Casa » Noticias

Noticias

Banco Bolik de Troya se enmascara bajo NordVPN

máscaras de Troya Bolik bajo NordVPN

Los expertos en Internet médico advirtió que los atacantes utilizan copias de sitios de servicios populares para distribuir Bolik banquero (Win32kbholikk2). Por ejemplo, la Bolik de Troya se enmascara de manera muy eficaz bajo NordVPN. Uno de estos recursos, descubierta por los expertos, copias de este famoso servicio de VPN, mientras que otros se disfrazan de sitios de software de oficina corporativa. Los expertos de la compañía encontró una copia del sitio de la …

Lee mas »

Ataques DDoS que lento rendimiento de la red Tor son bastante baratos

Tor Los ataques DDoS son baratos

Los expertos de la Universidad de Georgetown y el Laboratorio de Investigación Marina de Estados Unidos presentaron un informe interesante en la conferencia USENIX sobre la degradación del rendimiento de la red Tor. ataques DDoS en Tor pueden ser bastante barato. Los investigadores afirman que Tor se puede dañar de manera significativa por simples ataques DDoS en TorFlow, puentes Tor, y nodos específicos. Peor, este tipo de ataques pueden costar miles o decenas …

Lee mas »

Guiones para clickjacking detectados en sitios con una audiencia total de 43 millones de usuarios por día

Guiones para clickjacking detectados en sitios con una audiencia de 43 millones de usuarios

Por primera vez clickjacking atraído la atención de los expertos en seguridad de la información hace más de diez años, y desde entonces sigue siendo muy popular entre los cibercriminales. Ahora guiones para clickjacking detectaron en muchos sitios. A pesar de la constante mejora de los mecanismos de protección contra esta amenaza por los desarrolladores de navegadores, no es posible para destruirlo. Un equipo de …

Lee mas »

Una vulnerabilidad en Trend Micro Password Manager pone en peligro a los usuarios de Windows

Una vulnerabilidad en Trend Micro

los investigadores encontraron SafeBreach una vulnerabilidad en el Administrador de contraseñas de Trend Micro. El uso de este problema de seguridad, un atacante puede fortalecer su presencia en un sistema de Windows atacado. El vector de ataque existe debido al hecho de que el Servicio de Control Central de Trend Micro Password Manager (archivo PwmSvc.exe) se pone en marcha con los derechos de la cuenta más privilegiada de Windows – NT Authority System. "Esta …

Lee mas »

Android banquero Cerberus Usos podómetro para evitar ser detectados

Android banquero Cerberus

Recientemente, muchos troyanos populares de Android (tales como Anubis, Alerta roja 2.0, GM-bot y Exobot) se han parado sus actividades en el campo de malware-as-a-service. sin embargo, nuevos jugadores ya están tomando su lugar. Por ejemplo Android banquero Cerberus. Los expertos de la compañía con sede en Ámsterdam ThreatFabric descubrieron el nuevo Android de malware Cerberus. Cerberus no explota ninguna vulnerabilidad y se distribuye exclusivamente a través sociales …

Lee mas »

Los investigadores introdujeron un sistema para evaluar la probabilidad de que explotan las vulnerabilidades de los ataques reales

Explotar sistema de puntuación de Predicción

Como probablemente sabes, todos los sistemas son vulnerables. Anualmente, identificadores CVE se asignan a miles de vulnerabilidades descubiertas, y es casi imposible de controlar cada uno nuevo. Predicción explotar sistema de puntuación, quizás, solucionar estos problemas ¿Cómo entender que las empresas corrigen inmediatamente, y cuáles pueden ser puestos en espera, especialistas trataron de averiguar en el Sombrero Negro EE.UU. …

Lee mas »

Los expertos infectados Canon DSLR con ransomware través de Wi-Fi

Vulnerabilidades en las cámaras Canon

Comprobar los analistas que han encontrado seis vulnerabilidades en la implementación del Protocolo de transferencia de imágenes (PTP) utilizado en las cámaras Canon. The exploitation of these problems ultimately enables intercepting control over the device and allows the attacker to install any malware on the DSLR (including “over the air” path if the camera supports wireless connections). “Our research shows how an attacker in

