Casa » Noticias

Noticias

Los investigadores descubrieron un terrorista software malicioso Silex que destruye los dispositivos IO

Leafon luz

Un nuevo malware que desactiva los dispositivos IO apareció en Internet. According to the testimony of a ZDNet reporter, en una hora de observación, el malware, llamada Silex, aumentó el número de sus víctimas 350 a 2000, convirtiendo sus dispositivos en ladrillos inútiles. En primer lugar nuevo ataque descubierto por el experto de Akamai Larry Cashdollar, His analysis showed that Silex achieves its

Lee mas »

Sitios con trucos para juegos de distribuir a los usuarios el minero cripto Troya carga

Troya MonsterInstall

Un nuevo troyano downloader modular en JavaScript ha aparecido en Internet. Actualmente, se puede obtener junto con el anuncio de la minera cripto la carga a los trucos para videojuegos. el malware de windows, MonsterInstall nombre en código, es notable por el uso de Node.js como el entorno de ejecución. especialistas Web doctor descubrió y analizó una muestra inusual. Como se vio despues, atacantes distribuyen MonsterInstall …

Lee mas »

Oracle ha publicado un parche urgente eliminar vulnerabilidades críticas en el servidor WebLogic

La vulnerabilidad de Oracle WebLogic

La compañía dijo que un grupo desconocido de los cibercriminales en ataques reales ya se está explotando activamente este problema de seguridad. La vulnerabilidad recibido un identificador CVE-desde 2019 hasta 27296, y, de acuerdo con la escala CVSS, que recibió 9.8 señala de 10. “Debido a la gravedad de esta vulnerabilidad, Oracle recomienda encarecidamente a los clientes que se aplican las actualizaciones tan pronto como sea posible”, - advertir en Oracle. …

Lee mas »

Vulnerabilidades en MMC permiten tomar el control del sistema

La consola de administración de Microsoft (MMC), utilizado por los administradores del sistema para configurar y realizar un seguimiento del rendimiento del sistema, contiene una serie de vulnerabilidades, con el que los atacantes pueden implementar software malicioso o de control de interceptación en la máquina atacada. El grupo de la vulnerabilidad, que incluye XSS y xx errores, recibido un identificador común CVE-2019-0948. Los atacantes pueden explotar problemas utilizando el mecanismo de complemento en el MMC. Los complementos son …

Lee mas »

Linux y FreeBSD TCP Pilas revelados DoS vulnerabilidades

FreeBSD 10 gestor de arranque

Varias vulnerabilidades han sido identificadas en el Linux y FreeBSD pilas TCP que potencialmente permite remotamente provocar una denegación de servicio o provocan un consumo excesivo de recursos durante el procesamiento de paquetes TCP especialmente diseñados. Existen problemas debido a errores en el controlador del tamaño máximo de bloque de datos en el paquete TCP (MSS, El tamaño máximo de segmento) y el mecanismo para …

Lee mas »

Echobot el malware ataca a dispositivos IO, las aplicaciones de Oracle, VMware y explota vulnerabilidades de edad

Echobot

Echobot IO malware es otra variante del conocido software malicioso Mirai, detectado por los especialistas en seguridad de Palo Alto Networks, a principios de junio 2019. La semana pasada, Akamai expertos presentaron un informe más detallado sobre la nueva amenaza, a partir del cual se hace evidente que Echobot estaba siguiendo una tendencia general: los autores de malware no cambiaron la base, pero añaden nuevos, adicional …

Lee mas »

Los expertos en seguridad finalmente derrotado el cifrado GandCrab

Murió GandCrab

En el portal no más Ransom llegó descifrador a la última versión de GandCrab ransomware La utilidad puede salvar de la destrucción de los datos de los usuarios de muchos miles de personas que han sufrido de ataques del codificador. Representantes de Europol informó de la aparición de un nuevo descifrador en su página web. Dieron las gracias por la ayuda en el desarrollo de los servicios policiales de nueve …

Lee mas »

Linux gusano infecta instalaciones Azure a través de la vulnerabilidad Exim

Azure bajo ataque

Microsoft advirtió a los usuarios acerca de un nuevo gusano para Linux que se propaga a través de los servidores de correo Exim. Según los expertos, malware que ya ha puesto en peligro una serie de instalaciones Azure. Como se descubrió la semana pasada, ciberdelincuentes están atacando a millones de servidores de correo con un cliente de Exim instalado a través de la vulnerabilidad CVE-2019 a 10.149. El problema afecta a las versiones Exim desde 4.87 a 4.91 y permite una …

