Un verificador de credenciales de WordPress troyanizado roba 390,000 credenciales y se descubre una vulnerabilidad crítica en Microsoft Azure MFA: resumen de ciberseguridad

Resumen gráfico de noticias sobre ciberseguridad con las últimas actualizaciones

Un troyanizado que comprueba las credenciales de WordPress roba 390,000 credenciales en la campaña MUT-1244

Un actor de amenazas sofisticado, identificado como MUT-1244, ha ejecutado una campaña a gran escala durante el año pasado, robando con éxito más de 390,000 credenciales de WordPress. Esta operación, que se dirigió principalmente a otros actores de amenazas, así como a investigadores de seguridad, miembros de equipos rojos y evaluadores de penetración, se basó en un verificador de credenciales de WordPress troyanizado y repositorios maliciosos de GitHub para comprometer a sus víctimas.

Los atacantes utilizaron una herramienta maliciosa, "yawpp", anunciada como un verificador de credenciales de WordPress. Muchas de las víctimas, incluidos los actores de amenazas, utilizaron la herramienta para validar las credenciales robadas, exponiendo inadvertidamente sus propios sistemas y datos. Además de esto, MUT-1244 configuró varios repositorios de GitHub que contenían exploits de prueba de concepto con puerta trasera para vulnerabilidades conocidas. vulnerabilidadesEstos repositorios fueron diseñados para parecer legítimos y, a menudo, aparecían en fuentes de inteligencia de amenazas confiables, como Feedly y Vulnmon. Esta apariencia de autenticidad engañó a profesionales y actores maliciosos por igual para que ejecutaran el malware, que se distribuyó a través de una variedad de métodos, incluidos archivos de configuración con puertas traseras, droppers de Python, paquetes npm maliciosos y documentos PDF manipulados.

La campaña también incluyó una phishing, elemento. Las víctimas fueron engañadas para ejecutar comandos para instalar lo que creían que era una actualización del microcódigo de la CPU, pero en realidad era malware. Una vez instalado, el malware implementó un minero de criptomonedas y una puerta trasera, lo que permitió a los atacantes robar datos confidenciales como claves privadas SSH, claves de acceso de AWS y variables de entorno. información Luego se filtró a plataformas como Dropbox y file.io utilizando credenciales codificadas integradas en el malware.

Investigadores descubren una vulnerabilidad crítica en Microsoft Azure MFA que permite la apropiación de cuentas

Los investigadores de seguridad de Oasis Security identificaron una vulnerabilidad crítica en el sistema de autenticación multifactor (MFA) de Microsoft Azure que les permitió eludir las protecciones de MFA y obtener acceso no autorizado a las cuentas de los usuarios en aproximadamente una hora. La falla, causada por la ausencia de un límite de velocidad para los intentos fallidos de MFA, dejó más de 400 millones de cuentas de Microsoft 365 vulnerables a un posible ataque, lo que expuso datos confidenciales como correos electrónicos de Outlook, archivos de OneDrive, chats de Teams y servicios de Azure Cloud.

Al explotar la vulnerabilidad, denominada "AuthQuake", los atacantes podían realizar intentos simultáneos y rápidos de adivinar el código MFA de seis dígitos, que tiene un millón de combinaciones posibles. La falta de alertas de usuario durante los intentos fallidos de inicio de sesión hizo que el ataque fuera sigiloso y difícil de detectar. Además, los investigadores descubrieron que el sistema de Microsoft permitía que los códigos MFA siguieran siendo válidos durante aproximadamente tres minutos (1 minutos más que el plazo de caducidad de 2.5 segundos recomendado por la RFC-30), lo que aumentaba significativamente la probabilidad de una adivinación exitosa.

A través de sus pruebas, los investigadores demostraron que en 24 sesiones (aproximadamente 70 minutos), los atacantes tendrían más del 50% de posibilidades de adivinar el código correcto.

Rusia bloquea Viber por presuntas violaciones a la legislación nacional

El regulador de telecomunicaciones ruso, Roskomnadzor, ha bloqueado la aplicación de mensajería cifrada Viber, alegando violaciones de la legislación nacional. La aplicación, que se utiliza ampliamente en todo el mundo, fue acusada de no cumplir con los requisitos destinados a prevenir su uso indebido para actividades como el terrorismo, el extremismo, el tráfico de drogas y la difusión de información ilegal. Roskomnadzor justificó la restricción como necesaria para mitigar estos riesgos y mantener el cumplimiento de las leyes rusas.

Viber, disponible tanto en plataformas de escritorio como móviles, es inmensamente popular, con más de mil millones de descargas en Google Play Store y una participación significativa de los usuarios en iOS. Sin embargo, esta medida se produce tras una serie de acciones de las autoridades rusas dirigidas a plataformas de comunicación extranjeras. En junio de 1, un tribunal de Moscú multó a Viber con 2023 millón de rublos por no eliminar lo que se etiquetó como contenido ilegal, incluidos materiales relacionados con el conflicto en curso de Rusia en Ucrania. La ofensiva contra Viber se alinea con restricciones más amplias que Rusia ha impuesto a los servicios de mensajería.

¡Manténgase informado; manténgase seguro!

Suscríbase a nuestro boletín semanal

Recibe las últimas noticias sobre ciberseguridad directamente en tu bandeja de entrada.