Lee mas »

espías de Troya varenyky en los usuarios los sitios de pornografía

varenyky espías en los usuarios de pornografía

ESET expertos advirtieron que desde mayo 2019, Los usuarios franceses han sido atacados por Windows Varenyky software malicioso, que no sólo envía spam de máquinas infectadas, pero también registra todo lo que ocurre en las víctimas’ computadoras cuando visitan los sitios de pornografía - espías varenyky en los usuarios los sitios de pornografía. Varenyky spreads according to the classical schemethrough malicious emails that supposedly contain some

Lee mas »

Clipsa malware de Windows roba criptomoneda y aplica fuerzas brutas para los sitios de WordPress

Clipsa software malicioso ataque wordpress

Avast especialistas descubrieron Clipsa, la extraña software malicioso, que no sólo roba criptomoneda, sustituye las direcciones de los usuarios en la cartera’ tampones y mineros instala en las máquinas infectadas, sino también lanza ataques de fuerza bruta contra los sitios de WordPress en equipos comprometidos. The main source of infections are codec packs for media players that users download on the Internet themselves. Según los investigadores, Clipsa has been

Lee mas »

Roba contraseñas LokiBot malware comienzan ocultar su código en imágenes

LokiBot software malicioso utiliza la esteganografía

El famoso software malicioso LokiBot ahora utiliza la esteganografía como una capa adicional de ofuscación. Researchers at Trend Micro have recorded a new variant of the malware and conducted its analysis. Aparentemente, los autores están finalizando activamente y mejorar LokiBot. “Our analysis of a new LokiBot variant shows that it has improved its capabilities for staying undetected within a system via

Lee mas »

Gwmndy botnet convierte routers FiberHome en nodos para túneles SSH

Gwmndy atacar routers FiberHome

360 NETlab expertos han descubierto una nueva, botnet muy inusual Gwmndy que atacan a los routers FiberHome. The botnet is growing quite slowly – en un solo día, solamente 200 dispositivos se añaden a ella. “A diferencia de las redes de bots típicos que están tratando de infectar el mayor número posible de víctimas, éste cesa de buscar nuevos bots, ganando 200 por día. It seems that

Lee mas »

Nueva Dragonblood vulnerabilidades afectan WPA3 y revelar contraseñas Wi-Fi

Dragonblood problemas de WPA3 vulnerables

En abril de este año, information security experts Mathy Vanhoef and Eyal Ronen published new DragonBlood vulnerabilities of WPA3. This is information on a set of problems called DragonBlood“in honor of” the vulnerable Dragonfly, the mechanism by which clients authenticate on devices that support the new WPA3 standard. Although it was previously thought that this “handshake” mechanism was safe, …

Lee mas »

nueva cyberminer de Rocke elimina competidores y utiliza GitHub para comunicarse con C2

Malicioso cripto minera por Rocke

Especialistas en Palo Alto Las redes han descubierto una nueva técnica para la minería cripto malicioso por el grupo Rocke. The malware not only removes all other competing miners in the system, pero también utiliza los servicios de GitHub y Pastebin como parte de la infraestructura del centro de comando C2. “Los ciberdelincuentes escriben componentes maliciosos en Python, mientras Pastebin y GitHub se utilizan como repositorios de código”, …

Lee mas »

estudio CrowdStrike: amenazas a dispositivos móviles se han vuelto mucho más sofisticado y peligroso

Las amenazas móviles más peligroso

CrowdStrike investigadores han elaborado un informe que analiza el malware y otras amenazas informáticas para dispositivos móviles. Según los expertos, ataques a los teléfonos inteligentes se han convertido recientemente mucho más complicado y peligroso. Previamente, el principal problema para los usuarios de teléfonos inteligentes y tabletas se Clickjacking. sin embargo, Ahora la gente se conecta cada vez más sus vidas con dispositivos móviles – que almacenan los datos importantes, información de facturación, etc.. …

Lee mas »

Los investigadores estiman que 1.2 mil millones de dispositivos de Apple no están protegidos contra ataques MITM

AWDL vulnerabilidad en los dispositivos de Apple

Investigadores de la Universidad Técnica de Darmstadt afirman que el protocolo inalámbrico de Apple Enlace Directo (oda) contiene vulnerabilidades que pone en peligro más de 1.2 mil millones de dispositivos. El uso de estas lagunas, un atacante puede realizar un seguimiento de los usuarios, desactivar los dispositivos, o archivos de intercepción transferirse entre dispositivos (hombre en el medio, MitM). Los expertos de la Universidad Técnica de Darmstadt comenzaron a analizar el protocolo inalámbrico de Apple Enlace Directo año pasado. Aunque Apple lanzó AWDL …

