Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zibersegurtasun berriak

Gure segurtasun-albiste zerbitzua erakunderen -Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) feed-ekin elikatzen da, horiekin dugun lankidetza-hitzarmen baten bidez.


Logo de incibe

Médico venezolano acusado de haber creado los ransomwares Thanos y Jigsaw

Fecha de publicación: 16/05/2022

El Departamento de Justicia de EE.UU. ha acusado a un cardiólogo venezolano, que utilizaba diferentes alias como Nosophoros, Aesculapius y Nabuchadnezzar, de ser el creador de los ransomwares Thanos y Jigsaw. Ha alegado que no solo ha creado y vendido estos productos a ciberdelincuentes, sino que también los ha capacitado en su uso proporcionándoles asistencia.

Supuestamente, la primera herramienta que habría creado es Jigsaw v.2, con un contador Doomsday que registraba cuántas veces había intentado la víctima erradicar la amenaza; si esta no pagaba, se recomendaba al ciberdelincuente borrar todo el disco duro infectado.

La segunda herramienta habría sido creada a finales de 2019. Thanos se vendía como un generador privado de ransomware, el cual permitía a los atacantes crear una amenaza única y personalizada que podían usar ellos mismos u ofrecer a otros como un ransomware as-a-service.

Etiquetas: Cibercrimen, Cifrado, Malware

DDoS erako erasoa Activision Blizzard-i

Argitalpen data: 2022/05/12

Activision Blizzard bideojoko konpainiak hedatutako zerbitzuaren ukapen erako erasoa (DDoS) jasan du zuzenean bere Battle.net plataforman. Jakinarazi dutenaren arabera, erasoaren ondorioz jokalari batzuek itxaronaldi luzeak eta deskonexioak jasaten ari dira hauek bezalako jokoetan: Call of Duty, Overwatch, Starcraft, World of Warcraft, Diablo eta Hearthstone.

Handik pixka batera jakinarazi dute DDoS erasoak amaitu egin direla, eta arazoren bat antzematen jarraitzen duten erabiltzaileentzat jarraibide batzuk ere eskaini dituzte.

Etiketak: Ziberkrimena, Zerbitzuaren ukapena, Gertakaria, Internet

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
[#Bnet] Estamos actualmente monitoreando un ataque DDoS, que puede resultar en alta latencia y desconexiones para algunos jugadores. Estamos trabajando para mitigar este problema.twitter.comhttps://twitter.com/BlizzardCS_ES/status/152453224846841036812/05/2022sieses
[Bnet] Los ataques DDoS que estábamos investigando han terminado. Si continuas experimentando problemas, sigue estos pasos:twitter.comhttps://twitter.com/BlizzardCS_ES/status/152454743749031526412/05/2022sieses
Blizzard DDOS attack: Servers DOWN for Overwatch, World of Warcraft, Diablo, Hearthstoneexpress.co.ukhttps://www.express.co.uk/entertainment/gaming/1609014/Blizzard-DDOS-attack-Servers-down-for-Overwatch-World-of-Warcraft-Diablo-Hearthstone12/05/2022sienen
Ataque DDoS deja en KO a Activision Blizzardenhacke.comhttps://www.enhacke.com/2022/05/ataque-ddos-deja-en-ko-a-activision-blizzard/12/05/2022sieses
Battle.net recovers from DDoS attacks after more than an hourtheverge.comhttps://www.theverge.com/2022/5/11/23067835/battle-net-ddos-attack-overwatch-call-of-duty-world-of-warcraft11/05/2022sienen
Battle.net sufrió un ataque DDoS esta misma noche, así que el problema no era tu internetareajugones.sport.eshttps://areajugones.sport.es/videojuegos/battle-net-sufrio-un-ataque-ddos-esta-misma-noche-asi-que-el-problema-no-era-tu-internet/12/05/2022sieses

Italiako poliziak Eurovision-en aurkako DDoS erako zibereraso errusiar bat zapuztu du

Argitalpen data: 2022/05/15

Italiako Poliziak duen Azpiegitura Kritikoen Babeserako Krimenaren aurkako Zentro Informatiko Nazionalak (CNAIPIC) Killnet zibergaizkileen talde errusiarraren filiala den Legion-ek Eurovision musika ekitaldiaren aurka egindako hainbat zibereraso saio zapuztea lortu du.

