Casa » Noticias

Noticias

hackers chinos crean una nueva puerta trasera para servidores MSSQL

Nueva puerta trasera para servidores MSSQL

especialistas de ESET descubrieron una nueva herramienta que crea hackers chinos del grupo Winnti y que fue diseñado para realizar cambios en Microsoft SQL Server (MSSQL) bases de datos con el fin de crear una puerta trasera. Como un beneficio adicional, una puerta trasera oculta sesiones en los registros de conexión de base de datos cada vez que los piratas informáticos utilizan una “contraseña mágica”, que ayuda a los atacantes pasan desapercibidos. “Una puerta trasera Tal …

Lee mas »

Los investigadores encontraron vulnerabilidades en eRosary rosarios inteligentes de los desarrolladores del Vaticano

vulnerabilidades rosario inteligentes ERosary

Los investigadores encontraron vulnerabilidades en el rosario inteligente eRosary, el cual los desarrolladores del Vaticano habían introducido previamente. The creators of the product did not protect user accounts from third-party interference and left attackers with access to private information. “Me llevó solo 10 minutos para encontrar los demonios de datos-divulgación corrompen clic del Papa a Oren eRosary aplicación. codificadores Vaticano exorcicen gremlins API, pero, we must

Lee mas »

Krack Amenazas vulnerabilidad millones de dispositivos Kindle de Amazon Eco y

KRACK para Amazon Kindle y Echo

Millones de primera generación smartphones Amazon eco y octava generación Amazon Kindle e-libros han sido afectadas por dos vulnerabilidades peligrosas (CVE-2.017 a 13.077 y CVE-2.017-13.078) que permitirá a los ataques con la reinstalación clave (Ataque clave reinstalación, KRACK). KRACK es un ataque de reproducción en cualquier red Wi-Fi con cifrado WPA2. Todas las redes Wi-Fi seguras utilizan un esquema de 4 pasos “apretón de manos” para generar una clave criptográfica. …

Lee mas »

gusano de la minería Graboid propaga a través de los contenedores Docker

Graboid propaga a través de Docker Contenedores

expertos Palo Alto Networks han descubierto que el gusano extraño cripto-jacking Graboid, que se propaga a través de los contenedores de la ventana acoplable Engine (Edición comunidad). A través de un motor de búsqueda Shodan, los investigadores de Palo Alto Redes descubrieron más de 2,000 Motor acoplable insegura (Edición comunidad) instalaciones disponibles para todos en Internet. Graboid parasita en ellos. "Unidad 42 los investigadores identificaron un nuevo gusano que hemos cryptojacking …

Lee mas »

Los atacantes utilizan activamente el jailbreak CheckM8 fresca para sus propios fines

Los atacantes utilizan CheckM8 jailbreak

expertos de Cisco Talos advirtió a los usuarios de que los atacantes están utilizando activamente CheckM8 jailbreak. A finales de septiembre 2019, un investigador de seguridad de la información conocida como axi0mX publicado un exploit, adecuado para el jailbreak de prácticamente cualquier dispositivo de Apple con A5 a A11 fichas lanzados entre 2011 y 2017. El desarrollo fue llamado CheckM8 y es muy significativa, ya que aprovecha una vulnerabilidad …

Lee mas »

Asfalto software malicioso ataca a los usuarios de MacOS

ataques de malware asfalto MacOS

Confiant encontró que las campañas publicitarias maliciosos en los EE.UU., Italia y Japón se estaban extendiendo el malware Asfalto, dirigida a los usuarios de MacOS. Los objetivos de la grúa, así como su funcionalidad, aún no han sido suficientemente estudiados. “Los delincuentes cibernéticos, grupos APT, actores del estado nación, están apuntando ampliamente iOS de Apple MacOS / dispositivos, por diversas razones: la innovación y el desarrollo de plataformas de Apple continua …

Lee mas »

Se aprovechó una vulnerabilidad 0-day iTunes para difundir ransomware

0-día ransomware vulnerabilidad iTunes

especialistas encontraron que MorphiSec BitPaymer operadores ransomware utilizan la vulnerabilidad 0-day en iTunes para Windows para distribuir su malware, lo que les permite engañar soluciones anti-virus en huéspedes infectados. El problema fue descubierto después de estudiar el ataque a una empresa no identificada industria del automóvil que sufrió de BitPaymer en agosto de este año. “Hemos identificado el abuso de un día cero de Apple …

Lee mas »

Casbaneiro troyano bancario utiliza YouTube para robar criptomoneda

Troya Casbaneiro utiliza YouTube

Eset estudió la nueva familia de troyanos bancarios Casbaneiro. Un programa malicioso cazado por criptomoneda de los usuarios de Brasil y México y se utiliza YouTube para ocultar los rastros en las descripciones de video. Durante el estudio, expertos Eset encontrado que Casbaneiro tiene una funcionalidad similar a otra familia de troyanos bancarios – Un mavaldo. Los programas maliciosos utilizan el mismo algoritmo criptográfico y distribuyen una similares …

Lee mas »

Los hackers atacaron plataforma de comercio electrónico basado en la nube Volusion

Los hackers atacaron Plataforma Volusion

Los atacantes comprometer la infraestructura de plataforma de comercio electrónico basado en la nube de Volusion. Los hackers atacaron y se inyecta un código malicioso que roba datos de Bancard introducidos por los usuarios en los formularios en línea. Actualmente, el código malicioso aún no se ha eliminado de los servidores Volusion, y todavía se compromete tiendas de clientes de la compañía. Ya se sabe que 6,500 tiendas se vieron afectados por este ataque, pero en …

Lee mas »

Debido a la vulnerabilidad en la API de Twitter, miles de aplicaciones de iOS están bajo ataque

La vulnerabilidad de la API de Twitter para iOS

La API obsoleta, las aplicaciones que utilizan muchos iOS todavía de autorización a través de Twitter, contiene una vulnerabilidad que podría permitir al usuario obtener un token de acceso OAuth desde la posición “posición media” y realizar diversas acciones en la red social en nombre de la víctima. De acuerdo con expertos de la empresa alemana Fraunhofer SIT, la vulnerabilidad CVE-2.019 a 16263 vinculado a la …

Lee mas »

Los investigadores identificaron un vínculo entre el Grupo Magecart 4 y cobalto

Enlace Grupo Magecart 4 y cobalto

Un equipo de investigadores de seguridad de Malwarebytes y Hyas descubrió un vínculo entre los delincuentes de Magecart Grupo 4 y cobalto (también conocido como Carbanak, Fin7 y Anunak). Según el análisis, Grupo 4 descremado no sólo en el lado del cliente, pero probablemente continúa a hacer lo mismo en el servidor. Magecart es un término que reúne a más de una docena …

Lee mas »

Anteriormente grupo gubernamental desconocida Avivore atacado Airbus

Avivore atacado Airbus

Investigadores de seguridad de la información de contexto han identificado un nuevo grupo criminal cibernético Avivore, Airbus que ha atacado varias veces en los últimos meses. Los atacantes llevaron a cabo ataques cibernéticos en Airbus a través de las redes de empresa de consultoría francesa Expleo, fabricante del motor británica Rolls Royce, y dos proveedores de Airbus sin nombre. Los cibercriminales se dirigen a gran multinacional de ingeniería y pequeñas empresas de consultoría y de la oferta …

Lee mas »

Una vulnerabilidad en WhatsApp permite el acceso al dispositivo mediante un gif-foto

WhatsApp acceso vulnerabilidad gif

Un investigador de seguridad con el seudónimo Despierto descubrió una vulnerabilidad en el popular mensajero WhatsApp que podría permitir a los atacantes acceder a archivos y mensajes de una víctima utilizando una imagen GIF maliciosa. El problema es la vulnerabilidad de doble liberación de memoria - una anomalía en la corrupción de memoria que podría provocar que una aplicación se bloquee o, peor aún, proporcionar un atacante con una …

Lee mas »

Los delincuentes atacaron a las compañías petroleras estadounidenses utilizando Adwind de Troya

Adwind compañías petroleras atacados

delincuentes desconocidos atacaron a empresas relacionadas con la industria del petróleo mediante el Adwind de Troya (otros nombres JRat, AlienSpy, JSocket y Sockrat). RATA Adwind, que fue utilizado como parte de una campaña de robo de datos maliciosos, fue utilizado anteriormente contra las empresas en el sector eléctrico. De acuerdo con investigadores de Netskope, ataques se llevan a cabo desde un dominio que pertenece al proveedor de Internet de Australia …

Lee mas »

