La ofensiva contra los bloqueadores de anuncios de Google está creciendo


Google propuso imponer restricciones a esta API, pero las ha relajado un poco en la nueva versión de Manifest V3. Originalmente planeó permitir que las extensiones del navegador crearan 5.000 “reglas” de filtrado de contenido, pero ahora ha aumentado esto a 30.000 reglas. AdGuard, un bloqueador de anuncios, ha acogido con satisfacción provisionalmente algunos de los cambios revisados. Por otra parte, uBlock Origin, que utiliza alrededor de 300.000 reglas de filtrado, ha creado una versión «lite» de su extensión en respuesta a Manifest V3. El desarrollador detrás de uBlock Origin dice que la versión lite es no tan «capaz» como la versión completa. Mientras tanto, los fabricantes de navegadores Corajudo y Firefox dicen que están introduciendo soluciones para evitar que los cambios afecten a los bloqueadores de anuncios.

Los ataques a la cadena de suministro, en los que se implanta malware en el software legítimo de una empresa y se propaga a sus clientes, pueden ser increíblemente difíciles de detectar y pueden causar daños por miles de millones de dólares si tienen éxito. Los piratas informáticos de Corea del Norte están adoptando cada vez más este sofisticado método de ataque.

Esta semana, Microsoft reveló que descubrió que los piratas informáticos del reino ermitaño implantaban un código malicioso dentro de un archivo de instalación para el software de edición de fotografías y videos CyberLink. El archivo de instalación utilizaba código legítimo de CyberLink y estaba alojado en los servidores de la empresa, ocultando el archivo malicioso que contenía. Una vez instalado, dijo Microsoft, el archivo malicioso implementaría una segunda carga útil. Más de 100 dispositivos se han visto afectados por el ataque, dice Microsoft, y lo ha atribuido al grupo de piratería Diamond Sleet, con sede en Corea del Norte.

Después de que se revelaron los detalles del ataque, el Centro Nacional de Seguridad Cibernética del Reino Unido y el Servicio de Inteligencia Nacional de la República de Corea emitieron una advertencia diciendo que los ataques a la cadena de suministro de Corea del Norte están «creciendo en sofisticación y volumen». Los dos organismos dicen que las tácticas respaldan las prioridades más amplias de Corea del Norte, como robar dinero para ayudar a financiar su debilitada economía y sus programas nucleares, el espionaje y el robo de secretos tecnológicos.

Algunos vuelos han tenido que cambiar de rumbo o perder señales de satélite en el aire debido a la guerra electrónica, Los New York Times informó esta semana. Los conflictos en curso en Ucrania y Gaza han visto cómo las tecnologías de interferencia y suplantación de GPS interfieren con la operación diaria de los vuelos en esas áreas y sus alrededores. Los incidentes, hasta el momento, no han sido peligrosos. Pero destacan el aumento de las capacidades de guerra electrónica (que buscan interrumpir o perturbar las tecnologías utilizadas para las comunicaciones y la infraestructura) y cómo la tecnología necesaria para lanzarlas se está volviendo más barata. Desde la invasión a gran escala de Ucrania por parte de Rusia en febrero de 2022, las tácticas de guerra electrónica se han vuelto cada vez más comunes en ambos lados, ya que los drones que se utilizan para vigilancia y reconocimiento han visto interrumpidas sus señales y los cohetes se han desviado de su rumbo.

Gamaredon es uno de los grupos de hackers más descarados de Rusia: los hackers han atacado sistemáticamente los sistemas ucranianos. Ahora una pieza de su malware, un gusano que se propaga a través de una memoria USB y que recibe el nombre de LitterDrifter, se ha extendido internacionalmente. El gusano ha sido detectado en Estados Unidos, Hong Kong, Alemania, Polonia y Vietnam, según investigadores de la firma de seguridad Check Point. Los investigadores de la compañía dicen que el gusano incluye dos elementos: un módulo de propagación y un segundo módulo que también se comunica con los servidores de Gamaredon. «Está claro que LitterDrifter fue diseñado para respaldar una operación de recolección a gran escala», escriben los investigadores de Check Point, y agregan que es probable que el gusano se haya «propagado más allá de sus objetivos previstos».





Source link-46