Mobdro rechaza las acusaciones de Digital Citizens Alliance sobre la propagación de malware

En abril de 2019, Digital Citizens Alliance (DCA) publicó un estudio en el que afirma que la aplicación de transmisión gratuita de Android Mobdro está infectando activamente a sus usuarios con malware. El DCA afirma que las amenazas de malware propagadas por Mobdro se infiltran en las redes WiFi domésticas y roban grandes cantidades de datos confidenciales que luego se envían a servidores remotos con sombra. Sin embargo, los críticos del estudio expresan dudas con respecto a estas afirmaciones, señalando que es posible que la organización no haya realizado una investigación profunda, en particular sobre la aplicación Mobdro original, ya que se centra principalmente en la seguridad general del consumidor y la piratería en línea. Los propios desarrolladores de Mobdro también respondieron al estudio, negando completamente las acusaciones...

Posted on June 28, 2019 in Computer Security

MegaCortex, un ransomware inspirado en Matrix, está a la vista

Los investigadores de Sophos detectaron una nueva amenaza sofisticada de Ransomware llamada MegaCortex para atacar redes empresariales en todo el mundo. Una vez dentro, el ransomware se propaga a todas las máquinas disponibles a través de los controladores de dominio de Windows. Se observaron ataques de MegaCortex en varios países: Estados Unidos, Canadá, Argentina, Francia, Italia, los Países Bajos, Australia, Hong Kong e Irlanda. Los propios delincuentes cibernéticos eligieron el nombre de esta nueva amenaza de ransomware y parece ser un homenaje, aunque mal escrito, a MetaCortex, la corporación para la cual se ve al protagonista de la trilogía de Matrix trabajando durante la primera película. El tono de la nota de rescate que dejó MegaCortex también parece estar escrito en la misma línea que el diálogo en las películas de Matrix....

Posted on June 28, 2019 in Computer Security

Hackers anónimos violan datos de clientes de Wyzant

La plataforma en línea que coincide con estudiantes y tutores Wyzant sufrió una violación de datos a fines de abril de 2019. La compañía informó a todos los usuarios afectados por correo electrónico sobre el incidente de seguridad y les advirtió que su información personal podría estar en riesgo. Según una declaración oficial, los sistemas ya han sido parcheados para garantizar que no se filtren contraseñas, información financiera o registros de actividad. Wyzant descubrió el ataque aproximadamente una semana después de que ocurriera, pero ahora la compañía asegura que ha implementado medidas de seguridad adicionales para evitar futuras infracciones de los datos de los clientes. Estas medidas incluyen una revisión completa de los protocolos y procesos de seguridad de la compañía. Se están realizando investigaciones pero, por ahora, los...

Posted on June 28, 2019 in Computer Security

Las cuentas de administrador secuestradas provocan ataques de ransomware personalizados

Un ataque de ransomware que llama a la víctima por su nombre ha golpeado un negocio de fabricación, según informan investigadores de TrendMicro. Supuestamente llevado a cabo en las últimas horas del 18 de febrero, los actores a cargo secuestraron una cuenta de usuario administrativo, plantando una variante del ransomware BitPaymer utilizando la herramienta de línea de comandos PsExec. Además, se aseguraron de poner el nombre de la organización afectada en la misma nota de rescate, que coincidía perfectamente con el ataque de iEncrypt ransomware contra la compañía Arizona Beverage a principios de este mes. Similar a BitPaymer , iEncrypt también incluía el nombre de la víctima en la nota de rescate, lo que implica que las dos amenazas pueden tener una conexión. El ataque tuvo éxito gracias a una infección anterior por Dridex De acuerdo...

Posted on June 28, 2019 in Computer Security

El FBI derriba un directorio web oscuro llamado DeepDotWeb

El mes pasado, el FBI realizó varios arrestos de personas condenadas por generar comisiones de afiliados al referir el tráfico a sitios web ilegales. Los arrestos fueron el resultado de una operación internacional en la que el FBI trabajó junto con Europol y las agencias de aplicación de la ley de Israel, Brasil, Alemania y los Países Bajos Según los comunicados de prensa, dos de los hombres arrestados son residentes de Israel, 34 Un residente de Ashdod de un año y un residente de 35 años de Tel Aviv. También se han producido arrestos en los otros países participantes. Todas las personas arrestadas están acusadas de estar involucradas en el establecimiento y la administración de un sitio web llamado DeepDotWeb. El sombrío portal de Internet actuó como un directorio para las páginas web que se ejecutan en la red Tor. Oficialmente, estos...

