OpenSSL corrige dos fallos de seguridad DROWN

El proyecto OpenSSL ha publicado nuevas versiones de OpenSSL que corrigen 8 vulnerabilidades en el popular software de cifrado. Dos vulnerabilidades son de severidad alta y su explotación podría permitir a un atacante remoto obtener información sensible. Una de las vulnerabilidades corregidas es la conocida como DROWN (Decrypting RSA with Obsolete and Weakened eNcryption, CVE-2016-0800) y puede permitir el descifrado de las sesiones TLS mediante el uso de un servidor compatible con SSLv2 y las suites de cifrado EXPORT. Con esta actualización OpenSSL ha deshabilitado el protocolo SSLv2 por defecto y eliminado los sistemas de cifrado EXPORT SSLv2. Se recomienda dejar de usar SSLv2. La otra Leer más…

CTB Locker, ransomware para sitios web

El ransomware CTB Locker ha cambiado de estrategia. Bloquea ahora sitios web en lugar de equipos, se le conoce como “CTB-Locker for Websites”. CTB Locker está activo desde el 12-Feb y ya ha infectado al menos a 102 sitios web. La lista está publicada en el sitio de Pastebin. Al parecer los sitios web objetivo del ransomware son los que utilizan WordPress, un gestor de blog basado en PHP. El ransomware sustituye el archivo index.php o index.html del sitio web por un archivo index.php especialmente diseñado para bloquear el contenido del sitio web mediante cifrado AES. La nueva página de inicio del Leer más…

La mitad de los usuarios aún no identifican la amenaza del ransomware

El ransomware es una de las amenazas más significativa contra los usuarios de Internet y de las organizaciones. En 2015 el ransomware causó $350 millones de USD en daños. En noviembre pasado Bitdefender realizó un estudio sobre la perspectiva de la víctima del ransomware. En el estudio en línea participaron más de 3 mil usuarios de Internet de los Estados Unidos, Francia, Alemania, Dinamarca, Reino Unido y Rumanía. Los principales hallazgos del estudio fueron: El 50% de los usuarios no pueden identificar con precisión al ransomware como un tipo de amenaza que impide o limita el acceso a los datos Leer más…

Adwind RAT malware como servicio para robar datos

Adwind RAT es un malware utilizado por atacantes como herramienta de acceso remoto (RAT) para tomar el control remoto del equipo y robar datos, entre otras cosas. Se está distribuyendo bajo la modalidad Malware-Como-Un-Servicio en un sitio de pago por el uso de Adwind. También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket y JRat, Adwind está escrito en Java lo que hace que pueda ser ejecutado en sistemas Windows, OS X, Linux y Android. Usarlo requiere poco conocimiento técnico y se distribuye mediante correo electrónico spam con un archivo adjunto .HTA, .DOC, o .RTF llevando dentro el .JAR malicioso. Una vez abierto el archivo adjunto se ejecutan acciones tendientes Leer más…

Actualización de Java corrige vulnerabilidad crítica de escalación de privilegios

Oracle ha publicado un parche para Java debido a una vulnerabilidad crítica descubierta recientemente en el popular complemento para el navegador y que puede permitir la elevación de privilegios. La vulnerabilidad corregida puede ser explotada cuando se instala Java 6, 7 u 8 en Windows. Publicado fuera del ciclo habitual de parches de Java, que toca hasta abril, el parche de Java aplica para los sistemas Windows corrigiendo la vulnerabilidad CVE-2016-0603 divulgada este lunes 8-Feb pero que se comercializa desde septiembre del 2015. La vulnerabilidad se encuentra en Java SE 6u111, 7u95, 8u71 y 8u72 para Windows y está relacionada con el manejador de instalación de Java Leer más…

Martes de Parches Febrero 2016

Este martes de parches Microsoft ha publicado 13 actualizaciones de seguridad que corrigen 42 vulnerabilidades en Windows, Internet Explorer, Edge, Office, Office Services and Web Apps, Server Software, .NET Framework, y Windows Adobe Flash Player. Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato Leer más…

Disponible EMET 5.5, compatible con Windows 10

EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria. La herramienta es muy útil para prevenir ataques día-cero de estas vulnerabilidades. Con tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning, EMET puede ayudar a proteger los sistemas informáticos incluso de amenazas nuevas y desconocidas antes de que sean resueltas formalmente por las actualizaciones de seguridad y el software Leer más…