Lee mas »

vulnerabilidad XSS permitió penetrar en los sistemas internos de Google

Google error XSS

Ya en febrero de este año, 16-años de edad, bug-hunter de su República Checa, Thomas Orlita, descubierto una vulnerabilidad peligrosa en una aplicación de back-end Google. bug descubierto permitió robar las cookies de las aplicaciones internas de la empresa y las cookies del usuario, y con su ayuda organizar ataques y acceder a otras partes de la red interna Google phishing. El problema se resolvió en abril, y, después de esperar un poco …

Lee mas »

error crítico en la extensión de Evernote ha puesto a millones de usuarios en situación de riesgo

Evernote piratería

Al final de Mayo 2019, especialistas de la compañía Guardio encontraron peligrosa vulnerabilidad en la extensión de Evernote Web Clipper para Chrome. Los investigadores advirtieron que debido a la gran popularidad de Evernote fallo puede afectar tiene al menos 4,600,000 usuarios. Vulnerabilidad recibido un identificador CVE-2019 hasta 12592 y el estado crítico. El error es UXSS (secuencias de comandos entre sitios universales), que permite pasar por la política del mismo origen …

Lee mas »

Millones de servidores de correo Exim sin parches están ahora bajo ataque activo

servidor Exim bajo ataque

Los ciberdelincuentes están atacando activamente servidores de correo que utilizan Exim por su trabajo para aprovechar una vulnerabilidad recientemente descubierta en el software. A partir de junio 2019, Exim se fijó en casi 57% (507,389) de todos los servidores de correo que eran visibles en Internet (de acuerdo con algunos datos, de hecho, el número de instalaciones de Exim supera esta cifra por diez veces y …

Lee mas »

Los investigadores enseñaron Rowhammer para robar datos

Un equipo de investigadores de los Estados Unidos, Australia y Austria han desarrollado una nueva versión de ataque Rowhammer. A diferencia de versiones anteriores, un nuevo ataque llamado RAMBleed permite no sólo modifing privilegios datos y mejorar, sino también de obtener datos almacenados en el dispositivo. Rowhammer es un exploit para la vulnerabilidad clase de hardware (CVE-2019-0174) en tarjetas de memoria modernos. Por defecto, datos de la memoria …

Lee mas »

Una vulnerabilidad en Vim y Neovim editores conduce a la ejecución de código al abrir un archivo malicioso

Linux bajo ataque

En los editores de texto Vim y Neovim se encontró una vulnerabilidad (CVE-2.019 hasta 12.735), que permite ejecutar código arbitrario al abrir un archivo especialmente diseñado. El problema se manifiesta con la actividad de la modeline activado por defecto (“: El patrón establecido“), lo que permite definir opciones de edición en el archivo que se está procesando. Vulnerabilidad eliminado en Vim 8.1.1365 y Neovim 0.3.6 comunicados. A través de modeline, …

Lee mas »

científicos austriacos crearon método de rastreo de los navegadores con el uso de JavaScript

Javascript-portátil

Grupo de investigadores de la Universidad Técnica de Graz (Austria) desarrollado un sistema automatizado para la creación de perfiles de navegador utilizando dos nuevos ataques a los canales de terceros, que proporcionan información sobre el software y el hardware utilizado y de manera más eficaz el seguimiento del navegador en Internet. Especialistas bajo el título presentaron los resultados del estudio “ataques plantilla de JavaScript: La inferencia de forma automática la información de host para exploits dirigidos”. Conforme …

Lee mas »

Una vulnerabilidad en el plugin WP Live chat permite el robo de registros e insertar mensajes en los chats

WP Live chat

Los desarrolladores de WP plugin de Chat en vivo, que tiene más de 50,000 instalaciones, informan que los usuarios deben actualizar de inmediato a la versión plug-in 8.0.33 o después. El hecho es que en el plugin fue detectado vulnerabilidad crítica que permite a un atacante que no tiene credenciales válidas para eludir el mecanismo de autenticación. WP Chat en vivo de soporte permite la adición al sitio web libre de la charla …

Lee mas »

Los atacantes explotan activamente descubrieron previamente vulnerabilidad en Oracle WebLogic