Exim desarrolladores fijan una nueva vulnerabilidad crítica

Nuevo Exim Una vulnerabilidad

Los desarrolladores actualizan a la versión Exim 4.92.3, la fijación de una nueva vulnerabilidad crítica DoS, lo que permitió teóricamente a un atacante ejecutar código malicioso en el servidor de destino. El problema afectó a todas las versiones del servidor de correo, empezando desde 4.92 a la última versión 4.92.2. La vulnerabilidad fue identificado por CVE-2019-16928 y fue descubierto por QAX-A-TEAM. El problema es con el montón …

Lee mas »

botnet Echobot lanzó ataques a gran escala en los dispositivos IoT

botnet Echobot ataca dispositivos IoT

Comprobar expertos en Centros prepararon un informe del Índice Global de Amenazas sobre las amenazas más activas en agosto 2019. Los analistas señalan la actividad de la red de bots Echobot – lanzó ataques a gran escala en los dispositivos IoT, así como la “volver a la vida” de la red de bots Emotet. En un informe, un equipo de investigación advierte de una nueva variante de la botnet Mirai – …

Lee mas »

nuevo malware de Nodersok (aka divergente) miles de infectados equipos basados ​​en Windows

Nueva Nodersok o malware Divergente

Miles de equipos basados ​​en Windows de todo el mundo durante las últimas semanas se han infectado con un nuevo tipo de malware. Un nuevo malware llamado Nodersok (en un informe de Microsoft) y divergentes (en un informe de Cisco Talos) fue detectado por primera vez este verano. Las descargas de software malicioso e instala una copia de la infraestructura Node.js para convertir a los sistemas infectados y proxies …

Lee mas »

Los desarrolladores publicó un parche para el error 0 días en vBulletin, pero resultó que la vulnerabilidad ha sido explotada durante años.

la vulnerabilidad explotada por vBulletin años

Ayer se informó de que un determinado investigador anónimo publicado en los datos de dominio público de la peligrosa vulnerabilidad de día cero en el motor de foros vBulletin, así como explotar para ello. Ahora resulta que esta vulnerabilidad ha sido explotada durante años. El fallo permite a un atacante ejecutar comandos shell en un servidor vulnerable. Además, un atacante …

Lee mas »

Anonymous publica para explotar la vulnerabilidad 0-day en vBulletin

Para explotar la vulnerabilidad 0-day en vBulletin

Un investigador anónimo dio a conocer un código abierto para explotar la peligrosa vulnerabilidad 0-day en el motor de foros vBulletin. Ahora, expertos en seguridad de la información temen que la publicación de información detallada sobre el problema y el pitón explotar para ello podría provocar una ola masiva de hacks foro. Los detalles sobre el error 0-día se pueden encontrar en la lista de correo Full Disclosure. "Esta …

Lee mas »

Los investigadores encontraron una relación entre Sodinokibi y ransomware GandCrab

Sodinokibi enlace y GandCrab ransomware

Una nueva campaña con el ransomware revil (también conocido como Sodinokibi) ligada y tiene similitudes con el malware GandCrab. De acuerdo con investigadores de la Unidad de contador equipo SecureWorks Contador, tanto el malware puede ser obra de un mismo autor. “Análisis sugiere que Revil está probablemente asociado con el ransomware GandCrab debido a código similar y la aparición de Revil como …

Lee mas »

Los usuarios tienen miedo a hablar de la “DETENER” - uno de los más activos ransomwares de este año

DETENER el ransomware más activos

La publicación que pita ordenador llamó la atención sobre el ransomware PARADA, que de acuerdo con el ID de servicio ransomware, creado por el famoso experto en seguridad de la información Michael Gillespie, es una de las amenazas más activas este año, junto con Ryuk, GandCrab y Sodinkibi. La prevalencia de PARADA se confirma también por el foro que pita ordenador extremadamente activos, donde las víctimas buscan ayuda. sin embargo, …

Lee mas »

GitHub ahora puede asignar identificadores CVE a vulnerabilidades

GitHub puede asignar CVE

Esta semana, representantes de GitHub anunciaron de inmediato una serie de innovaciones, incluyendo el hecho de que GitHub ha completado la certificación como Autoridad de numeración CVE, la compañía ahora puede asignar identificadores CVE forma independiente a las vulnerabilidades. primero, Gráfico de dependencias añadirá soporte para proyectos PHP en Compositor. Esto significa que los usuarios podrán recibir avisos de seguridad automáticas de cualquier vulnerabilidad …

Lee mas »

Smominru botnet se propaga rápidamente y hacks más 90 miles de ordenadores cada mes

