Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Malware para UEFI

Según investigadores de la empresa de seguridad Kaspersky, han encontrado en equipos de sus clientes un malware del que previamente no se tenía constancia y parece ser bastante único en su especie.

El malware lo detectaron en dos equipos de sus clientes a principios de este año. ¿Y por qué es tan inusual? Porque está diseñado para modificar la UEFI del ordenador de la víctima y quedarse ahí dentro. Desde ahí puede infectar el resto del equipo tantas veces como quiera, ya que los métodos tradicionales no consiguen eliminarlo de la UEFI. Ni formatear ni nada.

Más información: https://pabloygl.es/31e8M3N

Ransomware en Android

Microsoft ha alertado de una nueva variedad de ransomware que está afectando a los dispositivos Android.

La variante viene de otro ransomware que afecta a Android y está denominado como ‘MaiLocker.B’ y que ahora viene con nuevas técnicas de infección y ocultación.

Este malware suele propagarse por foros de internet y a través de ingeniería social se hace pasar por aplicaciones populares, cracks de juegos, etc.

Más información: https://pabloygl.es/3j6mWu1

Azure App Services

Investigadores de la firma Intezer han hecho público un informe donde advierten de dos fallos de seguridad encontrados en Azure App Services, un conjunto de herramientas de servicio orientadas al alojamiento de aplicaciones web. El componente afectado es KuduLite, empleado en entornos Linux.

Una de las vulnerabilidades permite una escalada de privilegios. La otra es de tipo SSRF, por lo que permite acceder al sistema de ficheros.

Más información: https://pabloygl.es/2H4mgZc

Los pastebin

Parece que los servicios de ‘copia-pega’ de código o texto plano se están haciendo cada vez más populares entre los desarrolladores de malware, que los comienzan a utilizar como un servicio de almacenamiento para los binarios de sus creaciones.

Aunque estos servicios únicamente permiten almacenar texto, los atacantes pueden aprovecharlos igualmente utilizando algún tipo de codificación, como puede ser Base64, que es la que suele utilizarse, habitualmente junto algún tipo de cifrado del payload real.

Más información: https://pabloygl.es/318MmB9

El buen spoofing

Ya hemos hablado de esto largo y tendido, pero ahora sale en los medios gracias a la investigación de Almeida de hace unos meses cuando presentó los avances y las ambiciones que traían su proyecto Obelix Teh Honeypot, un sistema de ‘sondas’ capaces de detectar ataques de este tipo en tiempo real.

El corolario es que menos del 2% de los dominios que ha podido analizar tienen bien configurado el SPF, DKIM y DMARC, y por tanto pueden ser potencialmente víctimas de usurpación de dominio.

Más información: https://pabloygl.es/3lSjF39

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros