El sitio oficial de la criptomoneda Monero ha sido comprometido y permite descargar un archivo infectado con malware que roba lo fondos de los propietarios de las cuentas.
"Pwnagotchi WiFi Hacker: Cree su propio juguete para hackear redes WiFi"
"Una guía DIY para robar bancos"
"Puedo estar o no de acuerdo con el mensaje, pero lo que si tengo claro, es que es necesario difundirlo, con un fin claramente definido, aprender e intentar ser mejor. Os comparto el manifiesto de reivindicación, de lo que han denominado la "mayor filtración de datos bancarios desde los Panama Papers"."
NOTICIAS DE LA TARDE
La compañía especializada en seguridad informática Symantec ha publicado un informe en el que comparte los detalles de xHelper, un malware que está afectando a cerca de 45.000 disposivos Android de todo el mundo
Fuente: https://andro4all.com/noticias/android/malware-android-imposible-eliminar/amp
Everis, Accenture y Prisa Radio víctimas de un ciberataque
Varias consultoras tecnológicas están sufriendo un ciberataque serio de un ransomware.
#ransomware #everis #Accenture #PrisaRadio
Fuente:
https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware_2312019/
Variante del ransomware:
https://www.crowdstrike.com/blog/doppelpaymer-ransomware-and-dridex-2/
El ramsomware Ryuk es uno de los Software secuestradores que resultan más novedosos a día de hoy. (Además de ser el que presuntamente haya podido afectar a la cadena SER).
Han añadido dos características para mejorar su efectividad:
1. La capacidad de guiarse a sistemas que están en modo de espera y donde el uso del protocolo de resolución de direcciones (conocido como ARP), para hallar sistemas en la LAN de una empresa.
2. Posibilidad de emplear Wake on Lan (WOL), con objeto de llegar a sistemas en modo de espera que de otra forma no podría encriptar.
Analizando esta segunda, el wol es un estándar de red que nos permite controlar el encendido de forma remota de una máquina o varias en particular, ya sea en estado de suspensión,
hibernación o incluso apagadas.
El método funciona enviando un "paquete con sorpresa" desde cualquier dispositivo que esté conectado a esa misma LAN, incluso desde teléfonos. Para llevar a cabo la identificación Ryuk lo que hace es leer las entradas en la caché ARP del host y para cada address (dirección), envía un nuevo "paquete con sorpresa" esta vez ya mediante el protocolo UDP, intentando extenderse así lo máximo que le sea posible.
POC: https://www.crowdstrike.com/blog/wizard-spider-adds-new-feature-to-ryuk-ransomware/
¡Vulnerabilidad en el Service Host de Windows!
Se ha encontrado una vulnerabilidad dll Hijacking que conduce a la elevación de privilegios en el service host de Windows (svchost.exe).
Es un proceso común y nativo en el sistema operativo, que lo que hace es alojar de uno a múltiples servicios de windows y el cuál resulta esencial en la implementación de procesos de servicios compartidos, donde varios servicios pueden compartir un mismo proceso con el fin de reducir el consumo de los recursos. Este fallo, permite una elevación de privilegios que se puede lograr a través de la carga insegura de la librería
(PATH o ruta), en Windows Service Host Process (svchost) mediante la versión vulnerable de CDPSvc.dll, 10.0.17763.771.
Según el investigador que descubrió este fallo e informó a Microsoft Security Response Center (MSRC), no tienen la intención de solucionarlo ya que ellos alegan que el problema solo funciona si "C:\\Perl64\bin está en el PATH. Este tipo de casos no cumplen bajo ninguna condición con los requisitos, porque se necesita ser administrador para poder agregar ubicaciones al path. A pesar de ello, la MSRC no tomará ninguna medida mitigatoria, al menos por el momento.
#Microsoft #windows.
Fuentes:
https://nafiez.github.io/security/eop/2019/11/05/windows-service-host-process-eop.html (Descubridor de la vulnerabilidad).
https://msrc-blog.microsoft.com/2018/04/04/triaging-a-dll-planting-vulnerability/
No hay comentarios:
Publicar un comentario