Clicky

puerta trasera Msupedge

Llamada Msupedge, utiliza una biblioteca de vínculos dinámicos (DLL)

Una puerta trasera previamente no documentada llamada Msupedge ha sido utilizada contra un ciberataque dirigido contra una universidad anónima en Taiwán.

"La característica más notable de esta puerta trasera es que se comunica con un servidor de comando y control (C&C) a través del tráfico DNS", dijo en un informe el equipo Symantec Threat Hunter, parte de Broadcom.

extorsión con ficheros .env

Establecen su infraestructura de ataque dentro de los entornos de Amazon Web Services

Una campaña de extorsión a gran escala ha comprometido a varias organizaciones aprovechándose de archivos de variables de entorno (.env) de acceso público que contienen credenciales asociadas a aplicaciones de redes sociales y en la nube.

"Durante esta campaña se cometieron varios errores de seguridad, entre ellos: exposición de variables de entorno, uso de credenciales de larga duración y ausencia de una arquitectura de mínimo privilegio", afirmó en un informe del jueves la Unidad 42 de Palo Alto Networks.

Google Pixel

La aplicación de Android preinstalada se llama "Showcase.apk"

Un gran porcentaje de los dispositivos Pixel de Google enviados a nivel global desde septiembre de 2017 incluían software inactivo que podría usarse para organizar ataques nefastos y distribuir varios tipos de malware.

El problema se manifiesta en forma de una aplicación de Android preinstalada llamada "Showcase.apk" que viene con excesivos privilegios de sistema, incluida la capacidad de ejecutar código de forma remota e instalar paquetes arbitrarios en el dispositivo, según la empresa de seguridad móvil iVerify.

parches de Microsoft

La actualización también soluciona un fallo de escalada de privilegios

Microsoft envió el martes correcciones para abordar un total de 90 fallas de seguridad, incluidas 10 de día cero, de las cuales seis han sido explotadas activamente.

De los 90 errores, siete están clasificados como críticos, 79 como importantes y uno como de gravedad moderada. Esto se suma a las 36 vulnerabilidades que el gigante tecnológico resolvió en su navegador Edge desde el mes pasado.

procesador AMD

Denominado "Sinkclose", es increíblemente difícil ejecutar con éxito este ataque

Los investigadores de seguridad de IOActive han descubierto una falla crítica en casi dos docenas de modelos de procesadores AMD. Los atacantes pueden aprovechar la vulnerabilidad para infectar una CPU con malware que se carga antes que el sistema operativo, pero probablemente no necesites preocuparse por ello.

extensiones falsas del navegador

En el centro de la campaña está el uso de publicidad maliciosa

Se ha observado una campaña de malware generalizada y en curso que instala extensiones falsas de Google Chrome y Microsoft Edge a través de un troyano distribuido mediante sitios web falsos que se hacen pasar por software popular.

"El malware troyano contiene diferentes elementos que van desde simples extensiones de adware que secuestran búsquedas hasta scripts maliciosos más sofisticados que entregan extensiones locales para robar datos privados y ejecutar varios comandos", dijo en un análisis el equipo de investigación de ReasonLabs.