Archivos de instalación falsos de Malwarebytes que distribuyen coinminer

El minero Monero basado en XMRig infecta PCs a través de descargas de software ilegítimas. Por Avast Threat Intelligence Team, 24 August 2020. El viernes 21 de agosto de 2020, comenzamos a detectar archivos de instalación de Malwarebytes falsos que contienen una puerta trasera que carga un minero de Monero basado en XMRig en las PC infectadas. El nombre de archivo más común con el que se distribuye uno de los archivos de instalación es “MBSetup2.exe”. Avast ha protegido a casi 100,000 usuarios de Avast y AVG de los archivos de instalación falsos, que se están propagando principalmente en Rusia, Leer más…

Elcomsoft Encrypted Disk Hunter detecta volúmenes cifrados en el sistema

Elcomsoft, la empresa líder de herramientas forenses digitales, ha publicado Elcomsoft Encrypted Disk Hunter, una herramienta para descubrir volúmenes cifrados en el sistema. Se trata de una herramienta de línea de comandos, portátil y gratuita, para ayudar a los expertos forenses a descubrir rápidamente la presencia de volúmenes cifrados al realizar análisis del sistema en vivo. Elcomsoft Encrypted Disk Hunter puede detectar volúmenes cifrados con TrueCrypt/VeraCrypt, BitLocker, PGP WDE, FileVault2 y LUKS. Elcomsoft Encrypted Disk Hunter requiere privilegios administrativos para ejecutarse en el sistema a analizar. Con tales privilegios tiene acceso de bajo nivel a los discos, a la memoria Leer más…

Recomendaciones de la NSA para proteger redes VPN

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado recomendaciones para la protección de redes privadas virtuales IPsec. Muchas organizaciones actualmente utilizan redes privadas virtuales (VPN) de seguridad IP (IPsec) para conectar sitios remotos y habilitar capacidades de teletrabajo. Estas conexiones utilizan criptografía para proteger la información confidencial que atraviesa las redes que no son de confianza. Para proteger este tráfico y garantizar la confidencialidad de los datos, es fundamental que estas VPN utilicen una criptografía sólida. La guía identifica vulnerabilidades y errores de configuración comunes de VPN. Mantener un túnel VPN seguro puede ser complejo y Leer más…

Martes de Parches Agosto 2020

Microsoft corrigió 17 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 120 vulnerabilidades en los productos: Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft Edge (Chromium-based) Microsoft ChakraCore Internet Explorer Microsoft Scripting Engine SQL Server Microsoft JET Database Engine .NET Framework ASP.NET Core Microsoft Office and Microsoft Office Services and Web Apps Microsoft Windows Codecs Library Microsoft Dynamics Las vulnerabilidades corregidas, 17 son de severidad Crítica y se encuentran principalmente en Internet Explorer, .NET Framework, Microsoft Edge (EdgeHTML-based), Office, y Windows. Se han corregido dos vulnerabilidades de día cero, que han sido objeto de Leer más…

Recomendaciones de la NSA para limitar la exposición de datos de ubicación

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado recomendaciones para limitar la exposición de los datos de ubicación. Por diseño, los dispositivos móviles almacenan y comparten datos de geolocalización. Determinan la ubicación a través de cualquier combinación del sistema de posicionamiento global (GPS) y las señales inalámbricas (p. ej., celular, inalámbrica, o Bluetooth). Los dispositivos móviles pueden exponer los datos de ubicación del usuario, tanto si están encendidos como apagados. Además, la información de ubicación se puede obtener de muchas aplicaciones, dispositivos de IoT y plataformas de redes sociales. Aunque dirigidas a los empleados del Departamento Leer más…

BootHole, fallo de seguridad en el arranque de sistemas Linux. Afecta también a equipos con arranque múltiple.

Los sistemas Linux contienen una vulnerabilidad crítica en GRUB2 que afecta inclusive cuando el arranque seguro está activado. Denominada “Boothole“, la vulnerabilidad afecta a millones de equipos, incluyendo a aquellos con arranque múltiple. GRUB2 (GRand Unified Bootloader versión 2) es un software incorporado en la mayor parte de las distribuciones Linux y sirve para gestionar el arranque del equipo. En equipos con arranque múltiple (por ejemplo, Windows y Linux), GRUB2 es fundamental para seleccionar qué sistema operativo iniciará el equipo, haciendo vulnerable al equipo con cualquier sistema operativo instalado en el mismo. Por encontrarse en el sector de arranque de Leer más…

TeamViewer 15.8.3 corrige fallo de seguridad

La empresa TeamViewer ha publicado la versión 15.8.3 del software TeamViewer para corregir una vulnerabilidad de seguridad en el manejo de controladores URI personalizados. TeamViewer es el software líder para el acceso, control y soporte remoto para Windows, macOS, Android, e iOS. Con TeamViewer, se puede entrar en computadores y dispositivos móviles de forma remota, en cualquier lugar del mundo para usarlos como si se estuviera ahí mismo. La vulnerabilidad reportada en TeamViewer afecta a las versiones 8 hasta 15.8.2 para Windows. Ha sido catalogada como CVE-2020-13699 y está relacionado con el manejo de controladores URI personalizados. Un atacante que Leer más…

Anuncia GlobalSign que sus Certificados SSL/TLS sólo serán de 1 año de validez

A partir del 1 de septiembre de 2020, no se podrán utilizar certificados SSL/TLS de nueva emisión con un periodo de validez superior a 13 meses (397 días). GlobalSign ha anunciado que, a partir del 31 de agosto de 2020, dejará de emitir certificados SSL/TLS con confianza pública y dos años de validez. El periodo de validez máximo de los certificados SSL/TLS de nueva emisión o las reemisiones será de 13 meses (o 397 días), lo que incluye los certificados QWAC (certificados de autenticación web cualificados). Los certificados SSL/TLS de dos años existentes emitidos antes del 1 de septiembre de Leer más…