Autor: ASI
Herramienta para identificar ransomware
¿Quieres saber qué ransomware es el que bloqueó tu computador? Usa ID Ransomware, una herramienta en linea que te dirá no sólo el nombre del ransomware sino también si existe la solución para desbloquear los archivos afectados. Codificado por Michael Gillespie, ID Ransomware detecta 52 ransomwares: 7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, Leer más…
Disponible herramienta para romper Ransomware Petya
Un investigador identificado en Twitter como @leostone ha encontrado la manera de romper el ransomware Petya y en segundos descubrir la contraseña para el desbloqueo del MBR. El usuario víctima de Petya puede obtener la contraseña en el sitio web que el investigador ha facilitado con el algoritmo de descifrado. El usuario víctima debe proporcionar cierta información del disco duro infectado por Petya, que puede extraer usando Petya Sector Extractor, una herramienta desarrollada por el investigador Fabian Wosar (@fwosar), de Emsisoft, y que funciona con Windows. El disco duro afectado por Petya deberá ser conectado como externo al computador en el que trabajará la herramienta. Leer más…
Magnitude EK ataca aprovechando vulnerabilidad de Adobe Flash Player
El kit de exploits Magnitude ha estado utilizando la vulnerabilidad CVE-2016-1019 descubierta en Adobe Flash Player recientemente para ataques a través de campañas de publicidad maliciosa para infectar de ransomware Cerber a los computadores. La infección es del tipo Drive-By-Download, en el que con sólo visitar el sitio web comprometido es suficiente para la descarga del malware en el computador, sin que el usuario se de cuenta. Flash Player ha sido el software preferido por los cibercriminales para explotar sus vulnerabilidades y entonces infectar los computadores con malware. El ransomware Cerber cifra documentos, fotos, bases de datos, entre otra información que Leer más…
Vulnerabilidad crítica en Flash Player está siendo atacada en Windows 7 y XP
Adobe ha alertado sobre una vulnerabilidad crítica en Adobe Flash Player. La vulnerabilidad catalogada como CVE-2016-1019 se encuentra en Adobe Flash Player 21.0.0.197 y versiones anteriores para sistemas Windows, Macintosh, Linux, y Chrome OS. Un atacante que explote exitosamente la vulnerabilidad podría hacer que Flash Player deje de funcionar y potencialmente permitir al atacante tomar el control del sistema afectado. Adobe ha confirmado que hay indicios de que la vulnerabilidad está siendo explotada en los sistemas que ejecutan Windows 7 y Windows XP con Adobe Flash Player versión 20.0.0.306 y anteriores. Una mitigación introducida en Flash Player 21.0.0.182 previene actualmente la explotación de la vulnerabilidad, protegiendo a los Leer más…
Ransomware Petya sobrescribe el MBR del disco duro
Petya es un ransomware que utiliza una nueva forma para bloquear el computador y exigir un pago por su rescate. Este ransomware se diferencia de otros ya conocidos por bloquear mediante el cifrado de los archivos del disco duro. En vez de hacer esto, Petya sobrescribe el MBR (Master Boot Record) o Registro Maestro de Arranque del computador, haciendo que el sistema operativo no pueda iniciar. El MBR es un código almacenado en el primer sector (sector cero) del disco duro y es utilizado para el arranque del sistema operativo. Los investigadores de Trend Micro informaron que Petya se distribuye vía spam simulando provenir Leer más…
Infección sin archivos de malware
¿Sabías que tu computadora puede ser infectada sin necesidad de dejar el archivo con el código malicioso en el disco duro del equipo? Sí. Este tipo de infección es conocido como infección sin archivo o malware sin archivo y ocurre porque el código malicioso es implementado solamente en la memoria RAM del equipo. No hay archivo de malware en el computador que el antivirus o antimalware pueda detectar y eliminar. La infección sin archivo se da al visitar sitios web con publicidad maliciosa que inyecta el malware a los procesos en ejecución en el computador, como iexplore.exe o javaw.exe. La infección sin archivo es una técnica Leer más…
Fin a la disputa FBI-Apple
El FBI ha retirado la demanda legal contra Apple después de argumentar que pudo acceder a los datos del iPhone 5C con iOS 9 recuperado de uno de los supuestos autores del tiroteo de diciembre de 2015 en San Bernardino, California. El FBI exigía en febrero a Apple la asistencia técnica para el desbloqueo del iPhone ya que se pensó que contenía información relevante para la investigación del ataque en el que murieron 14 personas y 22 más resultaron con heridas de gravedad. Como el teléfono estaba bloqueado con una contraseña de cuatro dígitos se corría el riesgo de borrado automático de los datos por intentos Leer más…
Actualización emergente de Java SE (8u77) por vulnerabilidad crítica
Oracle ha publicado una actualización crítica de seguridad para Java Standard Edition debido a una vulnerabilidad crítica descubierta recientemente en el popular complemento para el navegador. Publicado fuera del ciclo habitual de actualizaciones de Java, que toca en el próximo mes de abril, el parche de Java aplica para Java SE 7 Update 97, y Java SE 8 Update 73 y 74 para los sistemas Windows, Solaris, Linux, y Mac OS X. La vulnerabilidad es la CVE-2016-0636 y afecta a Java SE que se ejecuta en los navegadores web en computadoras desktop o de escritorio. No afecta a implementaciones de Java en sistemas de servidor Leer más…
