Mostrando las entradas con la etiqueta amenazas. Mostrar todas las entradas
11.1.19
Vuelve WhatsApp Gold
Una nueva amenaza se propaga en WhatsApp, mediante un mensaje de texto que se difunde por WhatsApp en el cual promocionan una versión Gold con ventajas que la aplicación normal no las tiene, sin embargo, todo es falso.
Se trata de un "phishing" el cual trata de robarse los datos personale d tu celular.
Si recibes un mensaje para instalarla, te recomendamos no hacerlo y comentarle a persona que lo envió que es totalmente falso.
5.1.19
Nueva amenaza en Whatsapp:Descubre quién vio tu foto de perfil de WhatsApp
Luis Montes
amenazas
,
Google Play Store
,
malware
,
Profile Tracker for Whatsapp
,
WhatsApp
No hay comentarios.
:
Cada día salen nuevas amenazas para los dispositivos móviles y ahora mas comunes en aplicaciones de mensajes como Whatsapp. La aplicación “Profile Tracker for Whats app”, permite saber quién revisó tu perfil es completamente falsa, ya que aplicación solo toma 5 contactos de forma aleatoria de tu agenda y les asigna una fecha y hora, haciéndote creer que de verdad vieron tu foto de perfil, ademas de que llena tu teléfono de publicidad no deseada y roba datos privados de los usuarios que la tienen instalado.
La aplicación en cuestión ha sido retirada de la Play Store, pero es probable que el APK este disponible y te recomienden instalarlo para engañarte.
16.10.17
DoubleLocker el nuevo ransomware que ataca a Android
ESET ha encontrado un nuevo tipo de ransomware que afecta a los dispositivos Android llamado DoubleLocker la infección se descarga al intentar descargar Adobe Flash player desde un sitio no seguro.
Esta amenaza, ademas de bloquear el telefono cambiando el PIN del dispositivo, obtiene las credenciales de bancarias y de paypal almacenadas en tu dispositivo y el cifrado de información.
El ransomware se propaga a través de las descargas de un Adobe Flash Player falso desde webs comprometidas y se instala a sí mismo luego de que se le otorge el acceso a través del servicio Google Play.
Una de las soluciones es reiniciar el teléfono a modo fabrica, recuerda siempre descargar aplicaciones desde la tiendas de Google Play.
26.9.17
Bitdefender Ransomware Recognition Tool
Luis Montes
amenazas
,
Bitdefender
,
Herramientas
,
Internet
,
ransomware
,
seguridad
No hay comentarios.
:
La empresa Bitdefender lanzo una herramienta para Windows que te permite identificar el ransomware que ataca a tu computadora. Esta herramienta se ejecuta de forma potable y podrás ejecutarla mientras la infección no bloquee el uso de tu equipo.
Bitdefender Ransomware Recognition Tool ofrece dos maneras de identificar el ransomware, puedes indicar la ruta hacia la nota donde dejo el ransonware o la ruta de los archivos cifrados por el mismo, respectivamente.
Luego de indicar algunas de las rutas, la herramienta se conecta a Internet para identificar el ransomware y cuando es identificado te mostrara las herramientas con las cuales podrías descifrar tus archivos.
Para mas información visita su sitio oficial.
22.8.17
El FBI insiste a empresas americanas a no usar Kaspersky como antivirus por espionaje.
En principios de julio el Gobierno de Estados Unidos estaba empezando a prohibir el uso de Kaspersky como antivirus en sus agencias e instituciones gubernamentales por miedo al robo de información. Ahora es el FBI quien está “forzando” en secreto a que las empresas del sector privado no utilicen Kaspersky como solución antivirus, al considerarlo una “amenaza para la seguridad del país”.
Toda esta persecución a Kaspersky llega después de que supuestamente las agencias de inteligencia norteamericanas hubieran descubierto que Kaspersky tiene relaciones muy estrechas con el gobierno ruso. Tanto es así, que el FBI afirma que algunos de los empleados actuales de la empresa son antiguos espías rusos. Además, la legislación rusa permite al gobierno controlar una empresa del país y usarla para espiar a otras naciones.
