La macro de nuevo como difusor de malware

El malware basado en macros sigue haciendo de las suyas. Los ciberdelincuentes están utilizando macros incrustadas principalmente en archivos Word de Microsoft Office para infectar a los equipos con malware. La macro es código hecho con VBA, el lenguaje de Visual Basic integrado en aplicaciones de Microsoft Office, como Word y Excel, y es utilizada para ejecutar tareas repetitivas. Como puede ejecutarse de forma automática al abrir el documento, los desarrolladores de malware están aprovechando el código de macros para infectar de malware, incluyendo el ransomware, a los computadores. En 2014 se supo del regreso de la macro para propagar malware. De forma predeterminada Leer más…

Gusanos, la mayor amenaza a computadoras en México

Microsoft publicó su Reporte de Inteligencia de Seguridad (SIR) del segundo semestre de 2015. El estudio trata sobre las amenazas cibernéticas a los usuarios, específicamente vulnerabilidades de software, exploits, malware y software no deseado. En el reporte Microsoft describe la historia, comportamiento y tácticas de PLATINUM, un grupo de cibercriminales que ha estado activo al menos desde 2009 y que busca robar propiedad intelectual relacionado con intereses gubernamentales, específicamente de defensa, inteligencia, diplomáticos, y proveedores de telecomunicaciones en el sur y sureste de Asia. En sus ataques el grupo usa de forma persistente tácticas de spear phishing y acceso a exploits día-cero descubiertos previamente. Con datos obtenidos mediante Leer más…

Otra herramienta de ayuda para romper Ransomware Petya

Hasherezade, analista de malware en Malwarebytes, ha facilitado otro método para obtener los datos requeridos romper el ransomware Petya sin tener que conectar el disco duro como externo a otro computador. A fines de marzo Hasherezade publicó un decodificador para obtener la llave de Petya en la etapa inicial de la infección del ransomware, cuando aparece la pantalla azul de la muerte y el equipo no es re-iniciado. Ahora ha actualizado el decodificador para obtener del computador infectado los datos requeridos para descifrar la contraseña de Petya. La ventaja de usar el decodificador de Hasherezade es que el usuario víctima lo puede hacer en Leer más…

Herramienta para identificar ransomware

¿Quieres saber qué ransomware es el que bloqueó tu computador? Usa ID Ransomware, una herramienta en linea que te dirá no sólo el nombre del ransomware sino también si existe la solución para desbloquear los archivos afectados. Codificado por Michael Gillespie, ID Ransomware detecta 52 ransomwares: 7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, Leer más…

Disponible herramienta para romper Ransomware Petya

Un investigador identificado en Twitter como @leostone ha encontrado la manera de romper el ransomware Petya y en segundos descubrir la contraseña para el desbloqueo del MBR. El usuario víctima de Petya puede obtener la contraseña en el sitio web que el investigador ha facilitado con el algoritmo de descifrado. El usuario víctima debe proporcionar cierta información del disco duro infectado por Petya, que puede extraer usando Petya Sector Extractor, una herramienta desarrollada por el investigador Fabian Wosar (@fwosar), de Emsisoft, y que funciona con Windows. El disco duro afectado por Petya deberá ser conectado como externo al computador en el que trabajará la herramienta. Leer más…

Magnitude EK ataca aprovechando vulnerabilidad de Adobe Flash Player

El kit de exploits Magnitude ha estado utilizando la vulnerabilidad CVE-2016-1019 descubierta en Adobe Flash Player recientemente para ataques a través de campañas de publicidad maliciosa para infectar de ransomware Cerber a los computadores. La infección es del tipo Drive-By-Download, en el que con sólo visitar el sitio web comprometido es suficiente para la descarga del malware en el computador, sin que el usuario se de cuenta. Flash Player ha sido el software preferido por los cibercriminales para explotar sus vulnerabilidades y entonces infectar los computadores con malware. El ransomware Cerber cifra documentos, fotos, bases de datos, entre otra información que Leer más…

Ransomware Petya sobrescribe el MBR del disco duro

Petya es un ransomware que utiliza una nueva forma para bloquear el computador y exigir un pago por su rescate. Este ransomware se diferencia de otros ya conocidos por bloquear mediante el cifrado de los archivos del disco duro. En vez de hacer esto, Petya sobrescribe el MBR (Master Boot Record) o Registro Maestro de Arranque del computador, haciendo que el sistema operativo no pueda iniciar. El MBR es un código almacenado en el primer sector (sector cero) del disco duro y es utilizado para el arranque del sistema operativo. Los investigadores de Trend Micro informaron que Petya se distribuye vía spam simulando provenir Leer más…

Infección sin archivos de malware

¿Sabías que tu computadora puede ser infectada sin necesidad de dejar el archivo con el código malicioso en el disco duro del equipo? Sí. Este tipo de infección es conocido como infección sin archivo o malware sin archivo y ocurre porque el código malicioso es implementado solamente en la memoria RAM del equipo. No hay archivo de malware en el computador que el antivirus o antimalware pueda detectar y eliminar. La infección sin archivo se da al visitar sitios web con publicidad maliciosa que inyecta el malware a los procesos en ejecución en el computador, como iexplore.exe o javaw.exe. La infección sin archivo es una técnica Leer más…