Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víctima, incluidos los datos del sistema. El exploit sólo funciona en Windows 10 y Windows Server 2016 (y 2019).
FireEye, que descubrió el malware a finales del año pasado, lanza una investigación que apunta hacia el gobierno ruso como creador de Triton, un malware para sistemas industriales que en 2017 fue utilizado para atacar una planta en Arabia Saudí.
En respuesta a la última brecha que afectó a 30 millones de usuarios, la red social estaría en conversaciones con varias empresas que le ayuden a mejorar la seguridad.
Los dispositivos móviles y, especialmente con sistema Android, siguen en el punto de mira de los delincuentes. Durante el mes pasado se vio cómo la descarga de aplicaciones maliciosas seguía siendo una tónica a la hora de conseguir que los usuarios instalasen código malicioso en sus smartphones, según recoge ESET en su último inform...
Lo dice ESET en su informe sobre seguridad correspondiente al mes pasado, del que dice que fue "especialmente prolífico en incidentes de este tipo". La firma también dedica un espacio especial a Lojax, el primer rootkit UEFI utilizando en un ciberataque.
El fallo ya parcheado residía en la función "Blogs recomendados", que muestra a los usuarios registrados una lista de blogs que pueden ser de su interés. El sitio, que tiene más de 440 millones de blogs, no ha encontrado ninguna evidencia que sugiera que se ha accedido a ningún dato.
En poco más de un año 14 mercados de criptodivisas fueron ciberatacados, cinco de ellos por el grupo norcoreano Lazarus, incluido el que se lanzó contra el mercado japonés Coincheck.
Un fallo de seguridad en la última versión del sistema operativo iOS permite acceder al álbum de fotos en iPhone. Según ESET, la vulnerabilidad facilita a los atacantes saltarse la clave de acceso al dispositivo, acceder a las fotografías y enviarlas a través de Apple Message.
Este Critical Patch Update, o CPU, de Oracle es el último programado para 2018 y lleva el número total de vulnerabilidades reparadas este año a 1.119.
Chrome, Safari, Edge, Internet Explorer y Firefox dejarán de ofrecer soporte para el protocolo de cifrado de comunicaciones TLS 1.0 y TLS 1.1 en 2020.
Los malware son cada vez más conscientes de los entorno de ejecución. Por eso los autores de malware están encontrando nuevas formas para que sus creaciones decidan si deben mostrar su comportamiento malicioso o no.
En este documento técnico se analizan tres categorías de enfoques adoptados por el malware para evadir las sandboxes y explorar técnicas asociadas con cada enfoque.
Según un estudio de NTT Data, el 93% de las empresas aseguran haber experimentado una brecha, y utilizan, de media, el 62% de los datos recogidos.
El exploit descubierto por investigadores de Kaspersky Lab accedía a las víctimas a través de un backdoor PowerShell, con el objetivo de obtener los privilegios necesarios para mantener la persistencia en los sistemas infectados. Microsoft ha parcheado la vulnerabilidad el 9 de octubre.
Las vulnerabilidades se encuentran principalmente en el motor de JavaScript del producto, que fue diseñado para admitir documentos interactivos y dinámicos, como archivos PDF. Los atacantes pueden ejecutar código arbitrario para robar datos o realizar otras acciones maliciosas.
El módulo principal de GhostDNS es DNSChanger, un malware que entra en el router y cambia la dirección DNS predeterminada. La botnet ha logrado hackear más de 70 tipos de routers diferentes, y más de 50 nombres de dominio han sido secuestrados.
No ha sido hasta ahora cuando Google ha informado sobre una brecha de seguridad que detectó el pasado mes de marzo y que está relacionado con un API que cientos de desarrolladores utilizaron entre 2015 y 2018.
Las estafas generadas como consecuencia de haberse comprometido los emails corporativos suman 12.000 millones de dólares en los últimos cinco años.
Casi el 70% de cada aplicación tiene componentes de software reutilizables porque este método de desarrollo es rápido, pero eso también significa que las aplicaciones ?heredan? las vulnerabilidades que se encuentran en los componentes del software.
La investigación no ha encontrado evidencias de que los atacantes hayan accedido a ninguna aplicación mediante el inicio de sesión de Facebook. Actualmente, no menos de 42.000 sitios utilizan Facebook Login, lo que ayuda a comprender las posibles implicaciones de la brecha.