DDoS erako eraso horiek ekitaldiko bozketaren sistemaren oinarrian dagoen sarearen azpiegituraren aurka zuzenduak izan dira. Killnet taldeak erabiltzen dituen Telegram kanalen bidez eskuratutako informazioaren analisia egin du CNAIPIC-ek, eta horri esker segurtasun informazio garrantzitsua ondorioztatu ahal izan du eta Italiako telebista publikoarekin (RAI) partekatu du, ekitaldia modu egokian garatzea bermatu ahal izateko.

Etiketak: Ziberkrimena, Zerbitzuaren ukapena

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Sventati attacchi informatici da #PoliziadiStato a @Eurovisiontwitter.comhttps://twitter.com/poliziadistato/status/152571545855666585815/05/2022sienen
Italy prevents pro-Russian hacker attacks during Eurovision contestreuters.comhttps://www.reuters.com/world/europe/italian-police-prevents-pro-russian-hacker-attacks-during-eurovision-contest-2022-05-15/15/05/2022sienen
Eurovision 2022 was targeted by Russian hackerstechradar.comhttps://www.techradar.com/nz/news/eurovision-2022-was-targeted-by-russian-hackers17/05/2022sienen
La ciberguerra también en Eurovisión: los hackers rusos intentaron atacar el sistema de votación para evitar la victoria de Ucrania20minutos.eshttps://www.20minutos.es/tecnologia/ciberseguridad/la-ciberguerra-tambien-en-eurovision-los-hackers-rusos-intentaron-atacar-el-sistema-de-votacion-para-evitar-la-victoria-de-ucrania-5000482/16/05/2022sienen
Italia desbarata un ataque informático de grupos prorrusos contra el Festival de Eurovisiónniusdiario.eshttps://www.niusdiario.es/internacional/europa/eurovision-2022-italia-detiene-ataque-informatico-hackers-rusos_18_3330345549.html15/05/2022sienen
La policía italiana logró frustrar varios ciberataques de un grupo prorruso durante las votaciones de Eurovisióneldiario.eshttps://www.eldiario.es/internacional/ultima-hora-invasion-rusa-ucrania-directo_6_8994678_1090005.html15/05/2022sienen

Costa Ricak larrialdi zibernetikoko egoera nazionala ezarri du

Argitalpen data: 2022/05/08

Conti taldeak gobernuko hainbat erakunderen aurka egindako azken ransomware erasoen ondorioz, Costa Ricako Gobernuko presidenteak larrialdi nazionaleko hiru dekretu sinatu ditu, horietako bat herrialdearen segurtasun zibernetikoari buruzkoa.

Erasotutako erakunde ezberdinen artean guztira 672GB datu inguru lapurtu dituzte eta ondoren, apirilaren erdialdetik aurrera, pixkanaka eman dituzte ezagutzera, horien %97a argitaratzera iritsi arte. Horietako gehienak Conti 'UNC1756' izeneko eraso eragileari egozten zaizkio. Antzeman den ondoriorik garrantzitsuenetako bat da zerga ordaintzaileen informazio, ordainketa eta aduana sistemak izan direla kaltetuak.

Etiketak: Administrazio publikoa, Ziberkrimena, Zifratua, Gertakaria, Malwarea, Beste azpiegitura kritiko batzuk

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
PRESIDENTE RODRIGO CHAVES FIRMA DECRETOS EN BENEFICIO DE LA POBLACIÓN COSTARRICENSEtwitter.comhttps://twitter.com/presidenciacr/status/152341161491695616108/05/2022sieses
Costa Rica's new president declares state of emergency after Conti ransomware attacktherecord.mediahttps://therecord.media/costa-ricas-new-president-declares-state-of-emergency-after-conti-ransomware-attack/09/05/2022sienen
Costa Rica declara el estado de emergencia por el ciberataque de Contiderechodelared.comhttps://derechodelared.com/costa-rica-estado-emergencia-ciberataques/09/05/2022sieses
Costa Rica declares national emergency after Conti ransomware attacksbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/costa-rica-declares-national-emergency-after-conti-ransomware-attacks/09/05/2022sienen
Costa Rica declara el estado de emergencia nacional por un ataque de hackersvandal.elespanol.comhttps://vandal.elespanol.com/noticia/w5647/costa-rica-declara-el-estado-de-emergencia-nacional-por-un-ataque-de-hackers10/05/2022sieses
Costa Rica declara emergencia nacional, tras los ciberataques de Contit3mag.lathttps://t3mag.lat/costa-rica-en-emergencia-por-ciberataques-de-conti/10/05/2022sieses
Costa Rica declara emergencia nacional tras ciberataqueshd-tecnologia.comhttps://www.hd-tecnologia.com/costa-rica-declara-emergencia-nacional-tras-ciberataques/10/05/2022sieses
Comisión Nacional de Emergencias: 'nunca habíamos atendido una declaratoria de emergencia por ciberseguridad'larepublica.nethttps://www.larepublica.net/noticia/comision-nacional-de-emergencias-nunca-habiamos-atendido-una-declaratoria-de-emergencia-por-ciberseguridad09/05/2022sieses

