Malware - Estamos apañados

El malware Joker vuelve a pasar por alto la seguridad de Google para difundirse a través de Play Store

Joker es uno de los tipos más frecuentes de malware de Android

Investigadores de ciberseguridad se deshicieron de otra instancia de malware de Android oculta bajo la apariencia de aplicaciones legítimas para suscribir sigilosamente a los usuarios desprevenidos a servicios premium sin su conocimiento.

En un informe publicado ayer por la investigación de Check Point, el malware, infamemente llamado Joker (o Bread), ha encontrado otro truco para evitar las protecciones de Google Play Store: ofuscar el ejecutable DEX malicioso dentro de la aplicación como cadenas codificadas Base64, que luego se decodifican y cargado en el dispositivo comprometido.

Microsoft lanza un servicio gratuito de detección forense de rootkit y malware de Linux

Project Freta es compatible con más de 4.000 núcleos de Linux

Microsoft ha anunciado una nueva iniciativa de uso gratuito destinada a descubrir evidencia forense de sabotaje en sistemas Linux, incluidos rootkits y malware intrusivo que de otro modo podrían pasar desapercibidos.

La oferta en la nube, denominada Proyecto Freta, es un mecanismo forense de memoria basado en instantáneas que tiene como objetivo proporcionar una inspección de memoria volátil automatizada de sistema completo de instantáneas de máquinas virtuales (VM), con capacidades para detectar software malicioso, rootkits de kernel y otras técnicas de malware sigiloso como la ocultación de procesos.

Un error en Facebook Messenger para Windows podría haber ayudado a que el malware ganara persistencia

La vulnerabilidad se ha corregido en la versión 480.5

Investigadores de seguridad cibernética en Reason Labs, el brazo de investigación de amenazas del proveedor de soluciones de seguridad Reason Cybersecurity, revelaron ayer detalles de una vulnerabilidad que descubrieron recientemente en la aplicación Facebook Messenger para Windows.

La vulnerabilidad, que reside en Messenger versión 460.16, podría permitir a los atacantes aprovechar la aplicación para ejecutar potencialmente archivos maliciosos ya presentes en un sistema comprometido en un intento de ayudar al malware a obtener acceso persistente/extendido.

Cómo ver qué malware encontró Windows Defender en tu PC

Windows Defender está siempre trabajando activamente en Windows 10

Si usas Windows Defender Antivirus para la detección y eliminación de malware en Windows 10, es fácil vigilar el rendimiento de Defender con una lista integrada de cada amenaza que la utilidad ha detectado en tu PC. Aquí se explica cómo verlo.

Primero, abre el menú Inicio y escribe "Seguridad de Windows". Selecciona la aplicación "Seguridad de Windows" que aparece.

Investigadores chinos desactivan ataque de malware que infectó a miles de PC

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

Los códigos de estado HTTP le indican a este malware cómo controlar los sistemas pirateados

COMpfun recibió una actualización significativa el año pasado (llamada "Reductor")

Se ha descubierto una nueva versión del troyano de acceso remoto COMpfun (RAT) que utiliza códigos de estado HTTP para controlar sistemas comprometidos en una reciente campaña contra entidades diplomáticas en Europa.

El malware de ciberespionaje, rastreado hasta Turla APT con "nivel de confianza medio a bajo" basado en el historial de víctimas comprometidas, se propagó a través de un dropper inicial que se enmascara como una solicitud de visa, descubrió el Equipo Global de Investigación y Análisis de Kaspersky.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.