Simda, otra red bot derribada

En una operación global fue derribada Simda, una red de bots que se estima pudo haber infectado a más de 770 mil computadoras en todo el mundo. Los servidores de Simda fueron apagados en acciones simultáneas dirigidos por Interpol el pasado 9 de abril en Los Países Bajos, EEUU, Rusia, Luxemburgo y Polonia. Simda era utilizado por estafadores que pagaban por el acceso a cada mil o más computadoras secuestradas en la red maliciosa. Una vez instalado Simda se configuraba para ejecutarse en cada inicio del sistema, bloquear el software antivirus, y registrar lo que se escribía en el teclado para robar contraseñas y otra Leer más…

Red de bot AAEH descarga malware de diverso tipo

El CERT de los EEUU ha alertado sobre la red de bots AAEH, que era utilizada para la descarga de malware para el robo de contraseñas, rootkits, antivirus falsos, y ransomware. La red maliciosa es también conocida como Vobfus, VBObfus, Beebone o Changeup, y tiene la capacidad de cambiar de forma con cada infección. AAEH se propaga rápidamente a través de redes, unidades extraíbles (USB/CD/DVD), y archivos ZIP y RAR. Cuenta con más de 2 millones de muestras únicas. Una vez instalado se transforma cada pocas horas para propagarse nuevamente. El sistema infectado con AAEH se puede utilizar para distribuir software malicioso, robar credenciales Leer más…

TrueCrypt no tiene puertas traseras

La auditoría a Truecrypt encontró cuatro fallos de seguridad. La auditoría de seguridad a Truecrypt ha terminado y concluido que la popular herramienta de cifrado de datos no tiene fallos críticos de seguridad o puertas traseras. Matthew Green, experto en criptografía, reveló que NCC Crypto Services no encontró evidencia alguna que determine que Truecrypt sea inseguro aunque sí presentó algunos fallos que, bajo circunstancias adecuadas, pueden hacer menos inseguro a la popular herramienta gratuita para el cifrado de datos. La sospecha de que la NSA pudiera haber alterado a TrueCrypt, tras la revelación de información clasificada por Edward Snowden, fue Leer más…

Disponible la nueva Guía Oficial para el nuevo examen CISSP

Se encuentra disponible la nueva edición de Official (ISC)2 Guide to the CISSP CBK. La nueva edición ya está alineada con la reorganización del CBK para el CISSP y que a partir del 15 de abril considera como 8 los dominios de conocimiento de la seguridad de la información. Escrita en inglés y compilada por expertos certificados CISSP, la Guía Oficial del (ISC)2 para el CBK del CISSP ha sido reconocida como una de las mejores herramientas disponibles para el profesional de la seguridad de la información y especialmente para los candidatos que estudian para el examen de certificación CISSP del Leer más…

Vawtrak, troyano bancario que intenta acceder cuentas bancarias

Vawtrak es un troyano bancario que al infectar al computador intenta acceder a las cuentas bancarias visitadas por el usuario víctima. Los expertos de AVG han hecho un análisis de la propagación rápida que está teniendo el troyano. Dicen que Vawtrak se propaga mediante archivos o enlaces adjuntos en correo spam y que tiene por destino sitios comprometidos para descargar el malware sin intervención del usuario. Herramientas para descargar malware, como Zemot o Chaintor, y de explotación de vulnerabilidades como Angler, también son utilizadas por Vawtrak para difundir su carga maliciosa. El troyano -que también ha sido identificado con los nombres de Neverquest o Snifula- ya Leer más…

Pwn2Own 2015: Prueba de seguridad del navegador

En Pwn2Own 2015 cayeron los 4 navegadores web más populares. En Pwn2Own 2015 los cuatro navegadores web más populares Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, y Apple Safari no se salvaron de ser vulnerados por los expertos en seguridad. Tampoco Microsoft Windows ni Adobe Flash y Reader. Pwn2Own es el concurso del CanSecWest, patrocinado por Zero Day Initiative de HP y Project Zero de Google. En el concurso de hackeo participan investigadores de seguridad de todo el mundo. El propósito es romper la seguridad de las aplicaciones y sistemas explotando con éxito vulnerabilidades no publicadas. Este año es el octavo del Pwn2Own. Nicolas Leer más…

Disponible EMET 5.2

EMET 5.2 incluye mejoras de seguridad. EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria. La herramienta es muy útil para prevenir ataques día-cero de estas vulnerabilidades. EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. Se ha publicado la versión 5.2 de la herramienta, que incluye más protecciones de seguridad para mejorar el nivel de seguridad: Leer más…

Descifrado de llavero de respaldo iCloud con Elcomsoft Phone Breaker

Elcomsoft Co. Ltd. ha actualizado Elcomsoft Phone Breaker, antes llamado Elcomsoft Phone Password Breaker. La nueva versión de esta herramienta forense es compatible con iCloud Drive de Apple. La compatibilidad de adquisición para iCloud Drive permite a los investigadores extraer todos los tipos de datos almacenados en Apple iCloud y en iCloud Drive de todas las aplicaciones de Apple y de terceras partes. Además la nueva versión de Elcomsoft Phone Breaker también puede descifrar el llavero almacenado en respaldos iCloud, siempre y cuando se haya extraído la llave ‘securityd’ desde el dispositivo. Esta llave puede ser extraída mediante el uso de iOS Leer más…