Una quinzena més us comentem les notícies de seguretat més rellevants d’aquests dies.
Comencem amb una campanya que va afectar polítics europeus. Entre els objectius d’aquesta campanya es trobaven el president de la Comissió d’Afers Exteriors del Parlament de Letònia, i el president del Comité d’Afers Exteriors del Regne Unit. Els ciberdelinqüents van utilitzar tecnologia deepfake per a imitar alguns membres de la classe política russa i realitzar videotelefonades falses a alguns representants de parlaments europeus.
En la setmana també es va conéixer una operació portada per l’Europol contra Emotet. Es va llançar una actualització a la botnet amb EmotetLoader.dll, una DLL que executa una rutina per a eliminar el malware dels equips infectats. Recordem que Emotet va començar sent un troià bancari, per l’any 2014. Després, va anar evolucionant a un malware modular sent capaç d’enviar spam via correu electrònic, efectuar robatori de diners o fins i tot, actuar com a downloader per a descarregar i executar altres tipus de malware.
D’altra banda, s’ha publicat un estudi on s’indica que quasi tres quartes parts, dels atacs de ransomware de 2020, van acabar podent xifrar les dades en empreses dedicades a les TI de 26 països diferents. I solament el 26% dels enquestats van poder recuperar les dades xifrades. Es recomana a les empreses aplicar mesures de seguretat efectives, perquè els atacs de ransomware continuen succeint, ja que són una font principal d’ingressos.
De fet, aquesta setmana s’ha conegut un atac d’aqueix tipus en una empresa important de serveis en el núvol, Swiss Cloud. Es tracta d’una de les companyies tecnològiques més importants de Suïssa, i l’atac hauria afectat centenars d’organitzacions que recorren a aquesta plataforma de hosting; fins a 6.500 clients podrien haver-se vist afectats.
Respecte a les alertes més importants sobre actualitzacions destaquen les següents:
Ja es troba disponible el pedaç per a corregir la vulnerabilitat crítica que es va detectar en Pulse Secure VPN.
- Descobertes cinc fallades greus de seguretat agrupades en una única vulnerabilitat, CVE-2021-21551, que afecten equips Dell. Es recomana seguir les instruccions que Dell ha publicat en el seu avís de seguretat DSA-2021-088, per a corregir les fallades en el controlador “dbutil”.
- Actualització del sistema operatiu macOS després de la vulnerabilitat 0-day detectada en la funció Gatekeeper, la qual permet que només s’executen aplicacions de confiança verificant que el software ha sigut signat per l’App Store.