Clicky

Troyano Trickbot

Las amenazas a nivel de firmware tienen una importancia estratégica única para los atacantes

Un equipo combinado de expertos en seguridad de Advanced Intelligence y Eclypsium ha anunciado que el malware troyano Trickbot tiene ahora la capacidad de modificar la Interfaz de Firmware Extensible Unificada (UEFI - Unified Extensible Firmware Interface) de una computadora, la interfaz entre el firmware de la placa base de una computadora y el sistema operativo de la computadora, en este caso, Microsoft Windows.

Trickbot ha estado en las noticias últimamente debido a sus avanzadas capacidades. Tiene un diseño modular y se destaca por su capacidad para obtener capacidades administrativas en equipos infectados. Se cree que las entidades detrás de la creación del troyano son delincuentes en Rusia y Corea del Norte, y lo han utilizado para atacar empresas de telecomunicaciones, de atención médica, instituciones educativas e incluso operadores de infraestructura (con bastante frecuencia en forma de ransomware).

Aplicaciones vulnerables

Pueden ser secuestradas para robar información confidencial, como contraseñas, detalles financieros y correos electrónicos

Varias aplicaciones de Android de alto perfil siguen utilizando una versión sin parches de la biblioteca de actualizaciones de aplicaciones ampliamente utilizada de Google, lo que potencialmente pone en riesgo de piratería los datos personales de cientos de millones de usuarios de teléfonos inteligentes.

Muchas populares aplicaciones, incluidas Grindr, Bumble, OkCupid, Cisco Teams, Moovit, Yango Pro, Microsoft Edge, Xrecorder y PowerDirector, siguen siendo vulnerables y pueden ser secuestradas para robar información confidencial, como contraseñas, detalles financieros y correos electrónicos.

Ataque ciberbiológico

El ataque de inyección de ADN demuestra una nueva amenaza de código malicioso que altera los procesos biológicos

Ciberinvestigadores de la Universidad Ben-Gurion del Negev han descubierto un ataque ciberbiológico de extremo a extremo, en el que los biólogos involuntarios pueden ser engañados para que generen toxinas peligrosas en sus laboratorios.

Según un nuevo artículo recién publicado en Nature Biotechnology, actualmente se cree que un delincuente necesita tener contacto físico con una sustancia peligrosa para producirla y entregarla. Sin embargo, el malware podría reemplazar fácilmente una subcadena corta del ADN en la computadora de un bioingeniero para que sin querer cree una secuencia productora de toxina.

Login en cPanel

Permitiría a un atacante eludir la verificación de autenticación de dos factores mediante técnicas de fuerza bruta

cPanel, un popular proveedor de herramientas administrativas para administrar alojamientos web, ha parcheado una vulnerabilidad de seguridad que podría haber permitido a atacantes remotos con acceso a credenciales válidas evitar la protección de autenticación de dos factores (2FA) en una cuenta.

El problema, rastreado como "SEC-575" y descubierto por investigadores de Digital Defense, ha sido solucionado por la empresa en las versiones 11.92.0.2, 11.90.0.17 y 11.86.0.32 del software.

Botnet Stantinko

El troyano se hace pasar por HTTPd, un programa de uso común en servidores Linux

Una botnet de adware y minería de monedas dirigida a Rusia, Ucrania, Bielorrusia y Kazajstán al menos desde 2012 ha puesto ahora su mirada en los servidores Linux para volar bajo el radar.

Según un nuevo análisis publicado hoy por Intezer, el troyano se hace pasar por HTTPd, un programa de uso común en servidores Linux, y es una nueva versión del malware que pertenece a un actor de amenazas rastreado como Stantinko.

Facebook Messenger

La falla reside en el Protocolo de descripción de sesión (SDP) de WebRTC

Facebook ha corregido un error en su aplicación Messenger para Android, ampliamente instalada, que podría haber permitido a un atacante remoto llamar a objetivos desprevenidos y escucharlos incluso antes de que contestaran la llamada de audio.

La falla fue descubierta y reportada a Facebook por Natalie Silvanovich del equipo de búsqueda de errores Project Zero de Google el pasado 6 de octubre con un plazo de 90 días e impacta la versión 284.0.0.16.119 (y anteriores) de Facebook Messenger para Android.