Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
El negocio del secuestro de dispositivos
De 295 dólares en 2015, hemos pasado a 679 en 2016. Esa es la media que piden los cibercriminales por ofrecer una llave para recuperar los archivos cifrados por un ransomware.
El problema ha ido creciendo exponencialmente en estos últimos años, principalmente por el surgimiento de plataformas de malware-as-a-service que democratizan eso de vivir a costa de las víctimas.
Y es un problema real. Como ya comenté en el último especial de la Comunidad, el ransomware está tirando hacia derroteros muchísimo más nocivos: el secuestro de activos tales como el sistema de calefacción en un país nórdico o el transporte urbano en una gran ciudad como San Francisco.
Más información: http://pabloygl.es/2nj6op3
Hackear Windows like a sir
Tan solo teniendo acceso apenas un minuto al Administrador de tareas de un Windows es suficiente para bypasear los futuros controles de seguridad del sistema operativo.
No es un bug nuevo. De hecho tiene algo más de 6 años, pero Alexander Krznikov se lo ha vuelto a encontrar y está incenciando Internet.
Más información: http://pabloygl.es/2nj1yrC
Seguimos con Microsoft
Cuando tienes un ecosistema tan amplio, es fácil que algo no salga adecuadamente.
Les ha pasado nuevamente a Microsoft. Application Verifier, una herramienta de la compañía que sirve para detectar y solucionar fallos en sus aplicaciones, tiene una vulnerabilidad que permite inyectar archivos DLL maliciosos en cualquier programa.
Puesto que viene firmada por Microsoft, pasa automáticamente los filtros de SmartScreen y compañía, y parece que se ha estado utilizando para difundir versiones comprometidas de algunos de los antivirus más conocidos del sector: Avast, AVG, Avira, Bitdefender, Trend Micro, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda, Quick Heal y Norton.
Más información: http://pabloygl.es/2ndAecR
Ojito a aquellos que usáis Magento
El popular CMS de ecommerce está siendo atacado en una nueva campaña cuyo objetivo es comprometer el módulo de pago de este tipo de páginas.
Utilizan para ello una función llamada sendCcNumber(), camuflada en el archivo Remote.php, para capturar los datos de los usuarios a la hora de completar el checkout.
Si esta función está en la ruta /app/code/community/SF9/Realex/Model, ya sabes lo que toca. Actualizar + reparar.
Más información: http://pabloygl.es/2ndCelh
Cuando los cibercriminales también son nerds de mucho cuidado
ESET explica en su página el proceso de ingeniería inversa que les ha llevado a conocer a Kirk, que además de ser uno de los personajes principales de Star Treck, es un nuevo tipo de ransomware.
Una pieza de código maliciosa que curiosamente ha sido escrita en Python (un lenguaje interpretado, como seguramente ya sepa), y que pide el rescate no en BitCoin, sino en Monero, otra criptomoneda menos conocida y aparentemente más anónima.
Más información: http://pabloygl.es/2ndBpZP
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.