Informe Malwarebytes sobre el estado del Malware 2019

Troyanos y criptomineros dominan el panorama de amenazas. La empresa de seguridad Malwarebytes ha publicado su reporte “State of Malware” con datos de la enero a noviembre de 2018. La investigación de Malwarebytes destaca que el malware vía troyanos y criptomineros dominaron la escena de amenazas el año pasado. Encontraron que en 2018 hubo un cambio en las técnicas de ataque de ransomware desde anuncios publicitarios maliciosos y códigos de explotación de vulnerabilidades que ofrecen ransomware como carga útil para ataques manuales dirigidos. En la segunda mitad de 2018, los autores de programas maliciosos se enfocaron hacia las organizaciones en Leer más…

Ransomware combina con phishing a PayPal

Los ciberdelincuentes han dado un paso adelante al combinar en un ataque cibernético, el ransomware con phishing. El nuevo ransomware ha sido identificado por los expertos de MalwareHunterTeam, con una peculiar característica: La nota de rescate dirige a la víctima a una página de phishing de PayPal. El ransomware cifra los archivos y al desplegar la nota de rescate muestra la exigenca de pago en Bitcoin o PayPal. Something new: A ransom note that direct victims to a PayPal phishing page… Clicking on the Buy Now button, it directs to the credit card part of the phish already (so the Leer más…

Defecto en manejo de firma de código en macOS podría permitir la entrada de malware

En la conferencia de seguridad de Virus Bulletin, en Montreal, Thomas Reed, investigador de seguridad de Malwarebytes, ha referido un defecto crítico en los sistemas MacOS, en el manejo de las firmas de código. Desconocido por la mayoría de los usuarios y administradores de Mac, el defecto permite una falsa sensación de seguridad, ya que macOS verifica las firmas de código con muy poca frecuencia, por lo que es fácilmente posible secuestrar una aplicación legítima que ya está instalada en el sistema sin desencadenar ningún tipo de verificación de firma de código. Típicamente el sistema macOS verifica la firma de código para Leer más…

Xbash, malware que es botnet, ransomware y criptomoneda

Xbash es una familia de malware con capacidades de botnet, ransomware, y criptomoneda, y de auto-propagación tipo gusano, similares a WannaCry o Petya/NotPetya. De acuerdo con los investigadores de Palo Alto, Xbash se propaga atacando contraseñas débiles y vulnerabilidades sin parches. Estiman que el malware fue desarrollado por Iron Group, un grupo vinculado públicamente a otras campañas de ransomware. Dirigido a equipos con Linux y Windows, el ransomware destruye bases de datos basadas en Linux y no permite su recuperación, aún pagando el rescate. ¿Cómo protegerse contra Xbash? Usar contraseñas seguras y no predeterminadas Mantenerse actualizado sobre las actualizaciones de seguridad Implementación de seguridad Leer más…

Reporte Malwarebytes sobre el malware en abril-junio 2018

En el trimestre pasado la minería de cryptomonedas siguió dominando, mientras el ransomware mantuvo su evolución a través de la experimentación, y los exploits mostraron un pequeño pero significativo regreso. En su reporte “Cybercrime Tactics and Techniques Q2 2018“, la empresa de seguridad Malwarebytes destaca que las detecciones del adware y criptominado predominaron en los usuarios domésticos, mientras que los mineros lo hicieron en los usuarios de empresas. Compilado por las actividades de inteligencia y de telemetría de los productos Malwarebytes implementados en millones de máquinas de consumidores y empresas, el reporte apunta lo siguiente sobre el delito cibernético en Leer más…

Malware Rakhni puede infectar con ransomware o minería de criptomoneda

Una nueva variante de la familia del ransomware Rakhni incluye la capacidad de decidir si infectar al sistema con ransomware o minería de criptomonedas. El ransomware bloquea con cifrado el acceso a los archivos en tanto no sea pagado el rescate para descifrarlos. La minería de criptomonedas aprovecha el CPU del equipo para extraer monedas digitales. El malware opera según la configuración del equipo con el propósito de hacer más rentable la infección. Se propaga a través de correo electrónico con un archivo Word adjunto, que incluye un icono de PDF y al hacer click en él se ejecuta el malware. Leer más…

Reinicia tu ruteador, malware VNfilter podría haberlo comprometido

Si utilizas un ruteador Linksys, Mikrotik, Netgear, QNAP o TP-Link, reinícialo lo más pronto posible. Investigadores de seguridad de Talos de Cisco han reportado la existencia del malware VPNFilter en ruteadores domésticos y de oficinas pequeñas, de las marcas Linksys, MikroTik, Netgear y TP-Link. Estiman que los dispositivos infectados son al menos 500 mil, en al menos 54 países. VPNFilter también está comprometiendo dispositivos de almacenamiento conectado a la red (NAS) de la marca QNAP. El malware permite el robo de credenciales del sitio web y el monitoreo de los protocolos Modbus SCADA. Puede inutilizar un dispositivo infectado, y tiene el potencial Leer más…

Ransomware SynAck usa la técnica Process Doppelgänging para eludir antivirus

Una variante del ransomware SynAck está utilizando la técnica Process Doppelgänging para eludir las soluciones de seguridad modernas. Esta técnica fue presentada en la Conferencia BlackHat, en diciembre de 2017. Los expertos de Kaspersky han identificado el mes pasado que el ransomware SynAck está utilizando esta técnica para evitar que los antivirus lo detecten. Process Doppelgänging es una técnica de inyección de código que abusa del mecanismo de Windows de transacciones NTFS para crear y ocultar procesos maliciosos, en un intento de evitar la detección por el software antivirus. La técnica se dirige a las transacciones NTFS de Windows para iniciar Leer más…