Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios para controlar los sitios web. Los plugins son un vector de ataque muy popular en sitios de WordPress.
Una investigación de Netscout Asert asegura que los creadores de Mirai han descubierto que pueden atacar a los servidores Linux con la misma facilidad que los dispositivos IoT.
Facebook modifica su Bug Bounty Program para pagar a los investigadores un máximo de 40.000 dólares por una vulnerabilidad que lleve al secuestro de cuentas de usuarios.
Casi 160.000 clientes afectados y unas pérdidas estimadas de 77 millones de libras fueron las consecuencias de la brecha de seguridad de 2015 sufrida por la británica TalkTalk. Esta semana los responsables de la debacle han sido condenados a prisión.
Esta Vulnerability Review se basa en Datos de Secunia Research en Flexera, que monitoriza más de 55,000 aplicaciones, appliances y sistemas operativos, y prueba y verifica las vulnerabilidades reportadas en ellos.
Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la persistencia en el sistema de la víctima. El exploit ataca únicamente a la versión de 32 bits de Windows 7.
En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado carecía de la actualización que Adobe había lanzado solo dos semanas antes.
El cryptojacking es un tipo de ataques comenzó a aparecer en los titulares de los medios en 2017, pero ganó impulso en los últimos meses al emplear herramientas avanzadas para penetrar en grandes empresas y sistemas SCADA.
Un informe de Tenable, para el que se han analizado datos de más de dos mil empresas, asegura que Flash y Microsoft Office contabilizan la lista de las 20 principales vulnerabilidades de seguridad
El banco se dio cuenta de que usuarios no autorizados accedieron a las cuentas online entre el 4 y el 14 de octubre. La información a la que se pudo acceder incluye tanto datos personales como financieros de los clientes, incluyendo saldos de cuentas e historial de transacciones.
El atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral. PortSmash se ha detectado en procesadores Skylake y Kaby Lake, aunque podría afectar a otras CPU de Intel y AMD.
Disminuyen los incidentes de seguridad, pero aumentan los ficheros comprometidos. Durante los primeros seis meses de 2018, se redujo ligeramente el número de brechas, pero aumentó un 133% la cantidad de archivos perdidos, robados o comprometidos. Nos enfrentamos, por tanto, a un aumento de la gravedad de los incidentes.
Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atacante tomar el control de la red inalámbrica.
La campaña comienza con un archivo RTF muy ofuscado que, en el momento del análisis, evadió la detección de 56 programas antivirus. En algunos casos, la carga útil toma la forma de malware Loki, y en otros la del RAT llamado Agente Tesla.
Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
FireEye, que descubrió el malware a finales del año pasado, lanza una investigación que apunta hacia el gobierno ruso como creador de Triton, un malware para sistemas industriales que en 2017 fue utilizado para atacar una planta en Arabia Saudí.
En respuesta a la última brecha que afectó a 30 millones de usuarios, la red social estaría en conversaciones con varias empresas que le ayuden a mejorar la seguridad.
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
Lo dice ESET en su informe sobre seguridad correspondiente al mes pasado, del que dice que fue "especialmente prolífico en incidentes de este tipo". La firma también dedica un espacio especial a Lojax, el primer rootkit UEFI utilizando en un ciberataque.
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.