Aunque Kaspersky ha declarado en repetidas ocasiones que no tiene relaciones ni con el gobierno ruso ni con ningún otro gobierno del mundo, e incluso se ha ofrecido a comparecer en el congreso estadounidense y a que se analice el código fuente de su antivirus para ver que no hay presencia de ningún malware ni de ningún tipo de espionaje a sus usuarios.
10.6.17
Encuentran ransomware similar a WannaCry que afecta a Android
Hackers chinos desarrollaron un ransomware que afecta a dispositivos Android, imitando la apariencia del ya célebre WannaCry.
Esta variante lleva el nombre de WannaLocker y la manera de operar es exactamente la misma que de WannaCry. Primero infecta la tarjeta MicroSD, para luego extenderse por los archivos y finalmente bloquear el teléfono. La fase final es pedir el rescate.
El malware aparece disfrazado como un plugin para un popular juego chino para móviles, llamado King of Glory, y se ha estado propagando a través de los foros chinos para juegos. Lo primero que hace es esconder su propio ícono de la bandeja de aplicaciones, y cambiar el fondo de pantalla por un dibujo al estilo animé.
14.4.16
Informe de amenazas de McAfee Labs discute sobre la necesidad de intercambio de información ante amenazas cibernéticas
Durante las presentaciones inaugurales en la RSA Conference 2016 a principios de marzo, Chris Young de Intel Security, enfatizó sobre la necesidad de intercambiar inteligencia respecto a ciberamenazas. Nuestro directivo agregó que compartir inteligencia de este tipo es vital para el éxito de todos, citando la aprobación del gobierno de los EE.UU. sobre la Ley de Intercambio de Información Sobre Ciberseguridad (CISA, por sus siglas en inglés) como un primer paso en el camino hacia la cooperación.
Sin embargo, Chris Young fue un poco más allá, señalando también que había sido un hecho que no se había llevado a cabo de forma importante desde que la iniciativa se convirtió en ley, apuntando a que nunca se hizo operativo el intercambio de inteligencia de amenazas de una manera real entre los participantes.
Hechos concretos referentes a este tema se engloban sin duda en el Informe de Amenazas de McAfee Labs: Marzo de 2016, una encuesta publicada recientemente y realizada en 2015, donde entrevistamos a casi 500 profesionales de seguridad para comprender sus puntos de vista y expectativas sobre el intercambio de inteligencia de ciberamenazas. Era determinante detectar si los profesionales de seguridad realmente observaban valor en el intercambio de inteligencia de ciberamenazas y sobre todo, si estaban dispuestos también a compartirla y de qué forma.
De esta forma, descubrimos que la conciencia es muy alta, ya que el 97% de aquellos que comparten inteligencia de ciberamenazas observan valor en ello; sin embargo, notamos también una disparidad importante entre la disposición de los usuarios de recibir inteligencia de ciberamenazas (91%) y su interés por compartirla (63%).
Para aquellos encuestados que no desean compartir información sus razones fueron: política de la compañía, captura de agresores, preocupaciones sobre legalidad y la privacidad así como falta de estándares de intercambio.
En este reporte nos dimos a la tarea de presentar también nuestros puntos de vista sobre el futuro del intercambio de inteligencia de ciberamenazas centrándonos en 4 ideas principales:
- Marcos legales posibilidad de convertir a CISA -con fundamentos jurídicos para el intercambio entre gobierno y sector privado y entre las organizaciones privadas así como para la protección de responsabilidad ampliada hacia las entidades privadas- en un modelo para la legislación global de intercambio de información.
- Aumento de intercambio en comunidad - Con las representaciones de datos de amenazas estándar, las comunidades de cooperación serán capaces de revisar y examinar eventos maliciosos, ataques y herramientas, de manera mucho más coordinada de lo que ha sido posible en el pasado.
- Automatización integrada - la creación, importación y exportación automatizadas de CTI estandarizada son esenciales para que una organización pueda beneficiarse de un intercambio de CTI. Detener a los ataques en tiempo real (o casi en tiempo real) requiere de herramientas y procesos automáticos.
