Ransomware Bart bloquea archivos vía ZIP con contraseña

Cobra 3 bitcoins por el rescate de los archivos, unos 2 mil USD. En México ha infectado a 131 computadoras. Anda circulando un nuevo ransomware llamado Bart, parecido a Locky aunque con mejoras adicionales. Los investigadores de Phishme han reportado que Bart es entregado por RockLoader, una pieza de malware contenida en un archivo JavaScript empaquetado dentro de un archivo ZIP utilizado para entregar el malware. También que Bart es un ransomware con interfaces similares a las utilizadas por el ransomware Locky. El ransomware llega a través de correo electrónico phishing y hasta el viernes ya ha infectado a 5 Leer más…

Ataque de reuso de contraseña a GoToMYPC

Usuarios de GotToMYPC deben cambiar su contraseña debido a que el popular sitio de acceso remoto ha sido objeto de ataque de contraseña. Se trató de un ataque de reutilización de contraseña. Es decir, los atacantes utilizaron nombres de usuario y contraseñas que han sido filtradas de ataques a otros sitios web. GoToMYPC ha afirmado que no han sido expuestos datos sensitivos, como por ejemplo datos de tarjeta de crédito, de los clientes. Están realizando el análisis forense a profundidad del ataque y los resultados serán comunicados tan pronto como sea posible. GoToMYPC recomienda hacer el cambio inmediatamente debido a Leer más…

Cuatro millones de dólares el costo promedio de una violación de datos

El costo promedio por registro perdido o robado es de $158 dólares. El Instituto Ponemon e IBM han publicado los resultados de su estudio “2016 Cost of Data Breach Study: Global Analysis“, en el que participaron 383 empresas de los Estados Unidos, Reino Unido, Alemania, Australia, Francia, Brasil, Japón, Italia, India, la región árabe (Emiratos Árabes Unidos y Arabia Saudita), Canadá y Sudáfrica. El estudio destaca que para las empresas participantes en el estudio el costo total promedio de una violación de datos aumentó de $3.79 a $4 millones de dólares. El costo promedio pagado por cada registro perdido o robado con información Leer más…

La macro de nuevo como difusor de malware

El malware basado en macros sigue haciendo de las suyas. Los ciberdelincuentes están utilizando macros incrustadas principalmente en archivos Word de Microsoft Office para infectar a los equipos con malware. La macro es código hecho con VBA, el lenguaje de Visual Basic integrado en aplicaciones de Microsoft Office, como Word y Excel, y es utilizada para ejecutar tareas repetitivas. Como puede ejecutarse de forma automática al abrir el documento, los desarrolladores de malware están aprovechando el código de macros para infectar de malware, incluyendo el ransomware, a los computadores. En 2014 se supo del regreso de la macro para propagar malware. De forma predeterminada Leer más…

Martes de Parches Junio 2016

Microsoft publica 16 actualizaciones de seguridad, Adobe alerta de ataques para explotar fallo en Flash Player Este martes de parches Microsoft ha publicado 16 actualizaciones de seguridad que corrigen 44 vulnerabilidades en Microsoft Windows, Microsoft Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, y Microsoft Exchange Server. Cinco actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han Leer más…

Ofrecen venta de credenciales de más de 32 millones de usuarios de Twitter

Twitter no fue hackeado sino que el pirateo fue del lado del usuario. LeakedSource ha revelado que en el mercado negro de Internet se ha ofrecido a la venta credenciales de más de 32 millones de usuarios de Twitter. LeakedSource dijo haber recibido del usuario “Tessa88@exploit.im” una copia de la información y la ha incorporado en el motor de búsqueda en su sitio web para que el usuario verifique si sus datos están en la información filtrada, que incluye dirección de correo electrónico, cuenta de usuario y contraseña. El motor de LeakedSource es de paga. La base de datos filtrada contiene 32,888,300 registros, cada Leer más…

Angler exploit kit elude a EMET

Los expertos de FireEye han descubierto algunos exploits de Angler Exploit Kit (EK) que están evadiendo la protección de EMET de Microsoft en sistemas con Windows 7. Angler EK es un paquete de códigos de explotación de vulnerabilidades. Apareció en 2013 y es popular por sus técnicas evasoras para ser detectado por las soluciones de seguridad, variando los componentes que utiliza para explotar vulnerabilidades en HTML, JavaScript, Flash, Silverlight, Java y más. Tocó ahora el turno a EMET la herramienta de Microsoft diseñada con tecnología de mitigación de vulnerabilidades en los sistemas Windows para prevenir que los atacantes obtengan acceso al Leer más…

TeamViewer refuerza seguridad de acceso

Dispositivos de confianza e Integridad de datos. TeamViewer ha añadido dos nuevas funcionalidades de seguridad para mejorar la protección de los usuarios de la popular aplicación de escritorio remoto del mismo nombre: Dispositivos de confianza e Integridad de datos. Mediante la característica Dispositivos de confianza siempre que el usuario utilice por primera vez un dispositivo físico para acceder a su cuenta de TeamViewer, la aplicación solicitará del usuario su autorización antes de conceder el acceso al dispositivo. La característica Integridad de los datos permite restablecer la contraseña de acceso en caso de detectar un comportamiento inusual de la cuenta del usuario. Algunos Leer más…