Malware - Estamos apañados

Un error en Facebook Messenger para Windows podría haber ayudado a que el malware ganara persistencia

La vulnerabilidad se ha corregido en la versión 480.5

Investigadores de seguridad cibernética en Reason Labs, el brazo de investigación de amenazas del proveedor de soluciones de seguridad Reason Cybersecurity, revelaron ayer detalles de una vulnerabilidad que descubrieron recientemente en la aplicación Facebook Messenger para Windows.

La vulnerabilidad, que reside en Messenger versión 460.16, podría permitir a los atacantes aprovechar la aplicación para ejecutar potencialmente archivos maliciosos ya presentes en un sistema comprometido en un intento de ayudar al malware a obtener acceso persistente/extendido.

Cómo ver qué malware encontró Windows Defender en tu PC

Windows Defender está siempre trabajando activamente en Windows 10

Si usas Windows Defender Antivirus para la detección y eliminación de malware en Windows 10, es fácil vigilar el rendimiento de Defender con una lista integrada de cada amenaza que la utilidad ha detectado en tu PC. Aquí se explica cómo verlo.

Primero, abre el menú Inicio y escribe "Seguridad de Windows". Selecciona la aplicación "Seguridad de Windows" que aparece.

Investigadores chinos desactivan ataque de malware que infectó a miles de PC

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

Los códigos de estado HTTP le indican a este malware cómo controlar los sistemas pirateados

COMpfun recibió una actualización significativa el año pasado (llamada "Reductor")

Se ha descubierto una nueva versión del troyano de acceso remoto COMpfun (RAT) que utiliza códigos de estado HTTP para controlar sistemas comprometidos en una reciente campaña contra entidades diplomáticas en Europa.

El malware de ciberespionaje, rastreado hasta Turla APT con "nivel de confianza medio a bajo" basado en el historial de víctimas comprometidas, se propagó a través de un dropper inicial que se enmascara como una solicitud de visa, descubrió el Equipo Global de Investigación y Análisis de Kaspersky.

Nuevo malware salta dispositivos con espadio de aire al convertir fuentes de alimentación en altavoces

Denominado POWER-SUPPLaY, puede funcionar desde un proceso ordinario en modo de usuario

El investigador de ciberseguridad Mordechai Guri de la Universidad Ben Gurion del Negev de Israel demostró recientemente un nuevo tipo de malware que podría usarse para robar de forma encubierta datos altamente sensibles de sistemas con espacio de aire y audio utilizando una novedad acústica en unidades de fuente de alimentación que vienen con los modernos dispositivos informáticos.

Denominado 'POWER-SUPPLaY', la investigación más reciente se basa en una serie de técnicas que aprovechan canales encubiertos electromagnéticos, acústicos, térmicos, ópticos e incluso cables de alimentación para filtrar datos de computadoras que no están en red.

Los señuelos temáticos de COVID se dirigen a sectores energéticos con malware de robo de datos

PoetRAT: Python RAT utiliza señuelos COVID-19 para apuntar a los sectores público y privado de Azerbaiyán

Se ha encontrado una nueva campaña de malware que utiliza señuelos con temática de coronavirus para atacar a los sectores del gobierno y la energía en Azerbaiyán con troyanos de acceso remoto (RAT) capaces de extraer documentos confidenciales, pulsaciones de teclas, contraseñas e incluso imágenes de la cámara web.

Los ataques dirigidos emplean documentos de Microsoft Word como droppers para desplegar una RAT previamente desconocida basada en Python llamada "PoetRAT" debido a varias referencias a sonetos del dramaturgo inglés William Shakespeare.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.