Categoría: General
Strontium detrás de ataques a Windows para explotar fallo día-cero
De acuerdo con Microsoft el ataque spear-phishing identificado por el grupo de análisis de amenazas de Google fue realizado por el grupo de cibercriminales STRONTIUM para atacar a ciertos grupos específicos de clientes. El ataque fue dirigido a los sistemas Windows intentando explotar dos vulnerabilidades día-cero en Adobe Flash Player y en el kernel de Windows. Microsoft puntualizó que los usuarios que utilizan Microsoft Edge en sistemas Windows 10 Anniversary Update están protegidos contra este tipo de ataques. La vulnerabilidad en Adobe Flash Player ya ha sido corregida y sigue pendiente la actualización de seguridad que corrija el fallo día-cero de seguridad en Leer más…
EMET extiende su soporte al fin del cual es mejor migrar a Windows 10
EMET es limitada y afecta desempeño y fiabilidad del sistema. Microsoft ha extendido el soporte para EMET (Enhanced Mitigation Experience Toolkit) hasta el 31 de julio de 2018. Inicialmente estaba previsto que el soporte terminara el 27 de enero de 2017 pero Microsoft ha atendido las peticiones de los clientes y ha extendido 18 meses más el soporte para la popular herramienta de mitigación de vulnerabilidades. EMET nació en 2009 como una solución de mitigaciones contra ciertas vulnerabilidades día-cero de software. EMET puede ayudar a proteger los sistemas informáticos contra amenazas nuevas y desconocidas. La versión actual de EMET es la Leer más…
Fallo día-cero corregido en Flash Player persiste en Windows
La vulnerabilidad día-cero CVE-2016-7855 corregida la semana pasada por Adobe para Flash Player también afecta a los sistemas Windows, para los cuales aún no se cuenta con el parche oficial de Microsoft. La vulnerabilidad está siendo objeto de ataques de explotación y podría permitir al atacante ejecutar código en el sistema afectado. La semana pasada Adobe publicó la actualización de seguridad para Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS, resolviendo el mismo fallo crítico que podría permitir a un atacante tomar el control del sistema vulnerable. Sin embargo, en el caso de los sistemas Windows la vulnerabilidad aún existe ya que Leer más…
AtomBombing, inyección de código en Windows que elude las soluciones de seguridad
Los investigadores de seguridad de enSilo han publicado el hallazgo de una nueva técnica para inyectar código malicioso prácticamente en todas las versiones del sistema Windows. La técnica ha sido llamada AtomBombing debido a que explota las tablas atómicas del sistema operativo, que permiten que las aplicaciones puedan almacenar y acceder a los datos. También se pueden utilizar para compartir datos entre aplicaciones. Los atacantes utilizan la inyección de código para agregar código malicioso en los procesos legítimos, por lo que es más fácil eludir los productos de seguridad, esconderse del usuario, y extraer información sensible que de otra manera sería inalcanzable. Leer más…
Adobe corrige fallo día-cero de seguridad en Flash Player
Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS. Con ello corrige una vulnerabilidad crítica que podría permitir a un atacante tomar el control del sistema vulnerable. Se trata de la vulnerabilidad CVE-2016-7855 que podría llevar a la ejecución de código en el sistema afectado. Además se tienen indicios de que hay ataques de explotación de la vulnerabilidad, dirigidos específicamente hacia usuarios de los sistemas Windows 7, 8.1, y 10. Es recomendable que los usuarios actualicen Flash Player a la versión más reciente siguiendo las instrucciones contenidas en el boletín de Adobe y desde el Leer más…
Hicurdismos, malware de estafa de soporte telefónico
Hicurdismos es malware que intenta instalar la solución de seguridad Microsoft Security Essentials en sistemas Windows 7 y anteriores, aunque puede también intentar engañar a los usuarios de Windows 8 y 10. Según Microsoft, el malware usa una falsa “pantalla azul de la muerte” para atraer la atención del usuario víctima. En la pantalla se lee que ha ocurrido un problema y debe reiniciar el equipo. También intenta inducir al usuario que desee resolver el problema por teléfono facilitando un número 1-800 para soporte telefónico. Una “pantalla azul de la muerte” real típicamente es mostrada después de que ha ocurrido un error Leer más…
Los troyanos Linux son más orientados a ataques DDoS
Los ciberdelincuentes los usan para generar redes bot o servidores Proxy. Utilizar la configuración predeterminada, específicamente nombre de usuario y contraseña, hace que la mayoría de los dispositivos que se conectan a Internet sean vulnerables a ataques cibernéticos. Dispositivos distintos de las computadoras y teléfonos inteligentes, como ruteadores y cámaras de vigilancia, utilizan el sistema operativo Linux. La empresa Doctor Web ha publicado un interesante estudio sobre los troyanos Linux más frecuentemente detectados, incluyendo los que han sido diseñados para atacar a los dispositivos de la Internet de las Cosas (IoT). La investigación muestra que los troyanos instalados con más frecuencia Leer más…
Ataque DDoS en Dyn afecta DNS y tira parte de Internet
El viernes una serie de ataques distribuidos de negación de servicio o DDoS afectó el servicio de parte del www o Internet. Un ataque de denegación de servicio (DDoS) tiene como objetivo que el sistema deje de funcionar. Para ello se suministran grandes cantidades de requerimientos a efectos de imposibilitar al servidor su respuesta y ocasionar con ello su caída. Los ataques fueron dirigidos a la empresa Dyn que gestiona el Internet basado en la nube. Fueron dos ataques. El primero, dirigido a la infraestructura DNS gestionado por Dyn en la región de los Estados Unidos-Oriente, ocasionó errores de resolución y picos Leer más…