Lee mas »

La nueva versión del troyano bancario TrickBot “Arranca” windows Defender

TrickBot desactivar Windows Defender

Los desarrolladores de la famosa TrickBot troyano bancario están mejorando constantemente su tiempo program.This, los cibercriminales les enseña el TrickBot para desactivar Windows Defender. Muchos usuarios confían en Windows Defender, ya que es un antivirus integrado en Windows 10. MalwareHunter equipo investigó este proceso. Después de lanzar esta versión de TrickBot, el troyano realiza los siguientes pasos: Desactiva y lo elimina …

Lee mas »

MyDoom gusano ya está 15 años, pero sigue siendo activa

MyDoom gusano sigue activo

Los expertos de Palo Alto Networks, publicaron un informe, según la cual 15 años de edad, gusano MyDoom (también conocido como Novarg, Mimail y Shimg) No es sólo sigue “vivo”, pero incluso aumenta su actividad. MyDoom appeared in 2004 y se considera una de las amenazas más famosos de toda la historia de observaciones. “Aunque no es tan prominente como otras familias de malware, MyDoom has remained relatively

Lee mas »

Los atacantes se extienden Sodinokibi ransomware en nombre del servicio de inteligencia alemán

Sodinokibi ransomware

Los atacantes distribuyen Sodinokibi ransomware (también conocido como Revil y Sodin) por correo electronico, haciéndose pasar por empleados de la Oficina Federal Alemana para la Seguridad de la Información (Oficina Federal para la Seguridad de la Información). Usando el mensaje “Advertencia sobre los datos del usuario en peligro” ("Warning comprometida datos de usuario") como el sujeto, atacantes instan a sus víctimas para abrir un archivo adjunto con un documento PDF malicioso, dice el mensaje BSI. …

Lee mas »

Una vulnerabilidad en ProFTPD permite copia de los archivos sin permiso y la ejecución de código arbitrario

Proftpd servidores son vulnerables

investigador alemán Tobias Mädel descubrió que, bajo ciertas condiciones, ProFTPD servers are vulnerable to remote code execution and information disclosure attacks. The root of the problem lies in the mod_copy module bug, which allows arbitrary files copying. Most often, this module is enabled by default. “All versions of ProFTPd up to and including 1.3.6 (the problem extends to 1.3.6 solamente …

Lee mas »

En GitHub publicado un análisis detallado de la vulnerabilidad BlueKeep que simplifica la creación de exploits

Como parte de las “actualizaciones” Martes Mayo, Microsoft fija la vulnerabilidad crítica CVE-2019 hasta 0708 (también conocido como BlueKeep) relacionada con la operación de servicios de escritorio remoto (RDS) y RDP. Although the technical details of the problem were not disclosed due to its high level of threat, it is known that with the help of this bug attackers can execute arbitrary code

Lee mas »

Los hackers atacan a los servidores de Jira y Exim para instalar Linux Watchbog de Troya

Troya Watchbog

Los ciberdelincuentes atacan a los servidores de Jira y Exim vulnerables con el fin de infectarlos con la nueva versión de Linux-Trojan Watchbog y Monero minera criptomoneda. Watchbog is a malicious software for infecting Linux-based servers by operating vulnerable software, tales como Jenkins, Nexus Repository Manager 3, ThinkPHP o Linux Supervisord. According to a researcher from Intezer Labs, la última versión del malware …

Lee mas »

hackers iraníes APT34 utilizan LinkedIn para ofrecer una puerta trasera

APT34 usar LinkedIn para ofrecer una puerta trasera

El grupo de la delincuencia informática APT34, que está asociado con el gobierno iraní, continúa con sus campañas de espionaje, usar LinkedIn para ofrecer una puerta trasera. According to the report of FireEye experts, criminales parecen ser un investigador de Cambridge y pedir a las víctimas a unirse a su grupo. Un archivo xls malicioso se envía junto con estos usuarios. “A finales de junio, FireEye researchers discovered

Lee mas »

