Clicky

Bonet de malware China

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

Ataque iPhone

Rompe algunas de las muchas restricciones que Apple establece para evitar el acceso al software subyacente

Un reconocido equipo de hackers de iPhone ha lanzado una nueva herramienta de "jailbreak" (literalmente «fuga de la cárcel») que desbloquea todos los iPhone, incluso los modelos más recientes hasta el último iOS 13.5.

Mientras Apple ha mantenido su enfoque de "jardín amurallado" para los iPhone al permitir solo aplicaciones y personalizaciones que aprueba, los piratas informáticos han tratado de liberarse de lo que llaman la "cárcel", de ahí el nombre de "jailbreak".

Ataque DDoS

Denominada NXNSAttack, obliga a los resolutores de DNS a generar más consultas DNS a los servidores

Investigadores israelíes de ciberseguridad han revelado detalles sobre un nuevo defecto que afecta el protocolo DNS que puede ser explotado para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para dejar fuera de línea sitios web específicos.

Denominada NXNSAttack, la falla depende del mecanismo de delegación de DNS para obligar a los resolutores de DNS a generar más consultas DNS a los servidores autorizados de elección del atacante, lo que podría causar una interrupción a escala de botnet en los servicios en línea.

Error 404

COMpfun recibió una actualización significativa el año pasado (llamada "Reductor")

Se ha descubierto una nueva versión del troyano de acceso remoto COMpfun (RAT) que utiliza códigos de estado HTTP para controlar sistemas comprometidos en una reciente campaña contra entidades diplomáticas en Europa.

El malware de ciberespionaje, rastreado hasta Turla APT con "nivel de confianza medio a bajo" basado en el historial de víctimas comprometidas, se propagó a través de un dropper inicial que se enmascara como una solicitud de visa, descubrió el Equipo Global de Investigación y Análisis de Kaspersky.

Firebase

Firebase es una popular plataforma de desarrollo de aplicaciones móviles

Más de 4.000 aplicaciones de Android que utilizan las bases de datos Firebase alojadas en la nube de Google están filtrando "sin saberlo'' información confidencial sobre sus usuarios, incluidas sus direcciones de correo electrónico, nombres de usuario, contraseñas, números de teléfono, nombres completos, mensajes de chat y datos de ubicación.

La investigación, dirigida por Bob Diachenko de Security Discovery en asociación con Comparitech, es el resultado de un análisis de 15.735 aplicaciones de Android, que comprenden aproximadamente el 18 por ciento de todas las aplicaciones en la tienda Google Play.

vBulletin

vBulletin es un software de foros de Internet ampliamente utilizado

Si estás utilizando un foro de discusión en línea basado en el software vBulletin, asegúrate de que se haya actualizado para instalar un parche de seguridad recientemente publicado que corrige una vulnerabilidad crítica.

Los encargados del proyecto vBulletin anunciaron recientemente una importante actualización de parche, pero no revelaron ninguna información sobre la vulnerabilidad de seguridad subyacente, identificada como CVE-2020-12720.