Volver

Novedades de la semana: vulnerabilidades y ciberdelitos

Novedades de la semana: vulnerabilidades y ciberdelitos

Las últimas vulnerabilidades de plugins de WordPress

El pasado 29 de mayo, se descubrió una vulnerabilidad en el plugin Abandoned Cart Lite para WooCommerce, desarrollado por Tyche Softwares, el cual se usa en más de 30.000 sitios webs de WordPress. Se encontró una brecha de seguridad que podría permitir a alguien acceder a las cuentas de usuarios que habían abandonado sus carritos de compras. Esto podría extenderse a usuarios de alto nivel en ciertas circunstancias.

Una vez localizado esta vulnerabilidad, Tyche Softwares respondió rápidamente y lanzó una actualización de seguridad el 6 de junio de 2023. Recomendamos a todos los usuarios que se aseguren de actualizar a la versión más reciente del plugin, que es la 5.15.1 en el momento de escribir esto.

Por otro lado, el 22 de mayo de 2023 se identificó otra vulnerabilidad en el plugin BookIt de StylemixThemes, instalado en más de 10,000 sitios web de WordPress. Esta brecha de seguridad podría permitir a un atacante acceder a cualquier cuenta en el sitio, incluyendo la cuenta del administrador, si conoce su dirección de correo electrónico.

StylemixThemes respondió rápidamente y lanzó una primera solución el 31 de mayo de 2023. Sin embargo, aún quedaba una vulnerabilidad y se lanzó un parche completamente seguro el 13 de junio de 2023. Alentamos a todos los usuarios a que se aseguren de actualizar a la versión más reciente de BookIt, que es la 2.3.8 en el momento de escribir esto.

Como siempre recordamos, resulta fundamental mantener los plugins de tu WordPress actualizados para asegurar que tu sitio esté lo más protegido posible. La seguridad de tu sitio web es vital para su funcionamiento eficaz y para mantener la confianza de tus visitantes y clientes.

Afiliado de LockBit Ransomware detenido

El Departamento de Justicia de los Estados Unidos ha revelado cargos contra un ciudadano ruso, supuestamente involucrado en la implementación del ransomware LockBit contra objetivos en los Estados Unidos, Asia, Europa y África. Ruslan Magomedovich Astamirov, de 20 años y originario de la República de Chechenia, fue arrestado en Arizona el mes pasado acusado de perpetrar al menos cinco ataques entre agosto de 2020 y marzo de 2023.

Astamirov está acusado de participar en una conspiración con otros miembros de LockBit para cometer fraude electrónico y dañar intencionalmente a través del uso y despliegue de ransomware. Fue posible rastrear una parte del pago de rescate de una víctima anónima a una dirección de criptomoneda operada por Astamirov.

Astamirov es el tercer individuo procesado en los Estados Unidos en conexión con LockBit, después de Mikhail Vasiliev, quien actualmente está a la espera de ser extraditado a los Estados Unidos, y Mikhail Pavlovich Matveev, quien fue acusado el mes pasado por su participación en ataques con LockBit, Babuk y Hive.

LockBit opera bajo el modelo de ransomware-como-servicio (RaaS), en el que el equipo central recluta afiliados para llevar a cabo los ataques en su nombre a cambio de un porcentaje de las ganancias ilícitas. Se estima que el grupo ha llevado a cabo cerca de 1.700 ataques desde su aparición a finales de 2019.

Este grupo vinculado a Rusia, se ha atribuido por lo menos 1.653 ataques de ransomware hasta la fecha, con un total de 76 víctimas solo en mayo de 2023.

Más de 100.000 credenciales robadas de cuentas de ChatGPT

Un informe reciente revela que más de 100.000 credenciales de cuentas de ChatGPT, la herramienta de inteligencia artificial desarrollada por OpenAI, han sido comprometidas y puestas a la venta en mercados ilícitos de la Dark Web entre junio de 2022 y mayo de 2023.

Esto significa que los empleados introducen información clasifica o usan el algoritmo de OpenAI para optimizar código propietario, y, debido a que la configuración por defecto de ChatGPT almacena todas las conversaciones, esto se convierte en un verdadero tesoro de información confidencial para los atacants si se llegaran a hacer con las credenciales de acceso.

Debido a que las credenciales robadas no provienen de una brecha de seguridad de OpenAI, sino que son el resultado de malware en los dispositivos de los usuarios, desde cdmon recomendamos implementar medidas de seguridad como activar autentificación de 2 factores para prevenir ataques de toma de control de cuentas.