Posted on June 28, 2019 in Computer Security

Grupo misterioso de piratas informáticos de bario interrumpe computadoras en actividades agresivas de piratería de la cadena de suministro

Durante el tiempo que ha existido la computadora personal, los piratas informáticos han buscado métodos para causar interrupciones que finalmente los beneficien monetariamente o para ganar notoriedad. Como resultado, un grupo de piratas informáticos de habla china que tiene una gran cantidad de nombres, como Barium, Wicked Panda, ShadowPad o ShadowHammer, está vinculado a los ataques de la cadena de suministro que han explotado los canales de seis compañías en el transcurso de tres. años. En la actividad maliciosa repetida llevada a cabo por el grupo de piratas informáticos Barium, han logrado colar su malware en cientos de miles o millones de computadoras en una sola operación. De lo que hemos aprendido con los ataques de grupos de hackers, así como de lo que otras firmas de seguridad han presenciado, es que la tarea de atacar a los...

Posted on June 28, 2019 in Computer Security

Malware Actors abusa de la plataforma GitHub para almacenar kits de phishing

En los últimos años ha sido una práctica común que los ciberdelincuentes alojen kits maliciosos en redes sociales y plataformas de almacenamiento en la nube para el consumidor como Facebook, Dropbox, Paypal, eBay y Google Drive. El uso de dichos dominios permite omitir las listas blancas y las defensas de la red para que los operadores de malware puedan combinar sus actividades dentro del tráfico web legítimo y alcanzar sus objetivos fácilmente. En abril de 2019, los investigadores descubrieron que al menos desde mediados de 2017, los actores maliciosos también han estado abusando de la popular plataforma de alojamiento de código GitHub para almacenar kits de phishing en el dominio $ github_username.github.io. Los phishers utilizaron repositorios de código libre de GitHub, por lo que los expertos en ciberseguridad podrían monitorear y...

Posted on June 28, 2019 in Computer Security

Ryuk Ransomware reclama más víctimas

El 13 de abril, dos instituciones públicas diferentes fueron afectadas por el mismo malware y se les interrumpieron sus servicios. El malware en cuestión se llama Ryuk Ransomware , una amenaza de ransomware avanzada: después de infiltrarse en el sistema informático de la víctima, comienza a extenderse por toda la red local, cifrando los archivos con un algoritmo de cifrado fuerte que los hace inaccesibles. En el Condado de Imperial, California, el ransomware eliminó el sitio web del gobierno y el sistema de comunicaciones. Los miembros del personal del condado se vieron obligados a usar las cuentas de Facebook y Twitter para la comunicación pública. Ryuk también fue responsable de afectar el sistema de pago en línea del tesorero y la oficina del recaudador de impuestos, así como el Departamento de Servicios Sociales. Los atacantes...

Posted on June 28, 2019 in Computer Security

Los estafadores azules de Londres amplían sus actividades en Asia

Los actores de amenazas conocidos como London Blue, conocidos por comprometer los correos electrónicos de negocios ahora están regresando con una táctica de suplantación de dominios de correo electrónico, apuntando a objetivos en Asia. Sus acciones fueron detectadas recientemente, lo que demuestra que su trabajo ha evolucionado hacia una nueva forma, mejorando su capacidad para encontrar objetivos mediante la actualización de su base de datos. London Blue ha existido como una amenaza desde su primera aparición en 2011. Los investigadores descubrieron sus acciones al detectar la campaña en enero. London Blue ahora usa herramientas comerciales legítimas, alejándose de sus tácticas anteriores en una nueva dirección que les da acceso a nuevos objetivos. La escala de los objetivos del grupo muestra que estos ataques son una amenaza para las...

Posted on June 28, 2019 in Computer Security

Otro proveedor de atención médica golpeado por un ataque de GandCrab Ransomware

Las campañas de ransomware contra las compañías de salud han estado funcionando desde hace algunos años, sin embargo, nuevas víctimas siguen siendo reveladas este año. Las instituciones médicas tienen un extenso depósito de datos personales confidenciales que nunca deberían ser robados o copiados, por lo que no es de extrañar que estas organizaciones se encuentren entre los objetivos más lucrativos de los ciberdelincuentes centrados en el robo de datos y la extorsión de rescates. En abril de 2019, el proveedor de servicios de facturación médica Doctors Management Service, Inc. (DMS) de Massachusetts advirtió a sus pacientes que sus datos podrían haber estado expuestos debido a una violación en los sistemas de la compañía que había tenido lugar hace dos años. Según la declaración emitida por DMS, en abril de 2017, los ciberdelincuentes...

