En este ataque se observan dos tendencias: el uso de exploits de escalada de privilegios locales para persistir con éxito en la máquina de la víctima, y el uso de frameworks legítimos, como Windows PowerShell, para desarrollar actividad maliciosa en la máquina de la víctima.
El 58% de las vulnerabilidades permiten que los atacantes tengan más de un impacto en un dispositivo, comprometiendo su confidencialidad, integridad y disponibilidad. Más de 220.000 componentes de ICS son detectables online, la mayoría de los cuales están en Estados Unidos.
Según un estudio de Avanan el 50% de los emails de phishing contienen malware y otro 40,9% buscan recoger credenciales.
Bautizados como Dragonblood por los investigadores que los han descubierto, los fallos del nuevo protocolo de transmisión de datos WP3 permitirían a un ciberdelincuente robar información confidencial, como tarjetas de crédito, contraseñas, correos electrónicos, etc.
Dos de cada tres páginas web de hoteles filtran datos, que van desde el nombre completo, dirección de correo electrónico, dirección postal, número de teléfono, detalles de tarjetas de crédito o número de pasaportes.
En su actualización de seguridad los segundo martes de mes, Microsoft parchea un total de 74 vulnerabilidades, 16 de ellas críticas.
En la librería UNACEV2.DLL de WinRAR, usada para descomprimir los archivos .ace, hay un fallo de seguridad crítico que permite a los ciberdelincuentes insertar todo tipo de contenido malicioso, como JNEC, que tras comprimir el archivo, lo bloquea y exige un rescate.
Se detecta una campaña orquestada en tres etapas desde diciembre de 2018 a finales de marzo contra usuarios de Gmail, PayPal, Netflix, Uber
Las transacciones fraudulentas y el robo de fondos fueron posibles en el 54% de las aplicaciones. En todas las apps estaba presente la amenaza de acceso no autorizado a la información del cliente, y en algunos casos, las vulnerabilidades permitían atacar la red del banco.
Investigadores de Check Point descubrieron una vulnerabilidad en una de app de seguridad instalada en los terminales de Xiaomi, que dejaba a los usuarios expuestos frente a ataques Man-in-the-Middle. Tras informar al proveedor, ya ha sido subsanada.
Durante el primer trimestre del año el 59% de todos los archivos maliciosos fueron detectados en documentos, frente al 41% del año pasado.
'Spectre está aquí para quedarse', dice el Informe de Ciberamenazas de SonicWall, que ha detectado cómo los ataques contra procesadores se están convirtiendo en un problema grave.
El fallo permite a los atacantes acceder a información confidencial en todos los dispositivos Android, incluido el historial del navegador, los mensajes de chat y las aplicaciones bancarias. El error se corrigió en Google Chrome 72, los usuarios deben verificar si tienen la versión parcheada.
El último Índice Global de Amenazas de Check Point destaca que el cryptojacker Coinhive se mantuvo por decimoquinto mes consecutivo al frente de la clasificación, aún cuando se encuentra inoperativo desde el 8 de marzo. Los investigadores también resaltan el aumento de las campañas de distribución del ransomware GandCrab.
Dónde, cuándo y con quién se ha tomado una fotografía. Estos son los datos que un fallo en Google Photos permitía saber de las imágenes de los usuarios.
Con Qualys Patch Management, la plataforma cloud de la compañía ya integra evaluación de vulnerabilidades, priorización de amenazas y mitigación.
Conocida por ser utilizada en ataques DDoS masivos en 2016 que afectaron a OVH o Dyn, entre otros, Mirai mira ahora hace el mundo empresarial, buscando dispositivos desarrollados específicamente para empresas.
WinRAR es un programa de compresión de archivos utilizado por más de 500 millones de usuarios. No incorpora una opción de actualizaciones automáticas.
De las 65 vulnerabilidades parcheadas este mes, cuatro son conocidas y dos ya se están explotando.
Ha sido Check Point la firma que ha alertado sobre esta vulnerabilidad que permite sobrescribir el host runC para poder ejecutar comandos en contenedores que ya existen o en nuevos que controlan los cibercriminales. Amazon, Google, Docker y Red Hat, son los principales damnificados por esta vulnerabilidad.