Clicky

teclado chino

Vulnerabilidades en las aplicaciones chinas de teclado revelan las pulsaciones de teclas a los espías de la red

Las vulnerabilidades de seguridad descubiertas en las aplicaciones de teclado Pinyin basadas en la nube podrían explotarse para revelar a actores nefastos las pulsaciones de teclas de los usuarios.

Los hallazgos provienen del Citizen Lab, que descubrió debilidades en ocho de nueve aplicaciones de proveedores como Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo y Xiaomi. El único proveedor cuya aplicación de teclado no tenía ningún problema de seguridad es la de Huawei.

rootkit en Windows

El problema subyace dentro del proceso de conversión de rutas de DOS a NT

Una nueva investigación ha descubierto que los actores de amenazas podrían aprovechar el proceso de conversión de rutas de DOS a NT para lograr capacidades similares a las de un rootkit para ocultar y suplantar archivos, directorios y procesos.

"Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta de DOS en la que existe el archivo o carpeta se convierte en una ruta de NT", dijo Or Yair, investigador de seguridad de SafeBreach, en un análisis presentado en la conferencia Black Hat Asia la semana pasada.

página LabHost cerrada

Las páginas de phishing estaban diseñadas para imitar a bancos, entidades gubernamentales y más

Hasta 37 personas han sido arrestadas como parte de una ofensiva internacional contra un servicio de cibercrimen llamado LabHost que ha sido utilizado por actores criminales para robar credenciales personales de víctimas de todo el mundo.

Descrito como uno de los mayores proveedores de phishing como servicio (PhaaS), LabHost ofrecía páginas de phishing dirigidas a bancos, organizaciones de alto perfil y otros proveedores de servicios ubicados principalmente en Canadá, EE. UU. y el Reino Unido.

PuTTY

El cliente de SSH es ampliamente utilizado

Los mantenedores de PuTTY Secure Shell (SSH) y el cliente Telnet están alertando a los usuarios sobre una vulnerabilidad crítica que afecta a las versiones 0.68 a 0.80 y que podría explotarse para lograr una recuperación completa de las claves privadas NIST P-521 (ecdsa-sha2-nistp521).

A la falla se le ha asignado el identificador CVE-2024-31497, y el descubrimiento se atribuye a los investigadores Fabian Bäumer y Marcus Brinkmann de la Universidad del Ruhr en Bochum.

Error en Magento

Insertan una puerta trasera de ejecución de código arbitrario

Se ha descubierto que los actores de amenazas explotan una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha el error CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de "neutralización inadecuada de elementos especiales" que podría allanar el camino para la ejecución de código arbitrario.

cracks de juegos en Youtube

Se agregan enlaces maliciosos en las descripciones de los vídeos

La firma de seguridad empresarial Proofpoint dijo que varios canales de YouTube que promocionan videojuegos pirateados y crackeados están actuando como un conducto para entregar ladrones de información como Lumma Stealer, Stealc y Vidar al agregar enlaces maliciosos a las descripciones de los videos.

"Los vídeos pretenden mostrarle al usuario final cómo hacer cosas como descargar software o actualizar videojuegos de forma gratuita, pero el enlace en las descripciones del vídeo conduce a malware", dijo el investigador de seguridad Isaac Shaughnessy en un análisis publicado ayer.