la vida humana.
La policía de Los Ángeles se vio atrapada en una violación de datos : registro personal de más de 2,500 policías de Los Ángeles robados en el ataque. El hacker envió un correo electrónico al departamento directamente e incluyó una muestra de la información presuntamente robada para respaldar sus reclamos.
El gobernador de Louisiana declara una emergencia estatal después del brote de ransomware local : sí. El ransomware se puso tan mal. Luego llegó a Texas , consultorios dentales y proveedores de servicios administrados .
El exploit de Bluetooth puede rastrear e identificar a los usuarios de dispositivos móviles iOS y Microsoft : la vulnerabilidad se puede usar para espiar a los usuarios a pesar de las protecciones nativas del sistema operativo que están en su lugar e impacta los dispositivos Bluetooth en máquinas con Windows 10, iOS y macOS. Esto incluye iPhones, iPads, modelos de Apple Watch, MacBooks y tabletas y computadoras portátiles de Microsoft.
Los clientes japoneses de 7-Eleven pierden $ 500,000 debido a la falla de la aplicación móvil : 7-Eleven finalmente cerró la aplicación.
AGOSTO
SWAPGSAttack CPU falla : los investigadores detallan la vulnerabilidad del hardware que evita las mitigaciones contra las vulnerabilidades de la CPU Spectre y Meltdown en los sistemas Windows, y afecta a todos los sistemas que utilizan procesadores Intel fabricados desde 2012.
Nuevas vulnerabilidades de Dragonblood : a principios de este año en abril, dos investigadores de seguridad revelaron detalles sobre cinco vulnerabilidades ( conocidas colectivamente como Dragonblood ) en el estándar de seguridad y autenticación WPA3 WiFi recientemente lanzado por WiFi Alliance.
14 días cero de iOS : Google encuentra exploits para 14 vulnerabilidades de iOS, agrupadas en cinco cadenas de exploits, desplegadas en la naturaleza desde septiembre de 2016. Ataques dirigidos a usuarios uigures chinos.
Las fallas de seguridad de VPN : los piratas informáticos montan ataques en las VPN de Pulse Secure y Fortinet, incluidos los actores de los estados nacionales .
Defecto de Windows CTF : la vulnerabilidad en el protocolo CTF de Microsoft se remonta a Windows XP. Bug permite a los piratas informáticos secuestrar cualquier aplicación de Windows, escapar de los entornos limitados, obtener derechos de administrador.
Se abusa del protocolo WS-Discovery para ataques DDoS : protocolo adoptado por los servicios DDoS de alquiler, ya utilizado en ataques del mundo real.
Pirateo de Capitol One : un pirata informático violó Capitol One, desde donde robó los registros de 100 millones de usuarios. También hackeó otras 30 compañías .
Infracción de la tarjeta Hy-Vee : la cadena de supermercados Hy-Vee admitió una infracción de seguridad en algunos de sus sistemas de punto de venta (PoS). Los datos finalmente se pusieron a la venta en foros de piratería.
Los empleados conectan la planta nuclear a Internet para poder extraer criptomonedas : los empleados de una planta nuclear ucraniana asumen riesgos de seguridad innecesarios solo para extraer Bitcoin. Finalmente fueron arrestados.
El sistema de votación blockchain de Moscú fracasó un mes antes de las elecciones : un investigador francés obtiene un premio de $ 15,000 por encontrar errores en el sistema de votación basado en Ethereum de Moscú.
El ejército estadounidense compró productos electrónicos por un valor de $ 32.8 millones con riesgos de seguridad conocidos : la lista de productos vulnerables comprados por el Departamento de Defensa incluye impresoras Lexmark, cámaras GoPro y computadoras Lenovo.
Los empleados de AT&T aceptaron sobornos para plantar malware en la red de la compañía : el DOJ acusa al hombre paquistaní de sobornar a los empleados de AT&T por más de $ 1 millón para instalar malware en la red de la compañía y desbloquear más de 2 millones de dispositivos.
La variedad de malware de Windows registra a los usuarios en sitios para adultos : el nuevo troyano Varenyky graba videos de usuarios que navegan en sitios para adultos. Actualmente dirigido solo a usuarios franceses.
El troyano TrickBot tiene la capacidad de ayudar a los ataques de intercambio de SIM : se ha visto que el troyano TrickBot recopila credenciales y códigos PIN para cuentas de Sprint, T-Mobile y Verizon Wireless.
Técnica de buque de guerra : los piratas informáticos podrían utilizar los servicios de entrega de paquetes para enviar dispositivos de piratería directamente a la puerta de su empresa.
Instagram arranca el socio publicitario Hyp3r : Instagram atrapa al socio publicitario que recopila datos sobre sus usuarios.
