Ransomware: CryptFlle2, ROI Locker, BrLock y MM Locker

Nuevas variantes de ransomware siguen surgiendo cada día, afectando a los usuarios y a las organizaciones. Investigadores de seguridad de Proofpoint han publicado interesantes hallazgos sobre nuevos comportamientos que los autores están dando al malware. Analizaron los ransomware CryptFlle2, ROI Locker, BrLock, y MM Locker. CryptFIle2 apareció a mediados de marzo de 2016 distribuido por los kits de explotación Neutrino y Nuclear. Cifra los archivos de interés con encripción RSA y para su rescate el pago es negociado con el atacante por correo electrónico. ROI Locker fue detectado a principios de abril, parece que desde marzo empezó a circular. Se distribuye Leer más…

Parches Java Abril 2016

Oracle ha publicado las actualizaciones críticas de seguridad (CPU) de abril de 2016 con las cuales corrige 136 fallos de seguridad en productos Oracle. El CPU contiene 9 correcciones de seguridad para Oracle Java SE. Todas las vulnerabilidades que se han correegido pueden ser explotadas de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La nueva versión del popular software para el navegador es Java 8 Update 91. Es recomendable actualizar Java tan pronto como sea posible. Antes de aplicar la actualización de seguridad es conveniente realizar alguna prueba del Leer más…

Otra herramienta de ayuda para romper Ransomware Petya

Hasherezade, analista de malware en Malwarebytes, ha facilitado otro método para obtener los datos requeridos romper el ransomware Petya sin tener que conectar el disco duro como externo a otro computador. A fines de marzo Hasherezade publicó un decodificador para obtener la llave de Petya en la etapa inicial de la infección del ransomware, cuando aparece la pantalla azul de la muerte y el equipo no es re-iniciado. Ahora ha actualizado el decodificador para obtener del computador infectado los datos requeridos para descifrar la contraseña de Petya. La ventaja de usar el decodificador de Hasherezade es que el usuario víctima lo puede hacer en Leer más…

Lansweeper 6.0 disponible con Help Desk

También incluye base de conocimientos y calendario. Con la nueva versión de Lansweeper los usuarios pueden implementar un servicio funcional de Help Desk completamente integrado a la solución para la gestión de los activos de software, el inventario de la red, inventario de software, y muchas cosas más que hace Lansweeper 6.0. Lansweeper 6.0 también incluye una base de conocimientos para compartir artículos, así como un calendario para seguimiento. Los clientes actuales de Lansweeper pueden usar desde ya la nueva versión 6.0 y aprovechar las nuevas funcionalidades y mejoras que han sido implementadas en el nuevo software. La sección de Help Desk está Leer más…

Martes de Parches Abril 2016

Este martes de parches Microsoft ha publicado 13 actualizaciones de seguridad que corrigen 30 vulnerabilidades en Microsoft Windows, Microsoft Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync, Microsoft Office Services and Web Apps, y Adobe Flash Player. Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es Leer más…

Herramienta para identificar ransomware

¿Quieres saber qué ransomware es el que bloqueó tu computador? Usa ID Ransomware, una herramienta en linea que te dirá no sólo el nombre del ransomware sino también si existe la solución para desbloquear los archivos afectados. Codificado por Michael Gillespie, ID Ransomware detecta 52 ransomwares: 7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, Leer más…

Disponible herramienta para romper Ransomware Petya

Un investigador identificado en Twitter como @leostone ha encontrado la manera de romper el ransomware Petya y en segundos descubrir la contraseña para el desbloqueo del MBR. El usuario víctima de Petya puede obtener la contraseña en el sitio web que el investigador ha facilitado con el algoritmo de descifrado. El usuario víctima debe proporcionar cierta información del disco duro infectado por Petya, que puede extraer usando Petya Sector Extractor, una herramienta desarrollada por el investigador Fabian Wosar (@fwosar), de Emsisoft, y que funciona con Windows. El disco duro afectado por Petya deberá ser conectado como externo al computador en el que trabajará la herramienta. Leer más…

Magnitude EK ataca aprovechando vulnerabilidad de Adobe Flash Player

El kit de exploits Magnitude ha estado utilizando la vulnerabilidad CVE-2016-1019 descubierta en Adobe Flash Player recientemente para ataques a través de campañas de publicidad maliciosa para infectar de ransomware Cerber a los computadores. La infección es del tipo Drive-By-Download, en el que con sólo visitar el sitio web comprometido es suficiente para la descarga del malware en el computador, sin que el usuario se de cuenta. Flash Player ha sido el software preferido por los cibercriminales para explotar sus vulnerabilidades y entonces infectar los computadores con malware. El ransomware Cerber cifra documentos, fotos, bases de datos, entre otra información que Leer más…