miércoles, octubre 15, 2025
Grupo Hotelero Islazul
Tigo
Mónica Eventos y Bodas
AVA Resorts
Walmart
MAD-HAV Enjoy Travel Group
Irtra
Realidad Turística
Cervecería Centroamericana S.A.
CUN-HAV Enjoy Travel Group
Intecap
Hoteles Gran Caribe
Realidad Turística
Servicios Médicos Cubanos
Walmart
INOR
Grupo Hotelero Islazul
AVA Resorts
Los Portales
blackanddecker
MAD-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
Tigo
Mónica Eventos y Bodas
Irtra
Agexport
Nestle
Barceló Solymar
Hoteles Gran Caribe
Centro Nacional de Cirugía de Mínimo Acceso de Cuba

Descubren ataques que aprovechan nueva vulnerabilidad de día cero en Windows

Investigadores de la empresa de ciberseguridad detectaron que esta vulnerabilidad había sido explotada por el troyano bancario QakBot, así como por otros agentes de amenaza.

Investigadores de Kaspersky identificaron una nueva vulnerabilidad de día cero en Windows, denominada CVE-2024-30051. El descubrimiento se realizó mientras los analistas investigaban la vulnerabilidad de elevación de privilegios de la biblioteca central DWM de Windows (CVE-2023-36033) a principios de abril de 2024. El parche para esta vulnerabilidad esta disponible desde el 14 de mayo, dentro de la actualización de “Martes de parches” compartida por Microsoft.

El 1o de abril de 2024, un documento que se subió a “VirusTotal” llamó la atención de los investigadores de Kaspersky. El documento, con un nombre de archivo descriptivo, insinuaba una posible vulnerabilidad del sistema operativo Windows. A pesar de su inglés defectuoso y de los detalles faltantes sobre cómo activar la vulnerabilidad, el documento describía un proceso de explotación idéntico al exploit de día cero detectado en 2023 (CVE-2023-36033), aunque las vulnerabilidades diferían. Al sospechar que la vulnerabilidad era ficticia o no explotable, el equipo procedió con su investigación. Una comprobación rápida reveló que se trataba de una verdadera vulnerabilidad de día cero capaz de aumentar los privilegios del sistema atacado.

Los investigadores de Kaspersky, Boris Larin y Mert Degirmenci, responsables de este hallazgo, informaron rápidamente sus conclusiones a Microsoft, que verificó la vulnerabilidad y la asignó como CVE-2024-30051.

Tras el informe, Kaspersky comenzó a monitorear exploits y ataques utilizando esta vulnerabilidad previamente desconocida. A mediados de abril, el equipo detectó que esta vulnerabilidad había sido explotada, mediante un exploit utilizado junto con el troyano bancario QakBot y otros malware, lo que indica que varios agentes de amenazas tenian acceso a la vulnerabilidad.

“El documento sobre VirusTotal nos pareció interesante debido a su naturaleza descriptiva y decidimos investigar más a fondo, lo que nos llevó a descubrir esta vulnerabilidad crítica de día cero”, dijo Boris Larin, investigador principal de seguridad en el equipo global de Investigación y Análisis (GReAT) de Kaspersky. «La velocidad con que los agentes de amenazas están integrando este exploit en su arsenal subraya la importancia de las actualizaciones oportunas y la vigilancia en materia de ciberseguridad”.

Kaspersky publicará más detalles técnicos de CVE-2024-30051 una vez que haya pasado el tiempo suficiente para que la mayoría de los usuarios actualicen sus sistemas Windows. Kaspersky extiende su agradecimiento a Microsoft por su pronta revisión y publicación de parches.

Los productos de Kaspersky se han actualizado para detectar los exploits y ataques que utlizan a CVE-2024-30051 con los siguientes veredictos:

PDM:Exploit.Win32.Generic

PDM:Trojan.Win32.Generic

UDS:DangerousObject.Multi.Generic

Trojan.Win32.Agent.gen

Trojan.Win32.CobaltStrike.gen

En cuanto a QakBot, Kaspersky ha estado rastreando este sofisticado troyano bancario desde su descubrimiento en 2007. Originalmente diseñado para el robo de credenciales bancarias, QakBot ha evolucionado significativamente, adquiriendo nuevas funcionalidades como el robo de correo electrónico, el registro de teclas y la capacidad de difundir e instalar ransomware. El malware es conocido por sus frecuentes actualizaciones y mejoras, lo que lo convierte en una amenaza persistente en el panorama de la ciberseguridad. En los últimos años, se ha observado que QakBot aprovecha otras botnets como Emotet para su distribución.

Fuente. Kaspersky

Nestle
Barceló Solymar
Walmart
Irtra
Intecap
Tigo
Servicios Médicos Cubanos
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hoteles Gran Caribe
Realidad Turística
Agexport
Grupo Hotelero Islazul
Los Portales
blackanddecker
Mónica Eventos y Bodas
INOR
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
AVA Resorts
Hoteles Gran Caribe
CUN-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.

Related Articles

Servicios Médicos Cubanos
CUN-HAV Enjoy Travel Group
blackanddecker
Grupo Hotelero Islazul
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
Irtra
Walmart
Agexport
Los Portales
Instituto Hondureño de Turismo
Barceló Solymar
Hoteles Gran Caribe
Nestle
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Tigo
Realidad Turística
Cervecería Centroamericana S.A.
INOR
Mónica Eventos y Bodas
AVA Resorts
Intecap

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Servicios Médicos Cubanos
Hoteles Gran Caribe
CUN-HAV Enjoy Travel Group
Tigo
Agexport
Barceló Solymar
Cervecería Centroamericana S.A.
Grupo Hotelero Islazul
blackanddecker
Nestle
Irtra
Instituto Hondureño de Turismo
AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Realidad Turística
Intecap
Los Portales
Walmart
MAD-HAV Enjoy Travel Group
Hoteles Gran Caribe
Mónica Eventos y Bodas
INOR
- Advertisement -
Tigo
AirEuropa
Revista Colombiana de Turismo Passport
Vuelos a Cuba
Havanatur
Intecap
Maggi - GLUTEN-FREE
Hotel Barcelo Solymar
Irtra
Barcelo Guatemala City
Cubacel

Lo más leído...

- Advertisement -
Irtra
Vuelos a Cuba
Havanatur
AirEuropa
Intecap
Hotel Barcelo Solymar
Maggi - GLUTEN-FREE
Revista Colombiana de Turismo Passport
Cubacel
Tigo
Barcelo Guatemala City