Malware y adware para Android aparecido esta semana

Las aplicaciones maliciosas de Android pueden tomar múltiples formas. Ya sean diseñadas con objetivo de robar información, darnos de alta en servicios de SMS premium o inyectarnos código alojado en links maliciosos, necesitamos estar alerta. Por eso hablaremos regularmente de las nuevas amenazas que aparezcan. Si tienes la sospecha de que en tu sistema se aloja uno de estos programas, debes desinstalarlo de forma inmediata de tu dispositivo Android y comprobar que no se han efectuado cargos en tu cuenta bancaria. Teóricamente, el malware puede acceder a cualquier plataforma móvil. Hay variantes de Zeus-in-the-mobile que afectan a dispositivos BlackBerry, exploits … Continúa leyendo Malware y adware para Android aparecido esta semana

Última versión de Dorkbot vía Facebook

Una nueva variante de Dorkbot ha alcanzado la red social Facebook esta pasada semana, infectand usuarios que saltaron de un amigo a otro sobre el servicio de chat de la red, según los investigadores. La última versión de Dorkbot ha infectado a usuarios por medio de un archivo de imagen incrustado en la sesión de chat de Facebook, como han descubierto en Bitdefender Labs. El archivo cuenta con extensión .JPG pero se trata realmente de un archivo ejecutable. Los expertos han descubierto que, una vez abierto, el malware puede espiar la navegación del usuario, descargar malware adicional o “rebuscar” entre … Continúa leyendo Última versión de Dorkbot vía Facebook

Boletines de seguridad de Microsoft para Mayo de 2013

Microsoft lanzó ayer una larga lista de actualizaciones para software propio. Las más interesantes son aquellas relacionadas con el “parcheo” de Internet Explorer y vulnerabilidades en el kernel. De todas ellas, 10 vulnerabilidades “use-free-free” son corregidas junto con una importante vulnerabilidad de tipo “information disclosure” (revelación de información). Otras 3 fallas de seguridad relacionadas con “elevación de privilegios” también serán corregidas. Casi todas las vulnerabilidades relacionadas con IE10, junto con la vulnerabilidad de revelación de información,  fueron reportadas por investigadores de seguridad ajenos a la compañía de Redmond, los cuales trabajaron a través de la “HP’s Zero Day Initiative”. El … Continúa leyendo Boletines de seguridad de Microsoft para Mayo de 2013

Vulnerabilidad en Explorer 8 con ejecución de código

Microsoft Internet Explorer 8 contiene una vulnerabilidad de tipo “use-after-free” en el objeto CGenericElement, que actualmente está siendo explotado sin que haya una solución desarrollada. Según la información contenida en el Microsoft Security Advisory 2847140: “Internet Explorer 6, Internet Explorer 7, Explorer 9 y Explorer 10 no están afectadas por la vulnerabilidad, Se trata de una vulnerabilidad relacionada con ejecución de código. El problema existe en la manera en que Internet Explorer accede a un objeto en memoria, el cual ha sido borrado o alojado de forma incorrecta. La vulnerabilidad podría corromper la memoria de tal forma que un atacante podría … Continúa leyendo Vulnerabilidad en Explorer 8 con ejecución de código

Certificados robados por Winnti son usados en campañas contra la causa de Tíbet

Un nuevo exploit de Flash se está extendiendo en la red para realizar ataques. En estos momentos, los atacantes han comprometido un sitio de apoyo/ayuda a los niños tibetanos refugiados y están distribuyendo backdoors firmadas con con certificados previamente robados por el kit de exploit “Winnti”, el cual aprovecha la última brecha encontrada en Flash. El página atacada es NGO “Tibetan Homes Foundation”. El laboratorio FireEye identificó previamente otros ataques que aprovechaban el fallo descrito en CVE-2013-0634 de Adobe. Se han enviado notificaciones a los usuarios de la página web, aunque aparentemente el archivo malicioso footer.swf está aún alojado dentro de … Continúa leyendo Certificados robados por Winnti son usados en campañas contra la causa de Tíbet

Los “torrents” de Juego de Tronos inundan la red con malware

  A comienzos de esta semana, Torrent Freak confirmó que la premiere de la tercera temporada de Juego de Tronos era el archivo más pirateado de todos los tiempos. Se están produciendo millones de descargas ilegales que podrían poner muy fácil el trabajo a los atacantes. La popularidad de esta serie la convierte en una opción obvia para sembrar de malware los enlaces bitTorrent. Los números de  Torrent Freak’s hablan por sí mismos: un millón de descargas en un día y más de 160000 simultáneamente (informe de OpenBitTorrent) El segundo episodio de esta temporada sale este fin de semana, así que seguro … Continúa leyendo Los “torrents” de Juego de Tronos inundan la red con malware

Fraudes – cuidado con la ingeniería social

Hay muchos usuarios que, en general, consideran la información publicada en internet como veraz, ya sean supuestas noticias, compra-venta de objetos o mensajes de supuestos “amigos”. Es normal que un usuario sin maldad no se preocupe por estas cosas, pero también es verdad que los defraudadores están esperando la mínima ocasión para valerse de la credulidad de los internautas. Por eso conviene “pensar como ellos” de vez en cuando y tomar ciertas precauciones. Sentido común Y es que no debemos fiarnos de cualquier información que veamos. Al igual que cuando leemos publicaciones tradicionales de prensa, canales de televisión o hablamos … Continúa leyendo Fraudes – cuidado con la ingeniería social

Nuevo ataque zero-day sobre Java

Los investigadores han destapado otra nueva vulnerabilidad tipo “zero-day” sobre Java, actualmente está siendo explotada por atacantes y no hay remedio a la vista. Si se consigue aprovechar la vulnerabilidad, permite ejecutar operaciones de lectura-escritura arbitrarias sobre la JVM o Java Virtual Machine. Como epxlican expertos de FireEye, si es satisfactorio, el ataque descarga un dropper “McRat” que trae consigo un troyano que se instala en el pc de la víctima. El laboratorio ha aclarado que los ataques han tenido éxito en algunos equipos cuyo navegador tiene activado el plugin de Java. Afecta las versiones: 1.6 update 41 y la … Continúa leyendo Nuevo ataque zero-day sobre Java

Vulnerabilidad en Adobe Reader y Acrobat debido a corrupción de memoria

Adobe Reader y Acrobat, en sus versiones 11.0.01 y anteriores, 10.1.5 y anteriores así como la 9.5.3 y anteriores contienen corrupciones de memoria que podrían causar problemas de seguridad. El boletín de seguridad APSB13-07 de Adobe dice lo siguiente: Adobe has released security updates for Adobe Reader and Acrobat XI (11.0.01 and earlier) for Windows and Macintosh, X (10.1.5 and earlier) for Windows and Macintosh, 9.5.3 and earlier 9.x versions for Windows and Macintosh, and Adobe Reader 9.5.3 and earlier 9.x versions for Linux. These updates address vulnerabilities that could cause a crash and potentially allow an attacker to take control of … Continúa leyendo Vulnerabilidad en Adobe Reader y Acrobat debido a corrupción de memoria