Clicky

Vulnerabilidad Linux Bluetooth

Las vulnerabilidades BleedingTooth permiten la ejecución de código arbitrario con privilegios del kernel

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades zero-clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.

Según el ingeniero de seguridad Andy Nguyen, las tres fallas, llamadas colectivamente BleedingTooth, residen en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos centrales de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos IoT.

Troyano Trickbot

TrickBot se ha convertido en una navaja suiza capaz de robar información confidencial

Días después de que el gobierno de los EE. UU. tomara medidas para interrumpir la notoria botnet TrickBot, un grupo de empresas de ciberseguridad y tecnología ha detallado un esfuerzo coordinado por separado para derribar la infraestructura de back-end del malware.

La colaboración conjunta, que involucró a la Unidad de Delitos Digitales de Microsoft, Black Lotus Labs de Lumen, ESET, Centro de Análisis e Intercambio de Información de Servicios Financieros (FS-ISAC), NTT y Symantec de Broadcom, se llevó a cabo después de que el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Virginia concediera su solicitud de detener las operaciones de TrickBot.

nuevo ransomware Android

El nuevo MalLocker.B logra el mismo objetivo de bloquear el teléfono a través de una táctica completamente nueva

Microsoft ha advertido sobre una nueva cepa de ransomware móvil que aprovecha las notificaciones de llamadas entrantes y el botón de inicio de Android para bloquear el dispositivo detrás de una nota de rescate.

Los hallazgos se refieren a una variante de una conocida familia de ransomware de Android denominada "MalLocker.B" que ahora ha resurgido con nuevas técnicas, que incluyen un medio novedoso para cumplir la demanda de rescate en los dispositivos infectados, así como un mecanismo de ocultación para evadir las soluciones de seguridad.

Microsoft Azure

Azure App Service se usa como un servicio web de hospedaje para crear aplicaciones web y backends móviles

A medida que las empresas migran cada vez más a la nube, proteger la infraestructura nunca ha sido más importante.

Ahora, de acuerdo con las últimas investigaciones, dos fallas de seguridad en los servicios de aplicaciones Azure de Microsoft podrían haber permitido a un mal actor llevar a cabo ataques de falsificación de solicitudes del lado del servidor (SSRF) o ejecutar código arbitrario y hacerse cargo del servidor de administración.

Bonet P2P

Denominada HEH se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323

Los investigadores de ciberseguridad han sacado las envolturas de una nueva botnet que secuestra dispositivos inteligentes conectados a Internet en la naturaleza para realizar tareas nefastas, principalmente ataques DDoS y minería ilícita de monedas de criptomonedas.

Descubierta por el equipo de seguridad de Netlab de Qihoo 360, la botnet HEH, escrita en lenguaje Go y armada con un protocolo peer-to-peer (P2P) patentado, se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323 y puede ejecutar comandos de shell arbitrarios.