BLOG

uno-notas Surge ransomware de Pokemon Go

 

pokemon-1574006_960_720

 

En sus intentos para obligar a las víctimas para pagar los secuestros de sus máquinas, los atacantes han probado ransomware cifrado con temas que van desde películas de terror hasta imágenes de Hitler y gatos.

Por lo tanto, es inevitable que el ransomware recientemente descubierto haya optado por canalizar el nuevo juego de realidad aumentada basado en la localización llamado Pokémon Go. El nuevo ransomware, llamado DetoxCrypto, fue encontrado en parte por Michael Gillespie, quien es miembro del grupo MalwareHunterTeam. Gillespie dice que el ransomware parece seguir en desarrollo, y que utiliza AES-256 para cifrar 60 tipos diferentes de archivos, parar todos los servicios SQL y así bloquea la pantalla y muestra la nota del secuestro.

Fuente de información original. 

dos-notasSolucionan falla en GnuPG y Libgcrypt

 

lock-1460524_960_720

El proyecto GnuPG anunció la semana pasada que se encuentran disponible las actualizaciones de GnuPG y Libgcrypt que direccionan problemas de seguridad críticos afectando todas las versiones lanzadas en los pasados 18 años.

GNU Privacy Guard, también conocido como GnuPG o GPG, es una implementación gratos del estándar OpenPGP. Ofrecido como una alternativa a la suite de software criptográfico PGP, GPG es usado por una gran cantidad de aplicaciones, incluyendo las herramientas de cifrado de correo. Libgcrypt es una librería de cifrado de propósito general basado en GPG.

Fuente de información original. 

tres-notasMaquinas virtuales esconden información

 

work-933061_960_720

 

Los investigadores de SecureWorks advierten que los atacantes han descubierto un nuevo método de esconder sus actividades criminales en las máquinas comprometidas, mediante el uso de máquinas virtuales (MVs).

En julio del 2016, el equipo de SecureWorks descubrió que un atacante se encontraba creando una MV en una computadora comprometida e intentando usarla, en su mayoría para evitar la detección. El incidente, según SecureWorks, fue observado mientras se estaba monitoreando la “actividad del proceso de creación para un cliente que había presenciado una brecha dirigida”.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notasImplantes filtrados apuntaban a Juniper

padlock-597495_960_720

 

Juniper Networks ha analizado los implantes filtrados por Shadow Brokers y aunque ha confirmado que algunos de ellos se dirigen a sus productos, la compañía no ha encontrado ninguna evidencia de que explotan una vulnerabilidad.

Shadow Brokers ha publicado más o menos 300 Mb de exploits de firewall, implantes y herramientas supuestamente robadas del Equation Group vinculado a la Agencia Nacional de Seguridad(NSA) de los Estados Unidos de América. El grupo también afirma poseer información adicional, que se ofrece a vender por 1 millón de Bitcoin (aproximadamente $575 millones).

Fuente de información original. 

cinco-notasUsan TeamViewer para espiar a víctimas

 

hacker-1569744_960_720

 

Un backdoor troyano con capacidades espías que ha estado dirigido previamente contra usuarios en Europa y Rusia ahora parece estar siendo enfocado contra los usuarios americanos, según los investigadores en Dr. Web.

Este backdoor específico es la última iteración de una pieza de malware que data desde el 2011, y se encuentra distribuida bajo el nombre de “Spy-Agent”. Dr. Web detecta este malware bajo el nombre de Backdoor.TeamViewerENT.1.

El troyano es usado para instalar malware adicional tales como keyloggers (usados para registrar las pulsaciones en los teclados) y grabar la información grabada en formas en la computadora de la víctima.

Fuente de información original. 

seis-notasAplicaciones maliciosas en Google Play Store

tablet-1442900_960_720 (1)

 

La reciente fuga de un set de vulnerabilidades en el sistema operativo Android que podría tener cerca de 900 millones de dispositivos en riesgo parece haber sido arreglada, pero la amenaza aún permanece.

La falla de QuadRooter, descubierta por Check Point, puede dar a un atacante el completo control sobre el dispositivo Android. La vulnerabilidad fue descubierta en los chips Qualcomm, los cuales son usados en los smartphones y tablets fabricadas por Blackberry, LG, Google y otros más.

Fuente de información original. 

siete-notasLos ataques DDoS se incrementa un 200%

 

hacker-1500899_960_720

 

Los ataques DDoS se han incrementado cerca de un 200% en el último año, de acuerdo a una nueva investigación de Imperva. El aumento en los ataques se ha atribuido hacia los servicios de ataque DDoS, según la compañía.

Según Imperva, los ataques ahora son las ciberamenazas más comunes que los negocios pueden enfrentar. Entre el 1 de abril del 2015 y el 31 de marzo del 2016, se han registrado un promedio de 445 ataques hacia los clientes por semana. Más del 40% de clientes afectados fueron dirigidos más de una vez, y un 16% fueron atacados más de 5 veces.

Fuente de información original. 

 Inscríbete al próximo CISSP y conviértete en el experto en Seguridad Informática en tu organización.

Share This