Posible uso de analítica web para perfilar víctimas de malware dirigido

Tecnologías de análitica web están siendo utilizadas para recopilar información de las personas y sus equipos al navegar por Internet. Se sospecha que detrás de tal operación haya individuos auspiciados por entidades de gobierno. La análitica web suele ser utilizada por los anunciantes, mercadólogos y vendedores para alcanzar cada vez más audiencia y clientes. Ahora se sabe que alguien la está utilizando para acumular grandes cantidades de información sobre el usuario y el equipo con el que navega por la web. Los expertos de seguridad de FireEye han publicado un reporte que describe esta actividad recopilatoria y sospechosa desde al menos el año Leer más…

Implante de firmware malicioso en ruteadores Cisco

Los expertos de seguridad de Mandiant y FireEye han alertado sobre un ataque a ruteadores Cisco 1841, 2811 y 3825 que implanta una versión modificada del firmware para proporcionar al atacante el acceso sin restricciones al ruteador. El ataque puede afectar también a otros modelos de ruteadores Cisco con similitud en las funcionalidades principales y en el código base IOS. El ataque ha sido denominado SYNful Knock, alguna vez concebido como un ataque sólo en teoría y que hoy ha sido descubierto en la práctica en varias organizaciones y países. Ya se ha confirmado la existencia de al menos 14 implantes en la India, Leer más…

Angler ataca fallo de seguridad corregido en Adobe Flash

FireEye ha reportado un nuevo ataque a Adobe Flash Player que explota una vulnerabilidad ya corregida por el fabricante de software. El ataque proviene del Kit de Explotación Angler dirigido a la vulnerabilidad CVE-2015 a 3090 ya resuelta por Adobe el pasado 11 de mayo. De tener éxito, Angler puede ejecutar código arbitrario en el equipo afectado e infectarlo de malware. Según los investigadores de FireEye, el ataque inició el pasado 26 de mayo, dos semanas después de haber sido publicado el parche de seguridad para Flash Player. Es típico que los kits de explotación de vulnerabilidades dirijan sus acciones malintencionadas Leer más…

Ataque Máscara a dispositivos iOS vía redes inalámbricas y USB

Ataque Máscara para que una aplicación maliciosa reemplace a otra aplicación genuina. Para los investigadores de seguridad de FireEye el malware “WireLurker” utiliza una forma limitada de una técnica de ataque que han denominado “Ataques Máscara” dirigido a dispositivos iOS vía redes inalámbricas y conexiones USB, y que puede ser una amenaza mayor que WireLurker. Mediante los “Ataques Máscara” una aplicación maliciosa para iOS instalada utilizando el provisionamiento empresa/ad-hoc podría reemplazar a otra aplicación instalada a través de la App Store de Apple, siempre y cuando ambas aplicaciones hayan usado el mismo identificador de paquete. Todas las aplicaciones pueden ser Leer más…

DecryptCryptoLocker descifra archivos cifrados por CryptoLocker

DecryptCryptoLocker recupera la llave privada generada por CryptoLocker. Los usuarios afectados por CryptoLocker tienen ya una opción para recuperar sus archivos cifrados por el ransomware, se llama DecryptCryptoLocker. Cryptolocker afectó a cientos de miles de usuarios, bloqueando el acceso a sus archivos mediante el cifrado de datos y exigiendo el pago de un rescate de al menos $300 USD para descifrarlos. Sin embargo pagar el rescate no era garantía de que los ciberdelincuentes detrás de CryptoLocker entregaran la llave privada para descifrar los archivos. Los usuarios más afectados fueron aquellos que no respaldaron los archivos cifrados por CryptoLocker. Los expertos en Leer más…

Fallo día-cero en Windows XP y Server 2003 que eleva privilegios

La vulnerabilidad está siendo explotada al acceder a un archivo PDF malicoso en Windows XP. Microsoft ha avisado que se trata de un fallo de validación de entrada en el controlador de minipuertos NDProxy.sys del kernel de Windows XP y Server 2003 y que podría ocasionar la elevación de privilegios en el sistema local. FireEye reportó la vulnerabilidad día-cero, indicando que aunque no se puede usar para la ejecución remota de código sí podría permitir que una cuenta de usuario estándar pueda ejecutar código en el kernel de Windows. La vulnerabilidad está siendo explotada mediante otro exploit pero de una vulnerabilidad ya Leer más…

Ataques a Adobe Reader y Acrobat por vulnerabilidad día-cero

Adobe ha confirmado que sus productos Adobe Reader XI y Acrobat XI tienen dos vulnerabilidades que están siendo objeto de ataques para aprovecharlas y tomar el control del sistema vulnerable. La empresa FireEye había alertado el martes de ataques en Adobe PDF Reader 9.5.3, 10.1.5, y 11.0.1. Los ataques son dirigidos mediante correo electrónico intentando engañar a los usuarios para que abran un archivo PDF diseñado especialmente para explotar la vulnerabilidad, que puede ocasionar que Adobe Reader o Acrobat deje de funcionar y entonces el atacante pueda tomar el control del sistema vulnerable. Adobe ha confirmado que la vulnerabilidad día-cero Leer más…