Troyano Moker, una APT difícil de detectar y depurar

Investigadores de la empresa de seguridad enSilo publicaron el hallazgo de un malware que busca evitar ser detectado evadiendo la función UAC (User Account Control) de Windows. Esta evasión la hace al explotar un fallo de diseño conocido. El malware es un APT o amenaza persistente avanzada descubierto en la red de uno de sus clientes aunque no se sabe cómo llegó a la red. Bautizado como Moker, el malware es un troyano de acceso remoto con capacidad para no ser detectado ni depurado. Evade y desactiva las medidas de seguridad de Windows, obtiene privilegios del sistema, puede ser controlado Leer más…

Malwarebytes ofrece disculpas a winRAR

Malwarebytes, desarrollador de la tecnología anti-malware y anti-exploit para detectar y eliminar amenazas hora-cero, ha publicado una disculpa a winRAR. Malwarebytes es reconocido por su capacidad para encontrar y eliminar malware de reciente creación asi como para detener ataques de explotación de vulnerabilidades. La compañía ha ofrecido sus disculpas sinceras al fabricante del popular software de compresión de archivos por la divulgación de la noticia relacionada con vulnerabilidades en winRAR publicada primero en la lista de distribución Full-Disclosure, de la cual simplemente se hicieron eco. Tal noticia ya ha sido eliminada del blog de Malwarebytes. Afirmó que han estado en comunicación con Leer más…

winRAR desmiente ser vulnerable

win.rar GmbH ha rechazado las imputaciones de vulnerabilidades de seguridad en el programa winRAR. Recientemente winRAR ha sido destacado en los medios de información por alertas de seguridad por supuestas vulnerabilidades en el producto. “SFX archive vulnerability”, “WinRAR zero day exploit”, “Mohammad-Reza-Espargham Full Disclosure” o “WinRAR’s MS14-064 problem” son algunos de los títulos que han sido difundidos ampliamente suponiendo amenazas de seguridad para los usuarios del popular software de compresión de archivos. El fabricante de winRAR ha declarado que lo que se ha expuesto es falso y que se trata de reportes mediáticos exagerados y no calificados. La vulnerabilidad en el archivado Leer más…

Aplicaciones iOS maliciosas con XCodeGhost

Las aplicaciones troyanizadas en la tienda de Apple parece que quedaron atrás. Apple hizo una limpieza en la App Store para borrar todas las aplicaciones infectadas por XCodeGhost. Las aplicaciones infectadas por XCodeGhost para dispositivos iOS pasaron de 39 a más de 4 mil, según los expertos de FireEye. Muchas de las aplicaciones infectadas eran propiedad de empresas chinas de telecomunicaciones, bancos y electrónica de consumo. Las aplicaciones maliciosas roban información del dispositivo y del usuario, aceptan comandos remotos, y pueden abrir URLs enviadas desde su servidor de Comando y Control para phishing de páginas web para el robo de credenciales, o como enlace a Leer más…

Robo de datos de tarjetas en cajeros automáticos de Cancún, vía Bluetooth

Brian Krebs, periodista en temas de seguridad informática, ha reportado sobre una banda de skimmers que está operando en cajeros automáticos ubicados en la zona de Cancún, México. El skimming es el robo de los datos de la tarjeta de crédito o débito, incluyendo su NIP. El ladrón o skimmer puede obtener estos datos durante el pago de una transacción o el uso del cajero automático, ya sea manualmente robando los datos y NIP de la tarjeta utilizada para pagar o de forma automática usando un dispositivo electrónico conocido como skimmer que se conecta al lector de tarjeta y en el que Leer más…

Implante de firmware malicioso en ruteadores Cisco

Los expertos de seguridad de Mandiant y FireEye han alertado sobre un ataque a ruteadores Cisco 1841, 2811 y 3825 que implanta una versión modificada del firmware para proporcionar al atacante el acceso sin restricciones al ruteador. El ataque puede afectar también a otros modelos de ruteadores Cisco con similitud en las funcionalidades principales y en el código base IOS. El ataque ha sido denominado SYNful Knock, alguna vez concebido como un ataque sólo en teoría y que hoy ha sido descubierto en la práctica en varias organizaciones y países. Ya se ha confirmado la existencia de al menos 14 implantes en la India, Leer más…

ORX Locker, ransomware como servicio

Malware-como-un-servicio es un modelo de renta o venta de malware que prácticamente facilita a toda persona el convertirse en cibercriminal de forma fácil y rápida, sin requerir conocimientos técnicos ni dinero que invertir. Y el negocio delictivo sigue creciendo. Ya se ha empezado a ofrecer Ransomware-como-un-servicio (RaaS). Apenas el mes pasado los expertos de McAfee descubrieron Tox, un kit para hacer ransomware en sólo tres pasos. Ahora los expertos de Sensecy han advertido sobre otro RaaS llamado ORX-Locker que permite la generación de ransomware que evade al antivirus, e infecta y bloquea el computador, y por supuesto exige el pago de dinero para Leer más…

Sitios web basados en CMS desactualizados podrían ser fuente para ataques de ransomware

De acuerdo con la empresa de seguridad Heimdal Security, la inyección de scripts maliciosos que redirigen al usuario de Internet hacia el kit de explotación Neutrino ha aumentado en sitios web legítimos. La mayoría de los sitios web afectados por esta inyección son sitios basados en sistemas CMS (Content Management System) desactualizados o que estando actualizados utilizan complementos o plugins desactualizados. Los sitios web más atacados son aquellos que están basados en WordPress. Existen casi un billón de sitios con el CMS de WordPress, de los cuales se estima que aproximadamente 142 millones de sitios pueden estar comprometidos. Más del 20% Leer más…