Kit de exploits Disdain intenta infectar usando falsa actualización de Flash Player

Disdain es un kit de exploits descubierto en agosto y que vuelve a la actividad, distribuyéndose a través de sitios web comprometidos a los que se accede después de un ataque exitoso de ingeniería social. Los sitios web comprometidos simulan una distribución falsa de la actualización de Adobe Flash Player. El malware de Disdain y actualización falsa de Flash Player son el mismo programa binario malicioso. El malware de Disdain se descarga automáticamente a través de un iframe inyectado en la página que activa el kit de exploits, aprovechando vulnerabilidades antiguas de Internet Explorer que ya fueron corregidas. En el caso Leer más…

Shadow Brokers publica arsenal robado a la NSA

El pasado viernes el grupo Shadow Brokers publicó algunas herramientas supuestamente utilizadas por la NSA (Agencia Nacional de Seguridad) de los EEUU en sus actividades de espionaje. El nuevo caché de exploits, archivos y documentos operativos publicados por Shadow Brokers es parte de la información robada el año pasado a Equation Group, los hackers de la NSA. Ahora se incluyen exploits de día-cero para atacar vulnerabilidades que no han sido corregidas. Una de ellas en Windows 2008 Server. Se trata de herramientas de explotación de vulnerabilidades en sistemas Windows y que la NSA utilizó contra instituciones bancarias, en particular el sistema SWIFT. La Leer más…

Fallo crítico de seguridad en Apache Structs 2 es objeto de ataques de explotación

Apache Struts 2 tiene una vulnerabilidad crítica de seguridad que está siendo objeto de ataques en Internet. Struts 2 es un marco de referencia de código abierto de aplicaciones web, típicamente utilizado para desarrollar aplicaciones web basadas en Java. Es utilizado por gran parte de organizaciones públicas y privadas en todo el mundo. El fallo de seguridad fue corregido por Apache el pasado lunes. Se recomienda a los administradores de sistemas para que lo apliquen de inmediato. No hacerlo deja al equipo en riesgo de objetivo de ataque y ser comprometido. La vulnerabilidad se encuentra en el analizador de partes para cargas de archivo y Leer más…

Angler exploit kit elude a EMET

Los expertos de FireEye han descubierto algunos exploits de Angler Exploit Kit (EK) que están evadiendo la protección de EMET de Microsoft en sistemas con Windows 7. Angler EK es un paquete de códigos de explotación de vulnerabilidades. Apareció en 2013 y es popular por sus técnicas evasoras para ser detectado por las soluciones de seguridad, variando los componentes que utiliza para explotar vulnerabilidades en HTML, JavaScript, Flash, Silverlight, Java y más. Tocó ahora el turno a EMET la herramienta de Microsoft diseñada con tecnología de mitigación de vulnerabilidades en los sistemas Windows para prevenir que los atacantes obtengan acceso al Leer más…

Publican exploit para vulnerabilidad reciente en Adobe Flash Player ya corregida

Magnitude Exploit Kit incluyó un exploit para explotar la vulnerabilidad CVE-2015-3105 en Adobe Flash Player, corregida por Adobe en este mes. El exploit ha sido identificado como SWF_EXPLOIT.MJTE y propaga ataques del tipo ransomware. Los usuarios que resulten afectados por un ataque de este tipo tendrían bloqueados los archivos mediante cifrado con la exigencia de pagar dinero por el rescate de los archivos. Los expertos de seguridad de Trendmicro detectaron actividad del exploit, identificando el mayor riesgo para los usuarios de Estados Unidos, Canadá y Reino Unido. Están expuestos de ser infectados por CryptoWall 3.0. La vulnerabilidad CVE-2015-3105 en Adobe Leer más…

Vulnerabilidad en Java 6 explotada en Internet

Una vulnerabilidad en Java 6 está siendo explotada en Internet. La alerta del ataque activo fue originada por el analista de seguridad de F-Secure Timo Hirvonen al revelar sobre una prueba de concepto del código de ataque para la vulnerabilidad, catalogada bajo la clave CVE-2013-2463. Java es un complemento para el navegador y en el caso de Java 6 es utilizado por más de la mitad de los usuarios de Internet. La vulnerabilidad se encuentra en el componente Java Runtime Environment (JRE) y podría permitir la ejecución de código remoto en el contexto del usuario, para afectar la  confidencialidad, integridad Leer más…

Ofrecen por $5K USD exploit para nuevo fallo crítico en Java

No le va bien a Java. Apenas acababa de parchar de emergencia este lunes una vulnerabilidad aprovechada por atacantes para comprometer computadoras y ya los expertos de seguridad decían que el parche era insuficiente pues Java sigue con vulnerabilidades. Hoy Brian Krebs, reportero de temas de Seguridad Informática, revela en su blog que en la web subterránea se está ofreciendo por 5 mil dólares un nuevo código exploit para una nueva vulnerabilidad crítica día-cero en la versión 7u11 de Java. Se trata nada menos que de la actualización de Java publicada este lunes para corregir el fallo reportado la semana Leer más…

Vulnerabilidad día-cero en Adobe X y XI

Group-IB, compañía rusa de seguridad informática, ha reportado una vulnerabilidad día-cero encontrada en Adobe X y XI que permite la ejecución de código a través de archivos PDF con formularios especialmente diseñados para explotar la vulnerabilidad. Este descubrimiento es importante debido a que el fallo descubierto no es bloqueado por la facilidad SandBox de Adobe, introducida desde la versión X. Se supone que Sandbox debe bloquear la explotación de los fallos de seguridad no identificados previamente en el software. El fallo descubierto esquiva al Sandbox. Y aún más importante cuando se reporta que la vulnerabilidad descubierta se ha incluido en Leer más…