Frantziako GHT ospitale taldeak zibereraso bat jasan du

Argitalpen data: 2022/04/25

Frantziako GHT Coeur Grand Est ospitale taldea zibereraso baten biktima izan da. Horren bitartez sisteman sartu dira eta datu konfidentzialak eta pazienteen datuak lapurtu dituzte.

Eraso horretan datuak kopiatu dituzte, nagusiki administratiboak, baina taldearen eguneroko operatibitatea ez da kaltetuta egon. Adierazi dutenez, establezimendu bakoitzeko sarea isolatzea erabaki zuten, mehatxua erabat gainditu arte.

Etiketak: Ziberkrimena, Ziberespioitza, Zifratua, Informazio ihesa, Gertakaria, Osasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Appel à vigilance : les établissements du GHT C?ur Grand Est ont été victimes d'une cyberattaque.ght-coeurgrandest.frhttps://ght-coeurgrandest.fr/actualites/informations-cyberattaque/25/04/2022sifrfr
Le GHT C?ur Grand Est victime d'une cyberattaqueght-coeurgrandest.frhttps://ght-coeurgrandest.fr/wp-content/uploads/2022/04/CP_Cyberattaque_GHT_Coeur_Grand_Est_21042022.pdf21/04/2022sifrfr
French hospital group disconnects Internet after hackers steal data.bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/french-hospital-group-disconnects-internet-after-hackers-steal-data/25/04/2022sienen
French Hospitals Cut Internet Connection After Data Raidinfosecurity-magazine.comhttps://www.infosecurity-magazine.com/news/french-hospitals-cut-internet/26/04/2022sienen
El grupo de hospitales francés Dordogne GHT detiene un ataque de ransomwareescudodigital.comhttps://www.escudodigital.com/ciberseguridad/grupo-hospitales-frances-dordogne-ght-detiene-ataque-ransomware_51470_102.html15/04/2022sieses
Grupo hospitalario francés desconecta Internet después de que hackers robaran datosdiarioinforme.comhttps://diarioinforme.com/grupo-hospitalario-frances-desconecta-internet-despues-de-que-hackers-robaran-datos/25/04/2022sieses

Akats kriptografikoa ECDSAren Java-ko inplementazioan

Argitalpen data: 2022/04/19

ECDSA algoritmoa (Elliptic Curve Digital Signature Algorithm), edukien benetakotasuna eta integritatea egiaztatzearren mezuak eta datuak digitalki sinatzeko Java-n eta Oracle-n erabiltzen dena, ahula da sinaduraren egiaztapenean dagoen akats batengatik. Hori baliatuz asmo gaiztoko deskargak eduki egokia balira bezala ager litezke.

Akats kriptografiko hori, Psychic Signatures izendatua, ECDSAk erabilitako (R,S) balioen egiaztapen faltagatik sortzen da. Izan ere, bi balioak (0,0) badira, egiaztapena beti izango litzateke baliagarria zeinahi direlarik gainerako balioak.

