CTB Locker, ransomware para sitios web

El ransomware CTB Locker ha cambiado de estrategia. Bloquea ahora sitios web en lugar de equipos, se le conoce como “CTB-Locker for Websites”. CTB Locker está activo desde el 12-Feb y ya ha infectado al menos a 102 sitios web. La lista está publicada en el sitio de Pastebin. Al parecer los sitios web objetivo del ransomware son los que utilizan WordPress, un gestor de blog basado en PHP. El ransomware sustituye el archivo index.php o index.html del sitio web por un archivo index.php especialmente diseñado para bloquear el contenido del sitio web mediante cifrado AES. La nueva página de inicio del Leer más…

Fallo de seguridad en Glibc de Linux

El fallo de seguridad en la biblioteca GNU C (Glibc) de Linux ha sido corregido. La vulnerabilidad descubierta por los investigadores de seguridad de Google Project Zero y Red Hat puede ser utilizada para la ejecución remota de código. La biblioteca GNU C o glibc es la implementación de la biblioteca estándar del lenguaje de programación C del proyecto GNU. También es compatible con C++ e indirectamente con otros lenguajes de programación. Glibc es usado en las distribuciones de Linux y por aplicaciones independientes tanto para escritorio como para redes, sistemas embebidos y de dispositivos, como ruteadores. El fallo puede significar un riesgo para Leer más…

La mitad de los usuarios aún no identifican la amenaza del ransomware

El ransomware es una de las amenazas más significativa contra los usuarios de Internet y de las organizaciones. En 2015 el ransomware causó $350 millones de USD en daños. En noviembre pasado Bitdefender realizó un estudio sobre la perspectiva de la víctima del ransomware. En el estudio en línea participaron más de 3 mil usuarios de Internet de los Estados Unidos, Francia, Alemania, Dinamarca, Reino Unido y Rumanía. Los principales hallazgos del estudio fueron: El 50% de los usuarios no pueden identificar con precisión al ransomware como un tipo de amenaza que impide o limita el acceso a los datos Leer más…

Adwind RAT malware como servicio para robar datos

Adwind RAT es un malware utilizado por atacantes como herramienta de acceso remoto (RAT) para tomar el control remoto del equipo y robar datos, entre otras cosas. Se está distribuyendo bajo la modalidad Malware-Como-Un-Servicio en un sitio de pago por el uso de Adwind. También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket y JRat, Adwind está escrito en Java lo que hace que pueda ser ejecutado en sistemas Windows, OS X, Linux y Android. Usarlo requiere poco conocimiento técnico y se distribuye mediante correo electrónico spam con un archivo adjunto .HTA, .DOC, o .RTF llevando dentro el .JAR malicioso. Una vez abierto el archivo adjunto se ejecutan acciones tendientes Leer más…

Actualización de Java corrige vulnerabilidad crítica de escalación de privilegios

Oracle ha publicado un parche para Java debido a una vulnerabilidad crítica descubierta recientemente en el popular complemento para el navegador y que puede permitir la elevación de privilegios. La vulnerabilidad corregida puede ser explotada cuando se instala Java 6, 7 u 8 en Windows. Publicado fuera del ciclo habitual de parches de Java, que toca hasta abril, el parche de Java aplica para los sistemas Windows corrigiendo la vulnerabilidad CVE-2016-0603 divulgada este lunes 8-Feb pero que se comercializa desde septiembre del 2015. La vulnerabilidad se encuentra en Java SE 6u111, 7u95, 8u71 y 8u72 para Windows y está relacionada con el manejador de instalación de Java Leer más…

Martes de Parches Febrero 2016

Este martes de parches Microsoft ha publicado 13 actualizaciones de seguridad que corrigen 42 vulnerabilidades en Windows, Internet Explorer, Edge, Office, Office Services and Web Apps, Server Software, .NET Framework, y Windows Adobe Flash Player. Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato Leer más…

Disponible EMET 5.5, compatible con Windows 10

EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria. La herramienta es muy útil para prevenir ataques día-cero de estas vulnerabilidades. Con tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning, EMET puede ayudar a proteger los sistemas informáticos incluso de amenazas nuevas y desconocidas antes de que sean resueltas formalmente por las actualizaciones de seguridad y el software Leer más…