Resumen de las últimas 24 horas en seguridad informática: "CIBERSEGURIDAD EN VUELO: DragonJAR Security Conference 2024 en Bogotá explora ciberseguridad aeroespacial. AT&T paga $370,000 para borrar registros robados. Supermicro expone vulnerabilidad crítica. Mekotio, Grandoreiro y Red Mongoose amenazan bancos en América Latina. Detalles en el próximo listado de noticias."

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 15/07/24 📆 |====

¡Claro que sí! Aquí tienes las noticias optimizadas de las últimas 24 horas en seguridad informática:

"""
🔒 CONFERENCE DRAGONJAR 2024

El DragonJAR Security Conference se llevará a cabo los días 26 y 27 de septiembre de 2024, en Bogotá, Colombia. ¡Descubre la charla "Explorando la ciberseguridad ofensiva en tecnologías aeroespaciales y satélites" de Romel Marin Córdoba! Inscríbete ya para explorar vulnerabilidades y técnicas de mitigación en sistemas aeroespaciales y satelitales. 👉 https://djar.co/WIKf0

🛡️ AT&T PAGÓ A UN HACKER $370,000 PARA BORRAR REGISTROS TELEFÓNICOS ROBADOS

Un investigador de seguridad reveló que la única copia de los registros de llamadas y mensajes de texto de "casi todos" los clientes de AT&T ha sido eliminada, pero aún pueden existir riesgos. No te pierdas este impactante suceso. 👉 https://djar.co/HDS2

🔐 BSIDES LAS VEGAS

BSides Las Vegas es una entidad sin fines de lucro enfocada en impulsar la industria de la seguridad de la información y fomentar la comunidad. Descubre más sobre esta importante organización. 👉 https://djar.co/zwrnKe

🔓 MOTHERBOARDS DE SUPERMICRO VULNERABLES A FALLA RCE CRÍTICA (CVE-2024-36435)

Supermicro Computer, reconocido proveedor de soluciones de servidores y placas base, ha expuesto una vulnerabilidad crítica de seguridad (CVE-2024-36435). Mantente al tanto de este relevante aviso. 👉 https://djar.co/rQKTfm

🚨 MSpy VUELVE A SER VÍCTIMA DE UNA BRECHA DE SEGURIDAD

Además: los routers Velops tienen debilidades con texto sin formato; todo apunta a un patrón oscuro; Internet Explorer resurge y más. Entérate de los detalles aquí. 👉 https://djar.co/ogN1O

🦠 TROYANOS #MEKOTIO, #GRANDOREIRO Y RED MONGOOSE AMENAZAN A BANCOS Y USUARIOS EN AMÉRICA LATINA

¡Precaución en la región! Se reporta actividad maliciosa de los troyanos #Mekotio, #Grandoreiro y Red Mongoose dirigida a bancos y usuarios en América Latina. Infórmate sobre esta amenaza latente. 👉 https://djar.co/O1LA

🌐 CLOUDFLARE BYPASS RESULTA EN RXSS EN MICROSOFT

Har Har Mahadev🔱. El investigador de seguridad Prince Roy, también conocido como royzsec, comparte su hallazgo sobre [Cross Site Scripting] en el dominio de Microsoft al evadir... Descubre más detalles sobre este intrigante descubrimiento. 👉 https://djar.co/LaEM2
"""

DragonJAR Security Conference

Mekotio: Amenințarea ascunsă în sistemul bancar - TECHNEWSRO

Mekotio este un troian bancar sofisticat care a fost activ cel puțin din 2015, vizând în principal țările din America Latină cu scopul de a fura informații sensibile - în special acreditările bancare - de la victimele sale. Originar din regiunea Americii Latine, a fost deosebit de prolific în Brazilia, Chile, Mexic, Spania și Peru.

TECHNEWSRO - Pasionat de tehnologie

Mekotio banking trojan resurges in Latin America, targeting financial systems. Delivered via phishing emails, it steals banking credentials, captures screenshots, logs keystrokes, and maintains persistence. Primarily affecting Brazil, Chile, Mexico, Spain, and Peru, Mekotio employs sophisticated social engineering tactics. Users should practice email security and verify sender identities to mitigate risks.

#Mekotio #BankingTrojan #CyberSecurity #PhishingAttacks #FinancialFraud #GeneratedByAI

https://www.trendmicro.com/en_us/research/24/g/mekotio-banking-trojan.html

Mekotio Banking Trojan Threatens Financial Systems in Latin America

We’ve recently seen a surge in attacks involving the Mekotio banking trojan. In this blog entry, we'll provide an overview of the trojan and what it does.

Trend Micro

Just published our latest research into a series of ongoing malware campaigns abusing Google Cloud Run to distribute the #Astaroth #Mekotio & #Ousaban banking trojans, primarily across LATAM.

Check it out!

https://blog.talosintelligence.com/google-cloud-run-abuse/

Astaroth, Mekotio & Ousaban abusing Google Cloud Run in LATAM-focused malware campaigns

Since September 2023, we have observed a significant increase in the volume of malicious emails leveraging the Google Cloud Run service to infect potential victims with banking trojans.

Cisco Talos Blog
In 2021, 16 people in Spain were arrested in relation to #Grandoreiro and #Mekotio by the Civil Guard. Based on #ESET telemetry, the arrests hit #Mekotio much harder than #Grandoreiro. https://twitter.com/ESETresearch/status/1415267618450296835
ESET has been closely monitoring #Grandoreiro activity following this disruption operation. So far, our data suggests that the trojan’s activity has received major blow. Time and the follow-up investigation by the police forces should reveal more. 2/2
ESET Research (@ESETresearch) on X

16 people arrested in 🇪🇸 Spain due to connections to #Mekotio and #Grandoreiro, two LATAM banking trojans operating in Europe since 2020. https://t.co/tKOT1IhVJd #ESETresearch @SCrow357 1/5

X (formerly Twitter)
Shadow IA: cuando la inteligencia artificial escapa al control de las empresas

Segu-Info - Ciberseguridad desde 2000
#Banking #Trojan Expands Its Scope - #Mekotio Now Targets Cryptocurrencies Across Latin America. #Mekotio is the second #banking #malware observed doing this within this week. Previously, the #BlackRock #Android #malware was spotted expanding its scope by targeting non-financial #applications.
https://cyware.com/news/banking-trojan-expands-its-scope-mekotio-now-targets-cryptocurrencies-across-latin-america-d6f9a97c/?&web_view=true
#security #apps
Banking Trojan Expands Its Scope - Mekotio Now Targets Cryptocurrencies Across Latin America | Cyware Hacker News

Researchers found several variants of Mekotio Trojan expanding its scope both geographically and tactically to steal banking credentials from the users' browsers via social engineering tactics. Click to read more!