- Organizaciones y servicios de CTI innovadores - Surgirán negocios enteros y organizaciones para compartir, como la Cyber Threat Alliance, cuya única misión es enriquecer los datos que involucran amenazas individuales.
- El debate en torno al intercambio de inteligencia de ciberamenazas se enriquecerá conforme las normas se solidifiquen, se aclaren los obstáculos legales y las organizaciones obtengan una mejor comprensión acerca de lo que comparten y dónde lo comparten.
Para saber más acerca de la integración de inteligencia de ciberamenazas en el entorno de Intel Security, leaResumen de Solución de Puesta en Operación de Inteligencia de Amenazas.
Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 4o trimestre de 2015, visite http://www.mcafee.com/us/ resources/reports/rp- quarterly-threats-mar-2016.pdfpara obtener el informe completo.
7.3.16
Usuarios de Apple afecados por ransomware
Luis Montes
amenazas
,
amenazas Internet
,
Apple
,
KeRanger
,
malware
,
ramsomware
No hay comentarios.
:
Los usuarios de Apple Inc se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores de Palo Alto Networks Inc.
El director de Amenazas Inteligentes de Palo Alto, Ryan Olson, dijo que el malware "KeRanger", que apareció el viernes, era el primer ransomware que ataca a las computadoras Mac de Apple y funciona.
Los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, que es usado para transferir datos a través de BitTorrent, cuando los usuarios descargaron la versión 2.90 de Transmission, difundida el viernes, sus Macs fueron infectadas con el ransomware.
Un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se instalara en las Macs.
Transmission respondió a su vez retirando la versión maliciosa del software de su website, y poniendo a disposición una versión que remueve automáticamente el ransomware de las Macs infectadas.
KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, para conectarse luego al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, alrededor de 400 dólares.
7.9.15
McAfee Labs examina la evolución de cinco años de amenzas a software y hardware
Luis Montes
amenazas
,
informes
,
Intel
,
malware
,
McAfee
,
seguridad
,
telefonía
No hay comentarios.
:
Intel® Security dio a conocer su Informe de Amenazas de McAfee Labs: Agosto de 2015 , que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.
McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.
El análisis del panorama de amenazas de cinco años sugiere que:
Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
- El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
- A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
- Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
- La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
- La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
- Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
- El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
- Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.
"Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques, la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI - aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de Intel Security. "Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio".
El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.
Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.
McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.
El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:
- Ransomware. El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
- Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
- Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
- URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
- Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
- PUPs up. Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.
5.8.15
Boletín de Seguridad sobre vulnerabilidades en Django
Se identificaron diversas vulnerabilidades en el Framework Django, que provocan Negación de Servicio (DoS) e inyección de cabeceras. Lo anterior puede ser corregido instalando la última versión disponible de Django.
Sistemas afectados:
- Django 1.8
- Django 1.7
- Django 1.4
- Django 1.5
- Django 1.6
En el año 2005 se lanzó al mercado la primera versión de Django y desde entonces ha tenido muy buena aceptación y crecimiento entre los programadores, este Framework está realizado en código abierto y está basado en una plataforma Pyhton para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). A continuación se describen las fallas que se presentan en la aplicación:
CVE-2015-5143. Esta vulnerabilidad se presenta por un error en las ‘session backends’, donde un atacante remoto no autenticado conseguiría crear nuevos registros de sesión, al enviar múltiples solicitudes repetidas con claves de sesiones desconocidas, lo que ocasionaría el llenado del almacenamiento de la sesión y causaría el desalojo de los registros de sesiones de otros usuarios, por lo anterior podría provocar la Negación de Servicio (DoS).
CVE-2015-5144. Falla provocada por errores en la validación de entradas, al usar expresiones regulares incorrectas en alguno de los validadores integrados de Django (django.core.validators.EmailValidator), lo que permitiría a un atacante remoto la inyección de cabeceras.
CVE-2015-5145. Esta última vulnerabilidad es generada por errores al validar
las URL’s manipuladas en 'django.core.validators.URLValidator', ya que se incluyen expresiones regulares que no evalúan correctamente ciertas entradas,el error en mención podría provocar una Negación de Servicio (DoS) debido al consumo excesivo de CPU.
Suscribirse a:
Entradas
(
Atom
)