Autor: ASI
Fallo de seguridad en Windows Server podría ser aprovechada para tomar el control del controlador de dominio
Una vulnerabilidad crítica de seguridad ha sido encontrada en el cifrado Netlogon que podría permitir establecer la contraseña de la computadora del controlador de dominio en un valor conocido. La vulnerabilidad ha sido catalogada como CVE-2020-1472 y denominada “Zerologon”. Fue descubierta por Tom Tervoort, experto de seguridad de Secura. Un atacante que explote exitosamente la vulnerabilidad podría convertirse en administrador de dominio, tomando el control del controlador de dominio. La falla se encuentra en el esquema de autenticación criptográfica utilizado por el Protocolo Remoto Netlogon para actualizar las contraseñas de las computadoras. Permite a los atacantes hacerse pasar por cualquier Leer más…
Martes de Parches Septiembre 2020
Microsoft corrigió 23 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 129 vulnerabilidades en los productos: Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft Edge (Chromium-based) Microsoft ChakraCore Internet Explorer SQL Server Microsoft JET Database Engine Microsoft Office and Microsoft Office Services and Web Apps Microsoft Dynamics Visual Studio Microsoft Exchange Server SQL Server ASP.NET Microsoft OneDrive Azure DevOps De las vulnerabilidades corregidas, 23 son de severidad Crítica y se encuentran principalmente en Internet Explorer, Microsoft Edge (EdgeHTML-based), Dynamics, Exchange Server, Office SharePoint, Visual Studio, y Windows. Implementar las actualizaciones críticas es prioritario, ya Leer más…
Archivos de Excel maliciosos son utilizados para distribuir malware en correo electronico phishing
Más de 200 archivos de Excel maliciosos están distribuyendo malware a usuarios víctimas de correo electrónico phishing. Los documentos de Excel, conocidos como “maldocs”, han llamado la atención por la técnica que los ciberdelincuentes utilizan para crear libros de trabajo de Excel cargados de macros, sin utilizar Microsoft Office, con baja tasa de detección y en consecuencia, mayor probabilidad para eludir los sistemas de seguridad. Este comportamiento fue descubierto por los expertos de seguridad de NVISO, quienes inclusive han identificado como Epic Manchego a los ciberdelincuentes detrás de la amenaza del malware, que desde junio están enviando correo electrónico phishing, Leer más…
Anubis viene por tu billetera de criptomoneda
Anubis es un malware de robo de información, dirigido a los sistemas y dispositivos Windows para el robo de billeteras de criptomonedas y datos del usuario de Windows. A new info-stealing malware we first saw being sold in the cybercriminal underground in June is now actively distributed in the wild. The malware is called Anubis and uses code forked from Loki malware to steal system info, credentials, credit card details, cryptocurrency wallets pic.twitter.com/2Q58gpSIs0 — Microsoft Security Intelligence (@MsftSecIntel) August 26, 2020 Detectado en junio, cuando estaba a la venta en los mercados de darkweb, Anubis utiliza un código bifurcado del Leer más…
Seguridad informática en Pymes, revísela periódicamente
Hasta apenas no hace poco, pensar en la seguridad informática era algo imposible. Los dueños o directivos de las empresas pequeñas y medianas minimizaban la seguridad, ya que se creían inatacables debido a su tamaño y al pensamiento de que no son del interés de los ciberdelincuentes. Sin embargo, los ataques de malware, exploits, ransomware, hacking, ciberdelincuentes, han sensibilizado a los dueños y directivos del negocio para buscar soluciones que eviten tales amenazas. Los ataques de ransomware han sido más rentables hacia las pequeñas y medianas empresas debido, en parte, a su debilidad en las prácticas de seguridad, lo que Leer más…
6 pasos para mantenerse seguro en línea en este regreso a clases
El aprendizaje en línea presenta un nuevo conjunto de riesgos tanto para las familias como para los educadores. Por Grace Roberts, 20 agosto 2020. La temporada de regreso a clases está sobre nosotros. Y este año, las cosas se ven un poco diferentes. Tanto las familias como los profesores tienen que adaptarse a la realidad del aprendizaje en línea y a distancia, y a menudo se enfrentan a una curva de aprendizaje empinada para familiarizarse con diversas herramientas, software y planes de estudio en línea. Como si la transición a la educación en línea no fuera suficiente, la prevalencia de estafas relacionadas con Leer más…
Archivos de instalación falsos de Malwarebytes que distribuyen coinminer
El minero Monero basado en XMRig infecta PCs a través de descargas de software ilegítimas. Por Avast Threat Intelligence Team, 24 August 2020. El viernes 21 de agosto de 2020, comenzamos a detectar archivos de instalación de Malwarebytes falsos que contienen una puerta trasera que carga un minero de Monero basado en XMRig en las PC infectadas. El nombre de archivo más común con el que se distribuye uno de los archivos de instalación es “MBSetup2.exe”. Avast ha protegido a casi 100,000 usuarios de Avast y AVG de los archivos de instalación falsos, que se están propagando principalmente en Rusia, Leer más…
Elcomsoft Encrypted Disk Hunter detecta volúmenes cifrados en el sistema
Elcomsoft, la empresa líder de herramientas forenses digitales, ha publicado Elcomsoft Encrypted Disk Hunter, una herramienta para descubrir volúmenes cifrados en el sistema. Se trata de una herramienta de línea de comandos, portátil y gratuita, para ayudar a los expertos forenses a descubrir rápidamente la presencia de volúmenes cifrados al realizar análisis del sistema en vivo. Elcomsoft Encrypted Disk Hunter puede detectar volúmenes cifrados con TrueCrypt/VeraCrypt, BitLocker, PGP WDE, FileVault2 y LUKS. Elcomsoft Encrypted Disk Hunter requiere privilegios administrativos para ejecutarse en el sistema a analizar. Con tales privilegios tiene acceso de bajo nivel a los discos, a la memoria Leer más…
