Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.
Chrome, Safari, Edge, Internet Explorer y Firefox dejarán de ofrecer soporte para el protocolo de cifrado de comunicaciones TLS 1.0 y TLS 1.1 en 2020.
Los malware son cada vez más conscientes de los entorno de ejecución. Por eso los autores de malware están encontrando nuevas formas para que sus creaciones decidan si deben mostrar su comportamiento malicioso o no.
El exploit descubierto por investigadores de Kaspersky Lab accedía a las víctimas a través de un backdoor PowerShell, con el objetivo de obtener los privilegios necesarios para mantener la persistencia en los sistemas infectados. Microsoft ha parcheado la vulnerabilidad el 9 de octubre.
Las vulnerabilidades se encuentran principalmente en el motor de JavaScript del producto, que fue diseñado para admitir documentos interactivos y dinámicos, como archivos PDF. Los atacantes pueden ejecutar código arbitrario para robar datos o realizar otras acciones maliciosas.
El módulo principal de GhostDNS es DNSChanger, un malware que entra en el router y cambia la dirección DNS predeterminada. La botnet ha logrado hackear más de 70 tipos de routers diferentes, y más de 50 nombres de dominio han sido secuestrados.
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan? las vulnerabilidades que se encuentran en los componentes del software.
La investigación no ha encontrado evidencias de que los atacantes hayan accedido a ninguna aplicación mediante el inicio de sesión de Facebook. Actualmente, no menos de 42.000 sitios utilizan Facebook Login, lo que ayuda a comprender las posibles implicaciones de la brecha.