SEPTIEMBRE
Ataque Simjacker : los investigadores de seguridad detallaron un ataque basado en SMS que puede permitir a los actores maliciosos rastrear los dispositivos de los usuarios al abusar de aplicaciones poco conocidas que se ejecutan en tarjetas SIM. Las tarjetas SIM en 29 países se vieron afectadas. También se descubrióun segundo ataque llamado WIBAttack .
Espionaje de TV inteligente : dos artículos académicos descubrieron que los televisores inteligentes estaban recopilando datos sobre los hábitos de visualización de TV de los usuarios.
Checkm8 iOS jailbreak : se lanzó el nuevo Checkm8 jailbreak para todos los dispositivos iOS que ejecutan chips A5 a A11, en iPhones 4S hasta iPhone 8 y X. El primer exploil de jailbreak que funcionó a nivel de hardware en los últimos nueve años.
La base de datos filtra datos sobre la mayoría de los ciudadanos de Ecuador : el servidor Elasticsearch filtra datos personales sobre los ciudadanos de Ecuador, sus árboles genealógicos y sus hijos, pero también los registros financieros de algunos usuarios y la información de registro de automóviles. Siguió un arresto .
Infracción de PDF de Limin : los detalles de más de 24,3 millones de usuarios de Lumin PDF se compartieron en un foro de piratería a mediados de septiembre. La compañía reconoció la violación un día después.
Fuga de la aplicación de citas Heyyo : filtraron casi todo, excepto mensajes privados.
vBulletin zero-day y hacks posteriores : un investigador de seguridad anónimo lanzó un zero-day en el software del foro vBulletin. La vulnerabilidad se usó de inmediato para hackear un montón de foros.
Una ola masiva de secuestros de cuentas golpea a los creadores de YouTube: los creadores de YouTube de la comunidad automotriz y automovilística fueron atacados con ataques de phishing que podrían evitar 2FA, permitiendo que los piratas informáticos se apoderen de las cuentas de Google y YouTube.
Lilocked (Lilu) ransomware : miles de servidores Linux se infectaron con el nuevo ransomware Lilocked (Lilu).
Más de 47,000 servidores Supermicro están exponiendo los puertos BMC en Internet : los investigadores descubrieron un nuevo vector de ataque remoto en los servidores Supermicro que se descubrió que exponían su puerto BMC a través de Internet.
Incidente de ransomware le costará a la compañía la friolera de $ 95 millones : un incidente de ransomware en Demant, una compañía danesa que fabrica audífonos, ha generado pérdidas de casi $ 95 millones, uno de los incidentes más caros hasta la fecha.
Vulnerabilidad de Exim (CVE-2019-15846) : millones de servidores de Exim son vulnerables a un error de seguridad que, cuando se explota, puede otorgar a los atacantes la capacidad de ejecutar código malicioso con privilegios de root.
OCTUBRE
Avast hack : el fabricante de antivirus checo revela un segundo ataque destinado a comprometer los lanzamientos de CCleaner, después del que sufrió en 2017. La compañía dijo que el pirata informático comprometió a la compañía a través de un perfil VPN comprometido.
Android zero-day explotado en la naturaleza : los investigadores de Google Project Zero encuentran que Android zero-day es explotado en la naturaleza, impactando a los dispositivos Pixel, Samsung, Huawei, Xiaomi.
Los dispositivos Alexa y Google Home se aprovecharon para suplantar la identidad y espiar a los usuarios, nuevamente : Amazon, Google no logran resolver las lagunas de seguridad en los dispositivos Alexa y Home más de un año después de los primeros informes.
Las autoridades checas desmantelan la supuesta red de ciberespionaje rusa. Las autoridades checas dijeron que los operativos rusos utilizaron compañías locales para lanzar ataques cibernéticos contra objetivos extranjeros. Las autoridades dijeron que las operaciones contaron con el apoyo del FSB y la ayuda financiera de la embajada local.
Johannesburgo retenido por rescate de una banda de hackers : un grupo llamado “Shadow Kill Hackers” está pidiendo a los funcionarios locales 4 bitcoins o divulgarán los datos de la ciudad en línea. Segundo ataque importante contra Johannesburgo después de haber sido golpeados por ransomware en julio, cuando algunos locales se quedaron sin electricidad .
Ataque CPDoS : CloudFront, Cloudflare, Fastly, Akamai y otros afectados por el nuevo ataque de envenenamiento de caché web CPDoS.
PHP7 RCE explotado en la naturaleza : el nuevo error PHP7 CVE-2019-11043 puede permitir que incluso atacantes no técnicos se hagan cargo de los servidores Nginx que ejecutan el módulo PHP-FPM.
Sistemas macOS maltratados en ataques DDoS : hasta 40,000 sistemas macOS exponen un puerto particular en línea que puede ser maltratado para ataques DDoS bastante grandes.