Posted on June 28, 2019 in Computer Security

Juego de tronos Fans afectados por ataques de malware

El reciente lanzamiento de la temporada final de la popular serie de HBO "Game of Thrones" no solo decepcionó a muchos de sus fanáticos. Algunos de esos fanáticos también encontraron software malicioso no deseado en las computadoras de sus hogares. Un informe reciente de expertos en seguridad con Kaspersky Lab anunció que los usuarios que buscan descargar los episodios más recientes del programa de televisión de fantasía fueron atacados por malware. El estreno de cada episodio estuvo acompañado de picos en los ataques en todo el mundo, con ataques de intensidad variable. El pico ocurrió con el lanzamiento del episodio tres, con ataques que aumentaron a 3000 en un solo día, con 1500 usuarios atacados según los datos de Kaspersky. El lanzamiento de cada episodio fue seguido por ataques extendidos con archivos cargados de malware que se...

Posted on July 1, 2019 in Computer Security

Una vulnerabilidad para la falla de Microsoft de día cero quiere tomar el control de su PC

Los investigadores de seguridad informática han encontrado recientemente un exploit malicioso que intenta aprovechar una vulnerabilidad de día cero en el sistema operativo Windows de Microsoft, lo que permite que personas externas obtengan un acceso elevado a máquinas protegidas. La falla, que se relaciona con el archivo win32k.sys, es la quinta vulnerabilidad de Windows de este tipo que Kaspersky ha expuesto desde octubre de 2018. El problema de seguridad ahora ha sido solucionado y ha sido seguro desde el 10 de abril. ¿Qué perseguían los ladrones? Después de recibir la notificación sobre el exploit el 17 de marzo, Microsoft admitió haber asignado un ID CVE-2019-0859 a la vulnerabilidad en cuestión y lanzó un parche el 10 de abril. Tal como está, win32.k.sys es un Windows interno Archivo capaz de gestionar procesos ejecutados en...

Posted on July 1, 2019 in Computer Security

Las estafas de sextorción ahora están usando archivos protegidos por contraseña para la evidencia

Las estafas de sextorción, que se remontan a muchos años , han evolucionado recientemente, con nuevas variantes que ahora están usando archivos adjuntos de archivos zip protegidos. Esos archivos afirman que contienen pruebas de una grabación de video del destinatario, para cimentar el hecho de que los atacantes detrás de las estafas de Sextortion tienen una forma de arruinar su reputación si las víctimas no hacen lo que se les exige. Aunque los archivos individuales en el archivo no se pueden ver, aún se pueden ver en términos de nombres, lo que puede hacer que las víctimas de la estafa se vean lo suficientemente confundidas como para ser obligadas a pagar un rescate. El objetivo de esta estafa es engañar a los destinatarios de los correos electrónicos para que hagan pagos y eviten la difusión de sus videos vergonzosos, supuestamente...

Posted on July 1, 2019 in Computer Security

La manipulación de seguridad 'Triton Malware' está infectando más sitios web de infraestructura

El malware Triton fue descubierto por primera vez por investigadores de FireEye. Se vio apuntando a los sistemas de control Triconex por Schneider Electric. Debido a un error en el sistema, el malware lo logró. El ataque estaba vinculado al Instituto Central de Investigación Científica de Química y Mecánica en Moscú. Lo que sucedió a continuación fue que FireEye publicó un informe sobre un caso más de haber visto el uso de Triton en Internet, esta vez atacando centrales eléctricas y refinerías. Triton estaba siendo utilizado para afectar a los Sistemas de Seguridad Instrumentados (SIS) alrededor de estas instalaciones, aumentando el riesgo de ventilar materiales tóxicos, incendiarse, explosiones, etc. Con el segundo caso, se reveló que los ataques de Triton estaban en curso desde 2014, mostrando un conjunto de herramientas que...

Posted on July 1, 2019 in Computer Security

Cuentas de correo electrónico de Outlook, Hotmail y MSN comprometidas por hackers

Microsoft reveló que entre el 1 de enero y el 28 de marzo, un "subconjunto limitado" de cuentas de correo electrónico de MSN, Hotmail y Outlook había sido violado por piratas informáticos. Los atacantes habían comprometido las credenciales de un agente de soporte de Microsoft y las utilizaron para obtener acceso a la información dentro de las cuentas de correo electrónico de Microsoft de los usuarios. Una vez que se identificó la brecha de seguridad, se deshabilitaron las credenciales robadas, bloqueando el acceso no autorizado al sistema. En un correo electrónico que Microsoft envió a todos los usuarios afectados, el gigante de la tecnología dijo que los atacantes podrían haber visto las direcciones de correo electrónico, líneas de asunto de los correos electrónicos, nombres de carpetas y los nombres de los correos electrónicos con...

Posted on July 1, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 12 191