Extenbro troyano reemplaza DNS y bloquea el acceso a sitios antivirus

Extenbro de Troya

especialistas Malwarebytes Labs descubrieron Extenbro de Troya, que no sólo reemplaza DNS para mostrar anuncios, sino que también no permite que el usuario visite anti-virus y otros productos de seguridad. Con esta característica, usuario no puede descargar e instalar cualquier programa de protección y deshacerse de malware. Los investigadores advierten que al hacerlo, malware se pone las máquinas infectadas en riesgo de otros tipos de …

Lee mas »

FBI publicó claves principales para descifrar todas las versiones Gandcrab

llaves maestras GandCrab

El FBI ha lanzado claves principales para descifrar los archivos afectados por las versiones ransomware Gandcrab 4, 5, 5.0.4, 5.1 y 5.2. Using these keys, cualquier usuario será capaz de crear y lanzar su propio decodificador GandCrab. A document published by the FBI entitled “Master Decryption Keys for GandCrab, versiones 4 through 5.2” describes how GandCrab works. Recordemos que en junio, …

Lee mas »

Índice de amenaza global: Emotet botnet suspendió sus actividades

troyano Emotet

Check Point equipo de Investigación (una división de Check Point Software Technologies) publicó un informe del Índice Global de Amenazas con las amenazas más activas en Junio 2019. Los investigadores informan que Emotet (Actualmente la mayor red de bots) sin embargo, no está funcionando – casi todas junio, hubo nuevas campañas. Durante la primera mitad de 2019, Emotet se clasificó entre los cinco primeros …

Lee mas »

Una vulnerabilidad en el plugin para WordPress permite ejecutar código PHP de forma remota

wordpress

especialistas en seguridad de la información de Wordfence han descubierto la vulnerabilidad del plugin anuncio insertador para WordPress instalado en más de 200,000 sitios web. El fallo permite a un atacante remoto ejecutar código PHP en el sitio. La vulnerabilidad afecta a todos los sitios web de WordPress instalado con Ad insertador 2.4.21 o bajo. “La debilidad permitido a los usuarios autenticados (Y por encima de los suscriptores) para ejecutar código PHP arbitrario en …

Lee mas »

Troyano bancario TrickBot aprendió a spam y ya ha recogido 250 millón de direcciones de correo electrónico

trickbot

Malicious program TrickBot, designed to steal credentials and contacts of victims, received an additional module “TrickBooster”. This module allows sending malicious emails on behalf of an infected user. “TrickBooster gives TrickBot a highly-effective way to spread infection. By sending emails from trusted addresses within an organization TrickBot increases the odds that a would-be victim will open one of its trojanized

Lee mas »

eCh0raix ransomware ataca almacenamiento en red NAS de QNAP

eCh0raix ransomware

Los investigadores de investigación de amenazas de Anomali han descubierto un nuevo encriptador eCh0raix escrito en Ir. El malware ataca a los dispositivos NAS de QNAP y encripta los archivos de las víctimas. Desafortunadamente, por ahora no hay manera de descifrar los datos sin tener que pagar el rescate a los atacantes. Los expertos señalan que el compromiso de los dispositivos se realiza principalmente por la fuerza bruta credenciales débiles y …

Lee mas »

RIG explotar los operadores de reclutamiento comenzaron a distribuir el codificador ERIS través de la red

Los expertos en seguridad han hablado mucho sobre la reducción de la actividad de explotación de los kits, muchos de ellos todavía permanecen “en servicio”, seguir para mejorar y cambiar la carga útil. Uno de estos jugadores conocidos a largo’ los investigadores es el RIG explotar kit. Recientemente, expertos notaron que RIG comenzó a distribuir Eris encrypter, por primera vez en de mayo de 2019. Investigador Michael Gillespie fue el primero en una Discovere …

Lee mas »

Los operadores de Trickbot y IcedID troyanos combinan esfuerzos y tecnología

troyanos bancarios

Troyano bancario Trickbot recibió un módulo para interceptar el tráfico de una máquina infectada. Ahora, el malware es capaz de inyectar sus propias inyecciones en los datos transmitidos entre el sitio web de la institución financiera y el dispositivo cliente. Los expertos sugieren que la expansión de las oportunidades fue el resultado de la cooperación de los autores del programa con los desarrolladores de …

Lee mas »