Falso soporte y hola AtomBombing

El mundo del cibercrimen es igual a los bancos, nunca cierran sus puertas, trabajan las 24 horas.

En esta semana, el mundo de la seguridad informática, estuvo bastante ocupada, desde el nuevo ataque DDoS sufrido en Liberia, de no solo dejo a este país sin conexión sino que también afecto a todos aquellos conectados por el mismo cable submarino.

Mirai, al parecer es el malware más temido de la historia, en su anterior ataque, logró saturar los servicios de DynDNS con más de 1Tbps y el más reciente supero los 500Gbps, tiene una capacidad destructiva que sobrepasa prácticamente todos los sistemas de prevención conocidos.

Fallo en HTML5 es nuevo vector de ataque

Falso soporteLos estafadores suelen llevar a cabo distintos trucos con el fin de engañar a los usuarios y hacerles pensar que sus equipos están funcionando de forma incorrecta. Estos “trucos” son cada vez más complejos y complicados de diferenciar de un error real. En esta ocasión, tal como han detectado los expertos de seguridad de Malwarebytes, un grupo de piratas informáticos está aprovechando un fallo en el lenguaje de programación HTML5 que hace que se consuman todos los recursos del ordenador (memoria RAM, procesador, etc) para que este funcione muy mal y muy lento para mostrar después una página de ayuda desde la que suplantan la identidad de Microsoft.

Leer mas>

Mac también tiene virus

Mac también tiene virus

En muchas ocaciones escucho personas decir, que tienen Mac por que no le entran virus, bueno, eso siempre ha estado en veremos, el hecho de que no desarrollaran virus para este equipo, no era porque no se pudiera, más bien porque no era rentable, pero eso ha cambiado.

“Los ciberdelincuentes siempre quieren  infectar al mayor número de personas posible para lucrarse económicamente al máximo”, explica Luis Corrons, Director Técnico de Panda Labs. Sin embargo, “el número de usuarios de Apple (tanto para tecnologías móviles como para ordenadores) se ha multiplicado en los últimos años. Los cibercriminales buscan masas críticas de usuarios y Apple ya los ofrece”, continúa el experto.

Desde Panda Security han realizado una recopilación de los últimos software maliciosos que han circulado para Mac.

Codgost: Un troyano capaz de roba datos de equipos Mac, que infecta normalmente a través de descargas no oficiales.

Cointhief 2014: Este troyano para Mac instala complementos maliciosos, que posteriormente pueden extraer credenciales de sitios de intercambio de bitcoins.

Iworm 2014: Un malware que instala un backdoor (puerta trasera) en el dispositivo. Se ha usado para conectar el equipo a una red de ordenadores (botnet) y de esta forma usarlo para lanzar ataques DDoS.

Janicab: Este software malicioso puede hacer capturas de pantalla y grabar el sonido de los vídeos que reproduces en el ordenador. Así, pueden obtener tus contraseñas o realizar otros ataques desde tu equipo.

La lista es grande, si deseas saber más, entra a este enlace.

Que es AtomBombing?

AtomBombingFue un investigador el encargado de revelar esta nueva forma de inyección de código. Conocida como AtomBombing, varios expertos en seguridad han sido los encargados de confirmar que todas las versiones de Windows (incluida la última) están afectadas por esta vulnerabilidad. Por el momento no existe una solución, pero sí que han ofrecido algunos detalles sobre esta nueva amenaza.

Las soluciones de seguridad existentes en el mercado no son capaces por el momento de detectar la presencia de la amenaza. Se espera que durante la próxima semana muchas de ellas se actualicen para que esto sea posible.

Con respecto a la forma de infectar los equipos, hay que decir que sobre el papel no dista mucho de lo visto hasta el momento: un malware llega al sistema Windows y replica parte o la totalidad de su código en procesos legítimo, evitando que el propio sistema operativo o las herramientas de seguridad puedan detectar su actividad. Es decir, se trata de un código parásito que se basta de los permisos que el sistema ha otorgado a otro proceso para desempeñar sus tareas.

Leer más>

Recopliado por: Eliezer Molina

0 Comments Unéte a los comentarios →