APT28 explota Office; Mozilla lanza borrado de datos; 341 paquetes maliciosos en ClawHub
Resumen del día
APT28 explota una vulnerabilidad en Microsoft Office para realizar ciberespionaje contra gobiernos en Europa del Este. - Mozilla integra una función de "un solo clic" para automatizar la eliminación de datos personales frente a data brokers. - Investigadores detectan 341 paquetes maliciosos en ClawHub diseñados para robar credenciales de desarrolladores mediante typosquatting.
El grupo de espionaje ruso APT28 explota una vulnerabilidad crítica en Microsoft Office para atacar Europa
Bajo la campaña denominada "Operación Neusploit", el grupo vinculado al Kremlin ha desplegado malware avanzado para el robo de correos electrónicos y el control remoto de sistemas en Ucrania, Eslovaquia y Rumania.
El grupo de amenazas avanzadas conocido como APT28 (también identificado como Fancy Bear o UAC-0001), vinculado a la inteligencia militar rusa, ha sido detectado explotando activamente una vulnerabilidad de seguridad recién descubierta en Microsoft Office. Según un informe publicado hoy por investigadores de Zscaler ThreatLabz, estos ataques forman parte de una ofensiva de ciberespionaje dirigida específicamente a usuarios en Ucrania, Eslovaquia y Rumania.Leer noticia completa →
La nueva funcionalidad busca simplificar el proceso de limpieza de la huella digital al automatizar las solicitudes de eliminación de información ante corredores de datos.
En un esfuerzo por reforzar la privacidad del usuario en un ecosistema digital cada vez más vigilado, Mozilla ha anunciado la integración de una herramienta de "un solo clic" diseñada para eliminar información personal identificable (PII) de los resultados de búsqueda y de las bases de datos de los principales "data brokers" (corredores de datos).
Esta iniciativa surge como una evolución de su servicio de monitoreo y busca competir directamente con soluciones de pago, ofreciendo una integración nativ...
Expertos en ciberseguridad han encendido las alarmas tras el hallazgo de 341 paquetes maliciosos alojados en el repositorio de código ClawHub. Esta campaña, detectada por analistas de amenazas, utiliza la técnica de typosquatting (suplantación de nombres por errores tipográficos) para engañar a desarrolladores y administradores de sistemas.
El método de engaño
La estrategia de los atacantes consiste en publicar bibliotecas con nombres casi idénticos a paquetes populares y legítimos. Un desarrollador que cometa un pequeño error ortográfico al instalar una dependencia (por ejemplo, escribir Leer noticia completa →
