Comunidad Pen7esting
3.6K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
VMSA-2022-0004

CVSSv3 Range: 5.3-8.4
Issue Date: 2022-02-15

CVE(s):CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050

Synopsis:
VMware ESXi, Workstation, and Fusion updates address multiple security vulnerabilities (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050)

Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)

https://www.vmware.com/security/advisories/VMSA-2022-0004.html
🎙🔴 REDSEG LIVE
SÁBADO 19 DE FEBRERO

AVANCES EN NEUROSEGURIDAD Y NEUROTECNOLOGÍAS

Las empresas y los profesionales dedicados a la seguridad en todas las disciplinas, tienen un reto titánico en esta era de acelerados avances, a saber, mantenerse informados y capacitarse en las últimas tendencias que regirán la industria de la seguridad para los próximos años.

En este conversatorio abordaremos los nuevos conceptos y distintas tecnologías emergentes enfocadas a la protección de vidas y prevención de accidentes haciendo uso de la inteligencia artificial neuronal y patrones del comportamiento humano

Hora: Ver Publicidad
Duración: 1 Hora
🔓 Acceso: LIBRE
📝 Únase a la Sala del Evento👇
https://t.me/redseg_live

¡LOS ESPERAMOS!

Suscríbete @redseg
Síguenos en Instagram

🌐 REDSEG
www.redseg.org
🏆 Patrocinan:
🔴 REVISTA SEGURIDAD
Ⓜ️ MONITOREO .COM
🟡 EBS VENEZUELA
🔶 GRUPO RAM'S
🔒 MENTE TÁCTICA
🛡 CIBERSEG
👁‍🗨 DIGITALX
🕷 DR.WEB
¿Crees que el ransomware se detiene solo cuando se cifra la información y se pide el pago? Vamos por varias generaciones de grupos de extorsión que se dedican exclusivamente al ransomware de compañías, y tanto el éxito como la oportunidad de mercado les empujan a la innovación en sus métodos. En realidad, nos encontramos ante unos intentos de extorsión múltiples que cubren todos los flancos para garantizar el éxito de los atacantes y dejar sin opciones a la víctima.

La primera extorsión es obviamente entrar en la empresa y cifrar información importante. Si no se paga, no se descifra y la compañía no puede continuar su operativa. Hace algunos años se introdujo una vuelta de tuerca: no solo cifran la información sino que además la roban, y cuanto más se tarde en pagar, más información de la empresa harán pública. Esto se intentó como método de presión falso con los usuarios domésticos años antes, pero no era cierto. El ransomware no robaba información al usuario medio. El modelo no escalaba. Si embargo con las grandes compañías ha funcionado bien porque sí que extraen y almacenan los datos.

La tercera extorsión además de las anteriores, es meter presión ejecutando ataques de denegación de servicio hacia las páginas públicas de la empresa atacada. Las hacen desaparecer de internet. La cuarta que se ha observado sería el acoso. Los atacantes, perfectamente organizados, contactan con proveedores, partners, clientes e incluso medios de comunicación para alertarles sobre el ataque y arruinar su reputación.

Pero además existe una quinta. LockBit desde hace algún tiempo invita a los atacados a ofrecer datos de terceros que les ayuden a entrar en su red (credenciales VPN, RDP…). Esto podría servir para que les “rebajara” el pago del rescate. Condenar a un tercero para aliviar la propia condena. Perverso pero, al parecer, efectivo.

Más información: https://www.linkedin.com/pulse/lockbit-introduce-un-nuevo-elemento-en-el-negocio-del-abraham-pasamar/
¿Cómo explotar la vulnerabilidad RFI y acceder al sistema?

https://youtu.be/3WPGsya2mQY
Una nueva botnet en Golang vacía las carteras de criptomonedas de usuarios de Windows

Una botnet llamada Kraken está activamente en desarrollo, afectando a cientos de usuarios de Windows cada vez que despliegan un nuevo servidor C2.

Fuenre en inglés:
https://www.bleepingcomputer.com/news/security/new-golang-botnet-empties-windows-users-cryptocurrency-wallets/
👾▶️ Inside the botnet: Cacharreando con una botnet vietnamita

Hoy os traemos un artículo analizando los ficheros de un panel de control de una botnet vietnamita.

https://derechodelared.com/inside-botnet/