Etiketak: Zifratua, Tresna, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
CVE-2022-21449: Psychic Signatures in Javaneilmadden.bloghttps://neilmadden.blog/2022/04/19/psychic-signatures-in-java/19/04/2022sienen
?El error criptográfico del año' es para Javaunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2022/04/el-error-criptografico-del-ano-es-para-java.html24/04/2022sieses
Oracle Java SE RCE Vulnerabilitymedia.cert.europa.euhttps://media.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-029.pdf26/04/2022sienen
CVE-2022-21449 'Psychic Signatures': Analyzing the New Java Crypto Vulnerabilityjfrog.comhttps://jfrog.com/blog/cve-2022-21449-psychic-signatures-analyzing-the-new-java-crypto-vulnerability/21/04/2022sienen
FIRMAS DIGITALES «VACÍAS» EN JAVA (PARCHA CVE-2022-21449!)blog.ehcgroup.iohttps://blog.ehcgroup.io/2022/04/21/12/05/38/13087/firmas-digitales-vacias-en-java-parcha-cve-2022-21449/cve/ehacking/21/04/2022sienen
Critical cryptographic Java security blunder patched ? update now!nakedsecurity.sophos.comhttps://nakedsecurity.sophos.com/2022/04/20/critical-cryptographic-java-security-blunder-patched-update-now/20/04/2022sienen
Researcher Releases PoC for Recent Java Cryptographic Vulnerabilitythehackernews.comhttps://thehackernews.com/2022/04/researcher-releases-poc-for-recent-java.html22/04/2022sienen

INCONTROLLER/PIPEDREAM malwarea SCI/SCADA gailuen aurka zuzendua

Argitalpen data: 2022/04/13

Hainbat erakunde ofizialek (DOE, CISA, NSA eta FBI) segurtasun ohar bateratua argitaratu dute APT mehatxu bati buruz ohartarazteko, INCONTROLLER/PIPEDREAM izendatua, kontrol industrial eta automatizazio sistemak (SCI/SCADA) erasotzeko CHERNOVITE jarduera taldeak garatu duena.

APT honen sortzaileek tresna pertsonalizatuak garatu dituzte SCI/SCADA gailu hauek xede modura hartzeko. Tresna horiek baliatuz, kaltetutako gailuak bilatu, arriskutan jarri eta kontrola ditzakete teknologia operatiboko (OT) sarera hasierako sarbidea ezarri ondoren. Gainera, garatzaileek Windowsen oinarritutako ingeniaritzako workstation-ak arriskutan jar ditzakete, informazio teknologien (IT) edo OT-en inguruneetan egon daitezkeenak, ahultasun ezagunak dituen ASRock oinarrizko plaka baten kontrolatzailea arriskuan jartzen duen exploit bat baliatuz. SCI/SCADA gailuei sistemarako duten sarbide osoa arriskuan jarriz eta hura mantenduz, APTren eragileek pribilegioak igo litzakete, zeharka mugi litezke OT ingurune batean eta funtzio edo gailu kritikoak eten.

Etiketak: APT, Ziberkrimena, Tresna, Gertakaria, Internet, Malwarea, Beste azpiegitura kritiko batzuk, Kontrol Industrialeko Sistema, Windows

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
INCONTROLLER: New State-Sponsored Cyber Attack Tools Target Multiple Industrial Control Systemsmandiant.comhttps://www.mandiant.com/resources/incontroller-state-sponsored-ics-tool13/04/2022sienen
CHERNOVITE's PIPEDREAM Malware Targeting Industrial Control Systems (ICS)dragos.comhttps://www.dragos.com/blog/industry-news/chernovite-pipedream-malware-targeting-industrial-control-systems/13/04/2022sienen
PIPEDREAM: CHERNOVITE'S EMERGING MALWARE TARGETING INDUSTRIAL CONTROL SYSTEMSdragos.comhttps://hub.dragos.com/hubfs/116-Whitepapers/Dragos_ChernoviteWP_v2b.pdf13/04/2022sienen
Feds Uncover a ?Swiss Army Knife' for Hacking Industrial Control Systemswired.comhttps://www.wired.com/story/pipedream-ics-malware/13/04/2022sienen
APT Cyber Tools Targeting ICS/SCADA Devicescisa.govhttps://www.cisa.gov/uscert/ncas/alerts/aa22-103a14/04/2022sienen
Incontroller ICS malware has ?rare, dangerous' capabilities, says Mandiantcomputerweekly.comhttps://www.computerweekly.com/news/252515949/Incontroller-ICS-malware-has-rare-dangerous-capabilities-says-Mandiant14/04/2022sienen
U.S. government, security vendors warn of new ICS malwaretechtarget.comhttps://www.techtarget.com/searchsecurity/news/252515987/US-government-security-vendors-warn-of-new-ICS-malware14/04/2022sienen
Russia-Linked Pipedream/Incontroller ICS Malware Designed to Target Energy Facilitiessecurityweek.comhttps://www.securityweek.com/russia-linked-pipedreamincontroller-ics-malware-designed-target-energy-facilities14/04/2022sienen
U.S. says advanced hackers have shown ability to hijack critical infrastructurereuters.comhttps://www.reuters.com/technology/us-says-advanced-hackers-have-demonstrated-ability-hijack-multiple-industrial-2022-04-13/14/04/2022sienen
INCONTROLLER/PIPEDREAM: amenaza APT dirigida a dispositivos SCI/SCADAincibe-cert.eshttps://www.incibe-cert.es/alerta-temprana/avisos-sci/incontrollerpipedream-amenaza-apt-dirigida-dispositivos-sciscada18/04/2022noeses

