Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Snatch

Snacht no es un ransomware nuevo en la escena del cibercimen, de hecho se conocen ataques de este malware desde verano de 2018. Sin embargo, ha vuelto a la actualidad debido a una nueva variante que es capaz de reiniciar equipos Windows en modo seguro con la finalidad de no ser detectado por los antivirus.

Según los investigadores de SophosLabs que han analizado esta variante, el proceso de cifrado comienza una vez que el equipo se ha reiniciado en Safe Mode. Cuando el equipo arranca en este modo de diagnóstico, el malware usa el componente net.exe de Windows para detener el servicio SuperBackupMan, y luego utiliza el componente vssadmin.exe de Windows para eliminar todas las instantáneas de volumen en el sistema, lo que hace casi imposible la recuperación, a través de técnicas forenses, de los archivos cifrados por el ransomware.

Más información: https://pabloygl.es/34hEmw9

Phishing de PayPal

¿Que si esto sigue funcionando? Pues vaya que si.

Desde el laboratorio de ESET Latinoamérica analiza una de sus últimas variantes.

Más información: https://pabloygl.es/36mrcj0

Secuestro de conexiones VPN

Se ha revelado una nueva vulnerabilidad grave que afecta a la mayoría de los sistemas operativos similares a Linux y Unix, incluidos FreeBSD, OpenBSD, macOS, iOS y Android, que podría permitir espiar y manipular las conexiones VPN encriptadas a los ‘atacantes adyacentes de red’.

La vulnerabilidad, rastreada como CVE-2019-14899, reside en la pila de redes de varios sistemas operativos y puede explotarse tanto en flujos TCP IPv4 como IPv6. Dado que la vulnerabilidad no depende de la tecnología VPN utilizada, el ataque funciona contra protocolos de red privada virtual ampliamente implementados como OpenVPN, WireGuard, IKEv2 / IPSec y más según confirmaron los investigadores.

Más información: https://pabloygl.es/2PwjsnG

Clicker en iOS

Los investigadores de una conocida firma de ciberseguridad han descubierto al menos 17 aplicaciones que se encontraban disponibles en el App Store y estaban infectadas por el malware troyano Clicker.

Según un artículo publicado por la firma de seguridad Wandera, este malware está diseñado para generar ingresos a  los atacantes a través del tráfico generado en las páginas que pagan por cada vez que clican en ellas. Este tipo de malware también es comúnmente utilizado para drenar las ganancias de un competidor inflando artificialmente el balance de visitas de una página web o de un anuncio.

Más información: https://pabloygl.es/2RJlK5H

Sobre ataques internos en desarrollo móvil

Por aquí tienes un análisis de algunos de los errores más comunes en el desarrollo móvil que exponen los proyectos a posibles ataques internos.

Desde descuidar el almacenamiento interno o las protecciones físicas, hasta no tener bien fichado la transferencia de datos o el anonimato de los usuarios.

Más información: https://pabloygl.es/2RGWbCp

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros