Categoría: General
Ransomware Locky
Locky es un ransomware que desde febrero está atacando unidades de disco duro fijo, removible, ramdisks, y unidades de red. Se está haciendo popular debido a su amplia difusión. Típicamente Locky llega al equipo a través de archivos con formato Office de Microsoft diseñados especialmente para ransomware y que son entregados como adjuntos por correo electrónico, por supuesto en campañas del tipo phishing para simular que provienen de algún sitio legítimo y atraer a las víctimas. Locky se distingue por usar código de macros para Office y que una vez que el usuario habilita inicia la ejecución del malware para descargar el ransomware Leer más…
OpenSSL corrige dos fallos de seguridad DROWN
El proyecto OpenSSL ha publicado nuevas versiones de OpenSSL que corrigen 8 vulnerabilidades en el popular software de cifrado. Dos vulnerabilidades son de severidad alta y su explotación podría permitir a un atacante remoto obtener información sensible. Una de las vulnerabilidades corregidas es la conocida como DROWN (Decrypting RSA with Obsolete and Weakened eNcryption, CVE-2016-0800) y puede permitir el descifrado de las sesiones TLS mediante el uso de un servidor compatible con SSLv2 y las suites de cifrado EXPORT. Con esta actualización OpenSSL ha deshabilitado el protocolo SSLv2 por defecto y eliminado los sistemas de cifrado EXPORT SSLv2. Se recomienda dejar de usar SSLv2. La otra Leer más…
CTB Locker, ransomware para sitios web
El ransomware CTB Locker ha cambiado de estrategia. Bloquea ahora sitios web en lugar de equipos, se le conoce como “CTB-Locker for Websites”. CTB Locker está activo desde el 12-Feb y ya ha infectado al menos a 102 sitios web. La lista está publicada en el sitio de Pastebin. Al parecer los sitios web objetivo del ransomware son los que utilizan WordPress, un gestor de blog basado en PHP. El ransomware sustituye el archivo index.php o index.html del sitio web por un archivo index.php especialmente diseñado para bloquear el contenido del sitio web mediante cifrado AES. La nueva página de inicio del Leer más…
Evitar a los PUPs
Los expertos de Malwarebytes han publicado algunos tips sobre cómo enfrentar a los PUP o Programas Potencialmente No Deseados. Las recomendaciones pueden ser utilizadas por las empresas para concientizar al personal sobre la amenaza de los PUP, los riesgos y el impacto que pueden tener si se les deja entrar. Lo principal, cómo evitarlos.
Fallo de seguridad en Glibc de Linux
El fallo de seguridad en la biblioteca GNU C (Glibc) de Linux ha sido corregido. La vulnerabilidad descubierta por los investigadores de seguridad de Google Project Zero y Red Hat puede ser utilizada para la ejecución remota de código. La biblioteca GNU C o glibc es la implementación de la biblioteca estándar del lenguaje de programación C del proyecto GNU. También es compatible con C++ e indirectamente con otros lenguajes de programación. Glibc es usado en las distribuciones de Linux y por aplicaciones independientes tanto para escritorio como para redes, sistemas embebidos y de dispositivos, como ruteadores. El fallo puede significar un riesgo para Leer más…
La mitad de los usuarios aún no identifican la amenaza del ransomware
El ransomware es una de las amenazas más significativa contra los usuarios de Internet y de las organizaciones. En 2015 el ransomware causó $350 millones de USD en daños. En noviembre pasado Bitdefender realizó un estudio sobre la perspectiva de la víctima del ransomware. En el estudio en línea participaron más de 3 mil usuarios de Internet de los Estados Unidos, Francia, Alemania, Dinamarca, Reino Unido y Rumanía. Los principales hallazgos del estudio fueron: El 50% de los usuarios no pueden identificar con precisión al ransomware como un tipo de amenaza que impide o limita el acceso a los datos Leer más…
Adwind RAT malware como servicio para robar datos
Adwind RAT es un malware utilizado por atacantes como herramienta de acceso remoto (RAT) para tomar el control remoto del equipo y robar datos, entre otras cosas. Se está distribuyendo bajo la modalidad Malware-Como-Un-Servicio en un sitio de pago por el uso de Adwind. También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket y JRat, Adwind está escrito en Java lo que hace que pueda ser ejecutado en sistemas Windows, OS X, Linux y Android. Usarlo requiere poco conocimiento técnico y se distribuye mediante correo electrónico spam con un archivo adjunto .HTA, .DOC, o .RTF llevando dentro el .JAR malicioso. Una vez abierto el archivo adjunto se ejecutan acciones tendientes Leer más…
Actualización de Java corrige vulnerabilidad crítica de escalación de privilegios
Oracle ha publicado un parche para Java debido a una vulnerabilidad crítica descubierta recientemente en el popular complemento para el navegador y que puede permitir la elevación de privilegios. La vulnerabilidad corregida puede ser explotada cuando se instala Java 6, 7 u 8 en Windows. Publicado fuera del ciclo habitual de parches de Java, que toca hasta abril, el parche de Java aplica para los sistemas Windows corrigiendo la vulnerabilidad CVE-2016-0603 divulgada este lunes 8-Feb pero que se comercializa desde septiembre del 2015. La vulnerabilidad se encuentra en Java SE 6u111, 7u95, 8u71 y 8u72 para Windows y está relacionada con el manejador de instalación de Java Leer más…