Una vulnerabilidad en Oracle WebLogic

Una vulnerabilidad recientemente fijado en Oracle WebLogic es explotada activamente por los ciberdelincuentes para su instalación en servidores vulnerables de mineros criptomoneda. Se trata de una vulnerabilidad de deserialización (CVE-2019-2725) que permite a un atacante no autorizado para ejecutar comandos de forma remota. El problema fue descubierto en abril de este año, cuando los estafadores ya habían mostrado interés en ella. Oracle fija la vulnerabilidad al final del mismo mes, …

Lee mas »

RIG explotar conjunto está siendo utilizado para ofrecer una nueva herramienta de cifrado para los usuarios Buran

buran ransomware

RIG Exploit Pack comenzó a distribuir una versión previamente desconocido de Vega ransomware. codificador buran encripta los archivos de usuario e invita a la víctima a ponerse en contacto con los delincuentes a través de correo electrónico para la recuperación de datos. Los analistas de seguridad aún no han sido capaces de crear un decodificador para el nuevo malware y recomendar las víctimas copiar documentos de rescate, así como entradas de registro creados por el software malicioso. UNA …

Lee mas »

En Diebold Nixdorf cajeros automáticos detectado RCE-vulnerabilidad

Diebold Nixdorf

El lunes, junio 10, 2019, uno de los fabricantes de cajeros automáticos más grandes del mundo Diebold Nixdorf comenzaron a advertir a sus clientes acerca de las vulnerabilidades de los cajeros automáticos Opteva. El error de forma remota permite ejecutar un código arbitrario. NightSt0rm, un grupo de expertos vietnamitas, la información publicada acerca de esta vulnerabilidad la semana pasada. Según los investigadores, fueron capaces de encontrar un servicio externo en el viejo sistema operativo …

Lee mas »

MuddyWater grupo APT amplió su arsenal y utiliza nuevos vectores de ataque

MuddyWater

El grupo MuddyWater APT iraní comenzó a usar nuevas vías de ataque sobre las telecomunicaciones y las organizaciones gubernamentales. De acuerdo con la compañía de seguridad de la información de seguridad Clearsky, MuddyWater se ha completado por sus tácticas, técnicas y procedimientos (TTP) con nuevos documentos de Microsoft Word que descargan archivos maliciosos a través de servidores comprometidos, así como los documentos que explotan CVE-2017-0.199. “El TTP incluye documentos de señuelo que explotan CVE-2.017-0199 como el …

Lee mas »

Cybercriminal con nick de Aquiles ha puesto a la venta el acceso a las redes internas de Symantec, Comodo y UNICEF

ataque de Aquiles

Alguien con nick de Aquiles vende el acceso a las redes internas de una serie de organizaciones, incluyendo UNICEF, Symantec y Comodo, en foros de delitos informáticos. Dependiendo de la organización, el costo de acceso varía de dos a cinco mil dólares. Más temprano, Trojan-killer informó acerca cybercriminal o un grupo de delincuentes con seudónimo Fxmsp que estaban vendiendo códigos fuente y demás datos de …

Lee mas »

57% de los servidores de correo tienen vulnerabilidad crítica

vulnurability Exim

los investigadores descubrieron Qualys una vulnerabilidad crítica que afecta a más de la mitad de los servidores de correo. El problema se detectó en el agente de transferencia de correo Exim (MTA) software, que se instala en los servidores de correo para la entrega de mensajes de correo electrónico del remitente al destinatario. De acuerdo con datos de junio 2019, Exim se fija en 57% (507,389) de todos los servidores que se encuentran en Internet. …

Lee mas »

0expertos parche fijos uno de los agujeros que deja en el legendario SandboxEscaper de seguridad de Windows

0camino

0expertos parche han publicado un parche no oficial diseñado para solucionar una vulnerabilidad 0-day en Windows 10 afectando programador de tareas. Un exploit para este problema de seguridad fue publicado a finales de mayo por un especialista extravagante conocido por el seudónimo en línea “SandboxEscaper”. SandboxEscaper demostró la explotación de esta vulnerabilidad con un archivo malicioso .JOB. Según los expertos 0patch, sólo las versiones anteriores de …

Lee mas »

Participante en el proyecto Metasploit creado un módulo de trabajo para la explotación de la vulnerabilidad BlueKeep

bluekeep

Un investigador de seguridad bajo el nick Zerosum0x0 módulo creado por el marco de Metasploit que explota la vulnerabilidad BlueKeep en Windows XP, 7 y el servidor 2008. BlueKeep (CVE-2019-0708) Es una vulnerabilidad “gusano” que permite causando una ola de infecciones de malware de masas, similar a los ataques en WannaCry 2017. El problema afecta a los Servicios de Escritorio remoto en Windows 7, Servidor 2008, Windows XP y …

