Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.


Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

*******

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos,  pymes y grandes empresas.  

El negocio del secuestro de dispositivos

De 295 dólares en 2015, hemos pasado a 679 en 2016. Esa es la media que piden los cibercriminales por ofrecer una llave para recuperar los archivos cifrados por un ransomware.

El problema ha ido creciendo exponencialmente en estos últimos años, principalmente por el surgimiento de plataformas de malware-as-a-service que democratizan eso de vivir a costa de las víctimas.

Y es un problema real. Como ya comenté en el último especial de la Comunidad, el ransomware está tirando hacia derroteros muchísimo más nocivos: el secuestro de activos tales como el sistema de calefacción en un país nórdico o el transporte urbano en una gran ciudad como San Francisco.

Más información: http://pabloygl.es/2nj6op3 


Hackear Windows like a sir

Tan solo teniendo acceso apenas un minuto al Administrador de tareas de un Windows es suficiente para bypasear los futuros controles de seguridad del sistema operativo.

No es un bug nuevo. De hecho tiene algo más de 6 años, pero Alexander Krznikov se lo ha vuelto a encontrar y está incenciando Internet.

Más información: http://pabloygl.es/2nj1yrC 

Seguimos con Microsoft

Cuando tienes un ecosistema tan amplio, es fácil que algo no salga adecuadamente. 

Les ha pasado nuevamente a Microsoft. Application Verifier, una herramienta de la compañía que sirve para detectar y solucionar fallos en sus aplicaciones, tiene una vulnerabilidad que permite inyectar archivos DLL maliciosos en cualquier programa

Puesto que viene firmada por Microsoft, pasa automáticamente los filtros de SmartScreen y compañía, y parece que se ha estado utilizando para difundir versiones comprometidas de algunos de los antivirus más conocidos del sector: Avast, AVG, Avira, Bitdefender, Trend Micro, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda, Quick Heal y Norton.

Más información: http://pabloygl.es/2ndAecR 


Ojito a aquellos que usáis Magento

El popular CMS de ecommerce está siendo atacado en una nueva campaña cuyo objetivo es comprometer el módulo de pago de este tipo de páginas.

Utilizan para ello una función llamada sendCcNumber(), camuflada en el archivo Remote.php, para capturar los datos de los usuarios a la hora de completar el checkout.

Si esta función está en la ruta /app/code/community/SF9/Realex/Model, ya sabes lo que toca. Actualizar + reparar.

Más información: http://pabloygl.es/2ndCelh 

Cuando los cibercriminales también son nerds de mucho cuidado

ESET explica en su página el proceso de ingeniería inversa que les ha llevado a conocer a Kirk, que además de ser uno de los personajes principales de Star Treck, es un nuevo tipo de ransomware.

Una pieza de código maliciosa que curiosamente ha sido escrita en Python (un lenguaje interpretado, como seguramente ya sepa), y que pide el rescate no en BitCoin, sino en Monero, otra criptomoneda menos conocida y aparentemente más anónima.

Más información: http://pabloygl.es/2ndBpZP 


________

Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.

Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

Articulo exclusivo PabloYglesias