En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado carecía de la actualización que Adobe había lanzado solo dos semanas antes.
Un informe de Tenable, para el que se han analizado datos de más de dos mil empresas, asegura que Flash y Microsoft Office contabilizan la lista de las 20 principales vulnerabilidades de seguridad
El banco se dio cuenta de que usuarios no autorizados accedieron a las cuentas online entre el 4 y el 14 de octubre. La información a la que se pudo acceder incluye tanto datos personales como financieros de los clientes, incluyendo saldos de cuentas e historial de transacciones.
El atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral. PortSmash se ha detectado en procesadores Skylake y Kaby Lake, aunque podría afectar a otras CPU de Intel y AMD.
Disminuyen los incidentes de seguridad, pero aumentan los ficheros comprometidos. Durante los primeros seis meses de 2018, se redujo ligeramente el número de brechas, pero aumentó un 133% la cantidad de archivos perdidos, robados o comprometidos. Nos enfrentamos, por tanto, a un aumento de la gravedad de los incidentes.
Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atacante tomar el control de la red inalámbrica.
La campaña comienza con un archivo RTF muy ofuscado que, en el momento del análisis, evadió la detección de 56 programas antivirus. En algunos casos, la carga útil toma la forma de malware Loki, y en otros la del RAT llamado Agente Tesla.
Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
En respuesta a la última brecha que afectó a 30 millones de usuarios, la red social estaría en conversaciones con varias empresas que le ayuden a mejorar la seguridad.
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
Lo dice ESET en su informe sobre seguridad correspondiente al mes pasado, del que dice que fue "especialmente prolífico en incidentes de este tipo". La firma también dedica un espacio especial a Lojax, el primer rootkit UEFI utilizando en un ciberataque.
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.
En poco más de un año 14 mercados de criptodivisas fueron ciberatacados, cinco de ellos por el grupo norcoreano Lazarus, incluido el que se lanzó contra el mercado japonés Coincheck.
Un fallo de seguridad en la última versión del sistema operativo iOS permite acceder al álbum de fotos en iPhone. Según ESET, la vulnerabilidad facilita a los atacantes saltarse la clave de acceso al dispositivo, acceder a las fotografías y enviarlas a través de Apple Message.
Este Critical Patch Update, o CPU, de Oracle es el último programado para 2018 y lleva el número total de vulnerabilidades reparadas este año a 1.119.
Según un estudio de NTT Data, el 93% de las empresas aseguran haber experimentado una brecha, y utilizan, de media, el 62% de los datos recogidos.
El exploit descubierto por investigadores de Kaspersky Lab accedía a las víctimas a través de un backdoor PowerShell, con el objetivo de obtener los privilegios necesarios para mantener la persistencia en los sistemas infectados. Microsoft ha parcheado la vulnerabilidad el 9 de octubre.
Las vulnerabilidades se encuentran principalmente en el motor de JavaScript del producto, que fue diseñado para admitir documentos interactivos y dinámicos, como archivos PDF. Los atacantes pueden ejecutar código arbitrario para robar datos o realizar otras acciones maliciosas.
El módulo principal de GhostDNS es DNSChanger, un malware que entra en el router y cambia la dirección DNS predeterminada. La botnet ha logrado hackear más de 70 tipos de routers diferentes, y más de 50 nombres de dominio han sido secuestrados.
No ha sido hasta ahora cuando Google ha informado sobre una brecha de seguridad que detectó el pasado mes de marzo y que está relacionado con un API que cientos de desarrolladores utilizaron entre 2015 y 2018.