El mercado clandestino sigue siendo como el salvaje oeste

Investigadores de ciberseguridad han expuesto las operaciones de un proveedor de malware de Android que se asoció con un segundo actor de amenazas para comercializar y vender un troyano de acceso remoto (RAT) capaz de tomar posesión de dispositivos y exfiltrar fotos, ubicaciones, contactos y mensajes de populares aplicaciones como Facebook, Instagram, WhatsApp, Skype, Telegram, Kik, Line y Google Messages.

El vendedor, que se conoce con el nombre de "Triangulum" en varios foros de la darknet, presuntamente es un hombre de origen indio de 25 años, que abrió la tienda individual para vender el malware hace tres años el 10 de junio de 2017, según un análisis publicado hoy por Check Point Research.

Se cree que el servicio de inteligencia exterior de Moscú está detrás de la operación

Los piratas informáticos del gobierno ruso involucrados en una amplia serie de violaciones de las redes gubernamentales y del sector privado han podido penetrar más profundamente en los sistemas de Microsoft de lo que se conocía anteriormente, obteniendo acceso a un código fuente potencialmente valioso, dijo el jueves el gigante tecnológico.

La firma reconoció previamente que había descargado inadvertidamente un parche de software utilizado por los ciberespías rusos como una posible "puerta trasera" en los sistemas de las víctimas. Pero no se sabía que los piratas informáticos habían visto el código fuente de la empresa, o el ADN crucial de software propietario potencialmente valioso.

Los casos de ransomware, en particular, se han aprovechado de la pandemia de coronavirus

Los ciberataques dirigidos a organizaciones de atención médica se han disparado en un 45% desde noviembre de 2020 a medida que los casos de COVID-19 continúan aumentando a nivel mundial.

Según un nuevo informe publicado hoy por Check Point Investigación, este aumento ha hecho que sea el sector de la industria más atacado por los delincuentes cuando se compara con un aumento global del 22% en los ataques cibernéticos en todos los sectores de la industria en todo el mundo visto durante el mismo tiempo período.

La falla se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs

Google ha corregido un error en su herramienta de comentarios incorporada en todos sus servicios que podría ser aprovechado por un atacante para robar capturas de pantalla de documentos confidenciales de Google Docs simplemente insertándolos en un sitio web malicioso.

La falla fue descubierta el 9 de julio por el investigador de seguridad Sreeram KL, por lo que recibió $ 3.133.70 como parte del Programa de Recompensas por Vulnerabilidades de Google.

Un sitio HTTPS "seguro" podría estar lleno de malware o ser un sitio de phishing falso

La mayor parte del tráfico web en línea se envía ahora a través de una conexión HTTPS, lo que lo hace "seguro". De hecho, Google advierte ahora que los sitios HTTP sin cifrar son "No seguros". Entonces, ¿por qué todavía hay en línea tanto malware, phishing y otras actividades peligrosas?

Podría crear nuevas cuentas con todos los derechos de usuario

El equipo Project Zero de Google ha hecho públicos los detalles de una vulnerabilidad de seguridad de día cero parcheada incorrectamente en la API de cola de impresión de Windows que podría ser aprovechada por un mal actor para ejecutar código arbitrario.

Los detalles de la falla no parcheada se revelaron públicamente después que Microsoft no lo corrigió dentro de los 90 días posteriores a la divulgación responsable el 24 de septiembre.

Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete