Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
Malware para UEFI
Según investigadores de la empresa de seguridad Kaspersky, han encontrado en equipos de sus clientes un malware del que previamente no se tenía constancia y parece ser bastante único en su especie.
El malware lo detectaron en dos equipos de sus clientes a principios de este año. ¿Y por qué es tan inusual? Porque está diseñado para modificar la UEFI del ordenador de la víctima y quedarse ahí dentro. Desde ahí puede infectar el resto del equipo tantas veces como quiera, ya que los métodos tradicionales no consiguen eliminarlo de la UEFI. Ni formatear ni nada.
Más información: https://pabloygl.es/31e8M3N
Ransomware en Android
Microsoft ha alertado de una nueva variedad de ransomware que está afectando a los dispositivos Android.
La variante viene de otro ransomware que afecta a Android y está denominado como ‘MaiLocker.B’ y que ahora viene con nuevas técnicas de infección y ocultación.
Este malware suele propagarse por foros de internet y a través de ingeniería social se hace pasar por aplicaciones populares, cracks de juegos, etc.
Más información: https://pabloygl.es/3j6mWu1
Azure App Services
Investigadores de la firma Intezer han hecho público un informe donde advierten de dos fallos de seguridad encontrados en Azure App Services, un conjunto de herramientas de servicio orientadas al alojamiento de aplicaciones web. El componente afectado es KuduLite, empleado en entornos Linux.
Una de las vulnerabilidades permite una escalada de privilegios. La otra es de tipo SSRF, por lo que permite acceder al sistema de ficheros.
Más información: https://pabloygl.es/2H4mgZc
Los pastebin
Parece que los servicios de ‘copia-pega’ de código o texto plano se están haciendo cada vez más populares entre los desarrolladores de malware, que los comienzan a utilizar como un servicio de almacenamiento para los binarios de sus creaciones.
Aunque estos servicios únicamente permiten almacenar texto, los atacantes pueden aprovecharlos igualmente utilizando algún tipo de codificación, como puede ser Base64, que es la que suele utilizarse, habitualmente junto algún tipo de cifrado del payload real.
Más información: https://pabloygl.es/318MmB9
El buen spoofing
Ya hemos hablado de esto largo y tendido, pero ahora sale en los medios gracias a la investigación de Almeida de hace unos meses cuando presentó los avances y las ambiciones que traían su proyecto Obelix Teh Honeypot, un sistema de ‘sondas’ capaces de detectar ataques de este tipo en tiempo real.
El corolario es que menos del 2% de los dominios que ha podido analizar tienen bien configurado el SPF, DKIM y DMARC, y por tanto pueden ser potencialmente víctimas de usurpación de dominio.
Más información: https://pabloygl.es/3lSjF39
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.