Lo que hemos aprendido sobre Petna, el malware basado en Petya

Por Jakub Kroustek, Director del Equipo del Laboratorio de Amenazas de Avast. Con respecto a los informes sobre un ciberataque masivo que afectó a numerosas organizaciones en Ucrania, entre ellas bancos, compañías de electricidad y servicios de transporte, así como a organismos gubernamentales, creemos que se trata de otro ejemplo del ransomware basado en Petya, identificado por primera vez en 2016. Hace unos meses, detectamos este ransomware modificado y empaquetado en una cepa de malware diferente llamada PetrWrap. El ataque parece estar diseminándose, dado que hay casos denunciados en Rusia, India, Francia, España y también en los Países Bajos. Quienes Leer más…

Ataque de variante de ransomware Petya similar al de WanaCrypt0r

Reportes de ataques con una nueva variante del ransomware Petya están alertando desde la mañana de hoy sobre la posible escala mundial que podría tener, como ocurrió con el ataque WanaCrypt0r, también conocido como WannaCry. Ataques reportados por el ransomware en computadoras de Russia, Ucrania, España, Francia, Reino Unido, India, y Europa, por cuyo rescate se exige $300 USD en Bitcoins. Computadoras de empresas como la agencia británica de publicidad WPP, la constructora francesa Saint-Gobain, la compañía petrolera rusa Rosneft y el gigante naviero danés AP Moller-Maersk han sido afectadas. La infección del ransomware se ha confirmado en más de Leer más…

Fallo de seguridad en Skype podría permitir la ejecución de código malicioso

Se ha descubierto una vulnerabilidad de seguridad en Skype 7.2, 7.35 y 7.36 para Windows. Skype es una aplicación de mensajería instantánea desarrollada por Microsoft. Descubierta por el investigador de seguridad Benjamin Kunz Mejri, de Security Lab, el fallo de seguridad se encuentra en la función ‘formato del portapapeles’ de Skype. Específicamente en la biblioteca MSFTEDIT.DLL ocasionando un desbordamiento de búfer de pila que podría permitir a un atacante bloquear la aplicación o ejecutar código malicioso en el sistema vulnerable. No se requiere interacción con el usuario para explotar la vulnerabilidad. El atacante sólo tendría que copiar en el portapapeles, Leer más…

Rompiendo la cadena de ataque

En el último año el 80 por ciento de las empresas han sufrido una violación de seguridad. Los métodos de infiltración, distribución y ejecución de malware evolucionan de forma constante con el único propósito de alcanzar más víctimas de las que los cibercriminales puedan obtener dinero. También conocidos como la cadena de ataque, en la estructura de estos métodos descansa el actuar malicioso de los cibercriminales. Romper la cadena de ataque no es algo simple. Malwarebytes utiliza siete tecnologías diferentes y complementarias para detener la implementación y ejecución de malware en cadenas de ataques múltiples. En la siguiente Infografía Malwarebytes Leer más…

Avast publica el descifrador del ransomware EncrypTile

Avast ha publicado el descifrador gratuito para los archivos afectados por el ransomware EncrypTile. La nueva herramienta se encuentra disponible en el sitio de herramientas gratuitas de descifrado de ransomware de Avast, fabricante del popular antivirus del mismo nombre. Avast también ha actualizado los descifradores AES_NI, BTCWare, CrySiS, Crypt888 y XData. EncrypTile fue detectado en octubre de 2016 aunque se trataba de una versión de prueba del ransomware. Utiliza el cifrado AES-128 para bloquear el acceso a los archivos afectados. Cuenta con una interfaz de usuario y usa varios idiomas aunque con traducciones muy pobres. Los archivos afectados por el ransomware son Leer más…

Anuncia Malwarebytes su tecnología para prevención, detección y remediación de amenazas basada en la nube

Malwarebytes ha anunciado el lanzamiento de Malwarebytes Endpoint Protection y Malwarebytes Incident Response, plataformas basadas en la nube para fortalecer la estrategia de protección anti-malware de las empresas. Malwarebytes Endpoint Protection es una solución avanzada de prevención de amenazas para los equipos de punto final Windows, entregada mediante un agente de punto final unificado y con una consola de administración basada en la nube. Es escalable y fácil de implementar para instalar, configurar, y administrar las soluciones de Malwarebytes en cualquier equipo de punto final de Windows. Incluye tecnologías de protección Web, endurecimiento de aplicación, mitigación de explotación, comportamiento de aplicación, Leer más…

Martes de Parches Junio 2017

Microsoft corrige 17 vulnerabilidades críticas de seguridad. Microsoft ha publicado actualizaciones de seguridad para 94 vulnerabilidades en: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office y Microsoft Office Services and Web Apps Silverlight Skype for Business and Lync Adobe Flash Player De las actualizaciones publicadas, 17 son de severidad Crítica y se encuentran en todos los productos de software mencionados. En esta ocasión Microsoft ha publicado actualizaciones de seguridad aplicables para Windows XP, un sistema que Microsoft ha dejado de soportar. Es recomendable verificar que las actualizaciones sean aplicadas, en particular las catalogadas como críticas ya que alguna de las vulnerabilidades Leer más…

Diferencias entre la red profunda y la red oscura

Por Michal Salat, Director of Threat Intelligence at Avast ¿Qué es la red profunda? ¿Qué es la red oscura? ¿Qué encontramos en ellas? A menudo, la red o internet profunda se confunde con la red oscura, o darknet; y si bien tienen similitudes, no son sinónimas, sino que las separa una línea muy delgada. La red profunda, o internet profunda, abarca todas las páginas, foros y tiendas en línea que están ocultos y a los que no acceden los motores de búsqueda como Google o Bing. Utilizan el protocolo web estándar HTTP/HTTPS, por lo que se los puede encontrar usando Leer más…