Clicky

Evil Telegram

Denominado Evil Telegram tiene funciones nefastas para capturar y exfiltrar datos

Se ha detectado en Google Play Store software espía disfrazado de versiones modificadas de Telegram y diseñado para recopilar información confidencial de dispositivos Android comprometidos.

Según el investigador de seguridad de Kaspersky, Igor Golovin, las aplicaciones vienen con funciones nefastas para capturar y exfiltrar nombres, identificaciones de usuarios, contactos, números de teléfono y mensajes de chat a un servidor controlado por actores maliciosos.

MalDoc en PDF

El documento PDF incorpora en sí mismo un documento de Word

Investigadores de ciberseguridad han llamado la atención sobre una nueva técnica de evasión antivirus que consiste en incrustar un archivo malicioso de Microsoft Word en un archivo PDF.

Se dice que el método furtivo, denominado MalDoc en PDF por JPCERT/CC, se empleó en julio de 2023 en un ataque en la naturaleza.

"Un archivo creado con MalDoc en PDF se puede abrir en Word aunque tenga números mágicos y la estructura de archivo de PDF", dijeron los investigadores Yuma Masubuchi y Kota Kino. "Si el archivo tiene una macro configurada, al abrirlo en Word, se ejecuta una macro VBS y realiza comportamientos maliciosos".

phishing como servicio

Microsoft hace sonar la alarma ante los ataques de adversario en el medio (AiTM)

Microsoft advierte sobre un aumento en las técnicas de phishing de adversario en el medio (AiTM), que se están propagando como parte del modelo de cibercrimen de phishing como servicio (PhaaS).

Además de un aumento en las plataformas PhaaS con capacidad AiTM, el gigante tecnológico señaló que los servicios de phishing existentes como PerSwaysion están incorporando capacidades AiTM.

malware Whiffy Recon

Whiffy Recon funciona comprobando el servicio WLAN AutoConfig (WLANSVC)

El malware SmokeLoader se está utilizando para ofrecer una nueva cepa de malware de escaneo de Wi-Fi llamada Whiffy Recon en máquinas Windows comprometidas.

"La nueva variedad de malware tiene una sola operación. Cada 60 segundos triangula las posiciones de los sistemas infectados escaneando los puntos de acceso Wi-Fi cercanos como punto de datos para la API de geolocalización de Google", dijo en un comunicado Secureworks Counter Threat Unit (CTU). "La ubicación devuelta por la API de geolocalización de Google se envía de vuelta al atacante".

WinRAR

Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual

Se ha revelado una falla de seguridad de alta gravedad en la utilidad WinRAR que podría ser potencialmente explotada por un actor de amenazas para lograr la ejecución remota de código en sistemas Windows.

Registrada como CVE-2023-40477 (puntuación CVSS: 7,8), la vulnerabilidad se ha descrito como un caso de validación inadecuada al procesar volúmenes de recuperación.