Ransomware Petya sobrescribe el MBR del disco duro

Petya es un ransomware que utiliza una nueva forma para bloquear el computador y exigir un pago por su rescate. Este ransomware se diferencia de otros ya conocidos por bloquear mediante el cifrado de los archivos del disco duro. En vez de hacer esto, Petya sobrescribe el MBR (Master Boot Record) o Registro Maestro de Arranque del computador, haciendo que el sistema operativo no pueda iniciar. El MBR es un código almacenado en el primer sector (sector cero) del disco duro y es utilizado para el arranque del sistema operativo. Los investigadores de Trend Micro informaron que Petya se distribuye vía spam simulando provenir Leer más…

Ransomware puede dejar irrecuperables los archivos para el atacante

Como cualquier ransomware Ransom_Cryptbear.B bloquea archivos mediante cifrado, sólo que también cifra el archivo con la llave de cifrado, cuyo descifrado puede ser difícil dejando irrecuperable los archivos. De acuerdo con los investigadores de seguridad de Trend Micro los cibercriminales detrás del ransomware han utilizado código abierto para ransomware denominado Hidden Tear, que el grupo de seguridad de Turquía Otku Sen publicó con fines educativos en github a mediados de agosto de 2015. Hidden Tear utiliza cifrado AES y debido a que es relativamente nuevo no es detectado por los antivirus comunes. También advertía de que no debía ser utilizado como ransomware, Leer más…

Los virus de macro están de vuelta: Dridex

El virus Dridex viaja en un documento Word que llega vía spam. Dridex fue descubierto por Trend Micro y esta orientado a robar información bancaria del usuario. El malware en macros fue algo usual a fines del siglo pasado, hace unos 20 años, aprovechando VBA el lenguaje de Visual Basic integrado para construir código en aplicaciones Microsoft Office, como Word y Excel. La macro integrada al documento es ejecutada automáticamente al abrir el documento, lo que fue aprovechado por los autores de virus para propagar virus. Desde principios de este siglo se pensó que los virus de macros ya habían Leer más…

Reporte ISACA sobre concientización de amenazas persistentes avanzadas

De acuerdo con el estudio de la ISACA sobre la Concientización de las Amenazas Persistentes Avanzadas (APT, Advanced Persistent Threat) se percibe que los profesionales de seguridad están gestionando la seguridad con base en un enfoque de riesgos para gestionar estas amenazas dentro de las empresas. Las APTs son amenazas provenientes de cualquier organización (pública o privada) o grupo de personas con el dinero y los recursos necesarios para contar con tecnologías avanzadas para el ataque continuo, duradero, sistemático y eficaz a los activos de información de otra organización o persona. Según el reporte de la ISACA, todavía existe una Leer más…

Confirman vulnerabilidades en Java 7u11

Security Explorations ha confirmado que Java sigue siendo vulnerable, inclusive su versión más reciente 7u11 . En septiembre los investigadores de Security Explorations reportaron las vulnerabilidades en Java 5, 6 y 7, y desde entonces insisten en que Java no es seguro de usar. Adam Gowdiak, ejecutivo de Security Explorations, ha referido dos nuevas vulnerabilidades que han descubierto en Java. Dijo que ya las han reportado a Oracle, junto con el código de la prueba de concepto. Las vulnerabilidades exponen a los usuarios del Java vulnerable a ataques de malware para tomar el control del sistema. Apenas la semana pasada, el lunes, Leer más…