Smominru Botnet se propaga rápidamente rápidamente

Criptomoneda minería y el robo de identidad botnet Smominru (también conocido como Ismo) comenzó a propagarse con una rapidez increíble. Según los investigadores del equipo de Guardicore laboratorios, la botnet infecta a más de 90 miles de ordenadores cada mes en todo el mundo. “El ataque pone en peligro las máquinas de Windows utilizando un EternalBlue explotan y de fuerza bruta sobre diversos servicios, incluyendo MS-SQL, RDP, Telnet, entre otros. En su post-infección …

Lee mas »

Los investigadores dicen sobre el crecimiento de la actividad de TFlower, otra ransomware que utiliza RDP

TFlower ransomware utiliza RDP

De acuerdo con Bleeping ordenador, la actividad de TFlower, un ransomware que utiliza RDP y se centra en las redes corporativas, ha comenzado a ganar impulso. El software malicioso llegó a finales de julio y se instala en el sistema después de un ataque informático destinado para acceder al servicio de escritorio remoto. “Con los enormes pagos siendo ganado por los desarrolladores de ransomware, ya que se dirigen a las empresas …

Lee mas »

botnet Emotet está de vuelta y ataca a los usuarios

botnet Emotet está de vuelta y ataques

Después de una larga ausencia, la red de bots, construido basándose en el programa de Troya Emotet, vuelto al ámbito de Internet y ataques: se comenzó a generar correo no deseado con el objetivo ulterior propagación del malware. correos maliciosos se ven en Alemania, Polonia, el Reino Unido, Italia y los EE.UU.. De acuerdo con las observaciones, emote C&servidores C no se manifiestan durante tres meses – de acuerdo con la …

Lee mas »

desarrolladores Nemty ransomware continúan mejorando sus programas maliciosos

Nemty ransomware desarrollo

desarrolladores Nemty ransomware continúan trabajando activamente en sus programas maliciosos, desarrollarla en un esfuerzo por aumentar el interés en el producto en foros subterráneos. Los atacantes hicieron cambios en la naturaleza de sus acciones en el sistema de la víctima. Ahora el programa no sólo puede cifrar archivos, sino también terminar los procesos y servicios que interfieren con esta tarea. Por primera vez, …

Lee mas »

Metasploit desarrolladores publican explotan la vulnerabilidad BlueKeep

Metasploit publicó un exploit para BlueKeep

Metasploit desarrolladores publicaron un exploit para la vulnerabilidad BlueKeep. Permite la ejecución de código y es fácil de usar. Recordando, la vulnerabilidad crítica CVE-2019-0708 (aka BlueKeep) asociado con la operación de servicios de escritorio remoto (RDS) y RDP se fijó por Microsoft en mayo de este año. “El uso de este error, los atacantes pueden ejecutar código arbitrario sin autorización y difundir su …

Lee mas »

Vulnerabilidades en algunos routers D-Link y Comba revelan credenciales en formato de texto plano

Las vulnerabilidades de D-Link y Comba Routers

Trustwave especialistas descubrieron una serie de vulnerabilidades en D-Link y Comba Telecom routers. Insectos permiten extraer datos de los proveedores de Internet y contraseñas de acceso desde dispositivos sin autenticación. Después de examinar el router D-Link DSL-2875AL, los investigadores descubrieron que se ve afectado por el mismo problema que otros dispositivos del fabricante son vulnerables a: que dan acceso a toda enrutador …

Lee mas »

Investigadores descubren la vulnerabilidad segunda crítica en los servidores de Exim en dos meses

En segundo lugar Exim Una vulnerabilidad

La segunda vulnerabilidad crítica ha sido descubierto en el software de servidor de correo Exim popular que permite la ejecución remota de código y el acceso a un sistema con privilegios de superusuario. Un colaborador de código abierto y el investigador de seguridad en línea con nick Zerons descubrieron la vulnerabilidad que posteriormente fue analizada por expertos en ciberseguridad de Qualys. Una solución para la vulnerabilidad, así como una detallada …

Lee mas »

Otra vulnerabilidad 0-day descubierto en Android

Android vulnerabilidad 0-day

Los participantes en la Iniciativa Día Cero proyecto de Google (PENSAR) datos publicados de una vulnerabilidad 0-day que podría permitir la elevación local de privilegios en Android. De acuerdo con la descripción en el blog ZDI, una vulnerabilidad peligrosa está presente en el controlador de v4l2 (Video4Linux 2), que proporciona la posibilidad de captura de audio y video para una familia de Linux OS. Al final resultó …

Lee mas »