INDUSTROYER2 malwarea Ukrainako energia hornitzaile baten aurka erabilia

Argitalpen data: 2022/04/12

ESETen ikertzaileek, CERT-UArekin lankidetzan, Ukrainako energia hornitzaile bati eragin zion segurtasun gertakari bat aztertu zuten. Euren ondorioak izan ziren malwarea INDUSTROYER-en egokitutako aldagai bat dela, horregatik INDUSTROYER2 deitu zioten. Sandworm APT taldeak erabilia da, xede bakar baten aurka zuzendu zen, eta erabilpen kasu bakarrean erabili zen.

INDUSTROYER2-z gain, Sandworm-ek hainbat malware familia erabili zituen, esate baterako CaddyWiper (berreskurapen prozesua motelagoa izateko, energia konpainiako operadoreek kontrola eskuratzea saihesteko eta INDUSTROYER2-ren edozein arrasto ezabatzeko hedatua izan den wipper-a), ORCSHRED, SOLOSHRED eta AWFULSHRED (azken hirurak Linux eta Solaris ekipoen aurka zuzenduak). INDUSTROYER2-ren bertsio berri hau erabilia izan baino bi aste lehenago izan zen konpilatua, lehenagoko funtzionaltasunak ezabatzen ditu eta IEC-104 protokolo industrialari soilik eragiten dio.

Etiketak: APT, Ziberkrimena, Energia, Gertakaria, Linux, Malwarea, Kontrol Industrialeko Sistema

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
?????????? ????? Sandworm (UAC-0082) ?? ??'???? ?????????? ??????? ? ????????????? ????????? ??????? INDUSTROYER2 ?? CADDYWIPER (CERT-UA#4435)cert.gov.uahttps://cert.gov.ua/article/3951812/04/2022siuaua
Nueva versión del malware Industroyer utilizada en ataque contra proveedor de energía en Ucraniawelivesecurity.comhttps://www.welivesecurity.com/la-es/2022/04/12/industroyer2-nueva-version-malware-ataque-proveedor-energia-ucrania/12/04/2022sieses
Russian Hackers Tried Attacking Ukraine' Power Grid with Industroyer2 Malwarethehackernews.comhttps://thehackernews.com/2022/04/russian-hackers-tried-attacking.html13/04/2022sienen
Nueva versión del malware Industroyer utilizada en ataque contra proveedor de energía en Ucrania blog.segu-info.com.arhttps://blog.segu-info.com.ar/2022/04/nueva-version-del-malware-industroyer.html18/04/2022sieses
Industroyer2 in Perspectivepylos.cohttps://pylos.co/2022/04/23/industroyer2-in-perspective/23/04/2022sienen
INDUSTROYER.V2: Old Malware Learns New Tricksmandiant.comhttps://www.mandiant.com/resources/industroyer-v2-old-malware-new-tricks25/04/2022sienen
CrashOverride, el malware que saboteó el suministro eléctricoincibe-cert.eshttps://www.incibe-cert.es/alerta-temprana/bitacora-ciberseguridad/crashoverride-el-malware-saboteo-el-suministro-electrico12/06/2017noeses

Microsoftek Ukrainaren aurka Strontium-ek egindako zibereraso errusiarrak deuseztatu ditu

Argitalpen data: 2022/04/07

Strontium-ek Ukrainako erakundeen aurka zuzendutako hainbat eraso zibernetiko deuseztatu ditu Microsoftek, bere blogean argitaratu duenez. Strontium zibergaizkileen taldea da, ustez Errusiako Inteligentzia Departamendu Nagusiarekin harreman zuzena duena.

Epaileen agindu batek baimendu dio konpainiari Strontium-ek zibererasoak egiteko erabili dituen Interneteko zazpi domeinuren kontrola hartzea. Microsoftek kontrolatutako sinkhole batera birbideratu ditu, eta horrek ahalbidetu dio domeinu horien oraingo erabilpena arintzea eta biktimentzako jakinarazpenak gaitzea.

