Boletín 24/04/2021 – 07/05/2021

Una quincena más os comentamos las noticias de seguridad más relevantes de estos días.

Comenzamos con una campaña que afectó a políticos europeos. Entre los objetivos de esta campaña se encontraban el presidente de la Comisión de Asuntos Exteriores del Parlamento de Letonia, y el presidente del Comité de Asuntos Exteriores del Reino Unido. Los ciberdelincuentes utilizaron tecnología deepfake para imitar a algunos miembros de la clase política rusa y realizar videollamadas falsas a algunos representantes de parlamentos europeos.

La semana también se conoció una operación llevada por la Europol contra Emotet. Se lanzó una actualización a la botnet con EmotetLoader.dll, una DLL que ejecuta una rutina para eliminar el malware de los equipos infectados. Recordamos que Emotet comenzó siendo un troyano bancario, por el año 2014. Después, fue evolucionando a un malware modular siendo capaz de enviar spam vía email, efectuar robo de dinero o incluso, actuar como downloader para descargar y ejecutar otros tipos de malware.

Por otra parte, se ha publicado un estudio donde se indica que casi tres cuartas partes, de los ataques de ransomware de 2020, terminaron pudiendo cifrar los datos en empresas dedicadas a las TI de 26 países diferentes. Y solamente el 26% de los encuestados pudieron recuperar los datos cifrados. Se recomienda a las empresas aplicar medidas de seguridad efectivas, porque los ataques de ransomware continúan sucediendo ya que son una fuente principal de ingresos.

De hecho, esta semana se ha conocido un ataque de ese tipo en una empresa importante de servicios en la nube, Swiss Cloud. Se trata de una de las compañías tecnológicas más importantes de Suiza, y el ataque habría afectado a cientos de organizaciones que recurren a esta plataforma de hosting; hasta 6.500 clientes podrían haberse visto afectados.

Respecto a las alertas más importantes sobre actualizaciones destacan las siguientes:

    • Ya se encuentra disponible el parche para corregir la vulnerabilidad crítica que se detectó en Pulse Secure VPN.

    • Descubiertos cinco fallos graves de seguridad agrupados en una única vulnerabilidad, CVE-2021-21551, que afectan a equipos Dell. Se recomienda seguir las instrucciones que Dell ha publicado en su aviso de seguridad DSA-2021-088, para corregir los fallos en el controlador “dbutil”.

    • Actualización del sistema operativo macOS tras la vulnerabilidad 0-day detectada en la función Gatekeeper, la cual permite que solo se ejecuten aplicaciones confiables verificando que el software ha sido firmado por la App Store.