Lee mas »

Cisco Talos: Los criminales cibernéticos como el Dr.. Frankenstein recoger los programas maliciosos para los ataques de los componentes dispares

Cisco Talos Frankenstein

El grupo que está detrás de la ciberdelincuencia serie de ataques dirigidos en enero-abril 2019 utiliza herramientas maliciosas recogidos de acceso, componentes libres para robar credenciales. Investigadores de Cisco Talos llamaron a esta campaña de malware “Frankenstein” porque el grupo reúne con habilidad componentes no relacionados y utilizan cuatro técnicas diferentes durante la operación. “Evaluamos que esta actividad era hiper-dirigida dado que no había …

Lee mas »

Otra de las herramientas del grupo de espionaje cibernético gobierno iraní APT34 filtrado a la internet

hackers iraníes

Herramienta de acceso abierto en Internet resultó ser un instrumento para cortar las cuentas de usuario de Microsoft Exchange y, al parecer fue utilizado por la agrupación criminal cibernético Oilrig (también conocido como APT34 y HelixKitten). A mediados de marzo 2019, una persona conocida como Laboratorio Dookhtegan publicado en herramientas de telegrama de la cibernética iraní APT34 grupo de espionaje, así como información acerca de la …

Lee mas »

Vulnerabilidades en rkt permiten pasar por el recipiente y obtener permisos de root en el host

instrumentos

El investigador de seguridad Yuval Avrahami descubierto vulnerabilidades RKT en el entorno de contenedores (tiempo de ejecución de contenedores) que le permitió eludir el recipiente y obtener permisos de root en el host. Los problemas se asignan los identificadores CVE-2019-10144, CVE-2019-10.145 y CVE-2019 a 10.147. Un atacante puede explotar la vulnerabilidad con el fin de comprometer un anfitrión cuando un usuario introduce el comando ‘rkt introducir’ (equivalente a la ‘ventana acoplable …

Lee mas »

Microsoft Azure resultó ser un excelente servicio para almacenar el malware y la infraestructura criminal cibernético

el malware Azure

servicios en la nube Microsoft Azure se han convertido en una excelente opción para los delincuentes que necesitan para almacenar contenido en algún malintencionado. A partir de plantillas de pesca a malware y C&servidores de comando C, parece que los atacantes han encontrado almacenamiento adecuado para todo esto. “No sólo es el malware de alojamiento Azure, También funciona como la infraestructura de comando y control para los archivos maliciosos”, …

Lee mas »

operadores GandCrab de malware están terminando su actividad

Casi un año y medio después del lanzamiento del software malicioso GandCrab, sus operadores decidieron cerrar sus negocios y dieron instrucciones a sus socios para detener la difusión del programa. GandCrab llegó al mundo criminal cibernético de enero 28, 2018. Este ransomware sustituido tales criptógrafos infames como TeslaCrypt, CryptoWall y Spora, y se convirtió en uno de los dominantes, si no el …

Lee mas »

Los investigadores descubrieron una puerta trasera en Slick emergente WordPress-plugin

Wordpress vulnerable

Los expertos de la compañía descubrieron un problema desafiante en WordPress-plugin emergente Slick, a partir del cual los atacantes pueden entrar en sitios web vulnerables y crear Backdoor-cuentas. Problema afecta a las versiones de todos los complementos, incluyendo la más reciente 1.7.1. cuentas emergentes Slick Plugin unos 7000 instalaciones y fue desarrollado por OM Ak Soluciones. Emergente mancha creada para trabajar en conjunto con otra solución de WordPress populares - Formulario de contacto …

Lee mas »

Los cibercriminales infectan anfitriones acoplables con una API abierta, y luego buscar otros similares que utilizan el servicio Shodan

Los atacantes escanear Internet para instalaciones acoplables con APIs abiertos y los utilizan para distribuir imágenes Docker maliciosos infectados por la minería Monero criptomoneda y secuencias de comandos que utilizan Shodan para la búsqueda de nuevas víctimas. Una nueva campaña fue observado por los investigadores de Trend Micro después de una imagen maliciosa con un minero de cifrado se cargó en una de sus instalaciones de trampa. “Mediante el análisis …

Lee mas »