Etiketak: APT, Ziberkrimena, Internet, Malwarea, Microsoft, Beste azpiegitura kritiko batzuk

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Disrupting cyberattacks targeting Ukraineblogs.microsoft.comhttps://blogs.microsoft.com/on-the-issues/2022/04/07/cyberattacks-ukraine-strontium-russia/07/04/2022sienen
Microsoft vs espías de Rusia: así se ha frenado el nuevo ataque de la ciberguerra de Moscú contra Ucrania y la Unión Europeagenbeta.comhttps://www.genbeta.com/actualidad/microsoft-vs-espias-rusia-asi-se-ha-frenado-nuevo-ataque-ciberguerra-moscu-ucrania-union-europea/08/04/2022sieses
Microsoft dice haber frenado un ciberataque ruso contra Ucraniaglobal.techradar.comhttps://global.techradar.com/es-es/news/microsoft-dice-haber-frenado-un-ciberataque-ruso-contra-ucrania08/04/2022sieses
Así ha evitado Microsoft ciberataques rusos a instituciones ucranianaselespanol.comhttps://www.elespanol.com/omicrono/software/20220408/evitado-microsoft-ciberataques-rusos-instituciones-ucranianas/663434050_0.html08/04/2022sieses
Ciberataques rusos a occidente: Microsoft logró detener a uno de los grupos más importantesiproup.comhttps://www.iproup.com/innovacion/30711-asi-es-como-microsoft-detuvo-a-importante-grupo-de-hackers-rusos08/04/2022sieses
Microsoft dice que desactivó un ataque cibernético vinculado con Rusia contra Ucraniacnnespanol.cnn.comhttps://cnnespanol.cnn.com/video/rusia-ucrania-ataque-cibernetico-hackeo-microsoft-cafe-cnn/08/04/2022sieses

Mehatxuen ikerkuntza APIan: FinTech plataformetan SSRF

Argitalpen data: 2022/04/07

Salt Security-ko ikertzaileek eskaeren faltsutze erako ahultasun bat aurkitu zuten zerbitzariaren aldean (SSFR) FinTech plataformen banku sistema askotan integratua dagoen API batean. Horregatik milioika banku kontu egon litezke arriskutan.

Erasotzaileek banku sistemara sarbide administratiboa lor zezaketen, erabiltzaileen datu pertsonalak ezagutarazi, banku datuetara eta finantza transakzioetara sarbidea lortu, eta euren banku kontuetara baimendu gabeko funtsen transferentzia egin.

Etiketak: Ziberkrimena, e-commerce, Informazio ihesa, Banku sektorea, Ahultasuna

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
API Threat Research: Server-side Request Forgery on FinTech Platform Enabled Administrative Account Takeoversalt.securityhttps://salt.security/blog/api-threat-research-server-side-request-forgery-on-fintech-platform-enabled-administrative-account-takeover07/04/2022sienen
SSRF Flaw in Fintech Platform Allowed for Compromise of Bank Accountsthreatpost.comhttps://threatpost.com/ssrf-flaw-fintech-bank-accounts/179247/07/04/2022sienen
SSRF Flaw in Fintech Platform Allowed for Compromise of Bank Accountsthecybersecurity.nweshttps://thecybersecurity.news/vulnerabilities/ssrf-flaw-in-fintech-platform-allowed-for-compromise-of-bank-accounts-18125/07/04/2022sienen
SSRF Flaw in Fintech Platform Allowed for Compromise of Bank Accountsoodaloop.comhttps://www.oodaloop.com/briefs/2022/04/08/ssrf-flaw-in-fintech-platform-allowed-for-compromise-of-bank-accounts/08/04/2022sienen
SSRF Flaw in Fintech Platform Allowed for Compromise of Bank Accountsinfosectoday.comhttps://infosectoday.com/cybersecurity/ssrf-flaw-in-fintech-platform-allowed-for-compromise-of-bank-accounts/07/04/2022sienen
Falla de SSRF en plataforma Fintech permitida para compromiso de cuentas bancariaswebsecurity.agencyhttps://websecurity.agency/ssrf-flaw-in-fintech-platform-allowed-for-compromise-of-bank-accounts/07/04/2022sieses