Entradas con la etiqueta ‘exploit’

Otro mail que emplea el exploit CVE 2017 (RTF de Microsoft Office)

Utilizando un servidor de Letonia (dominio lv) estan enviando mails masivos que utilizan el exploit CVE 2017   ________________   Asunto: Fwd: RE: Order De: =?UTF-8?Q?Roberts_Ce=C5=A1eiko?= <roberts.ceseiko@keefa.lv> Fecha: 15/05/2018 5:16 Para: undisclosed-recipients:; Dear Sirs Kindly find attached our order 20180515345327 Send an official proforma invoice with bank details Awaiting your swift response — Ar cieņu! […]

Leer el resto de esta entrada »

Actualiza Flash Player cuanto antes para protegerte de este nuevo exploit

  Peligros Flash Player Si en algo se ha convertido Flash Player es en una grave brecha de seguridad para los ordenadores que decidan instalar este complemento. Y no es para menos, ya que todos los meses nos encontramos con nuevos fallos de seguridad que han estado semanas, meses e incluso años poniendo en peligro […]

Leer el resto de esta entrada »

PWS-STEALER-C : INSTALA UN EXE UTILIZANDO LA VULNERABILIDAD CVE 2017 DEL MSOFFICE AL EJECUTAR FICHEROS MALICIOSOS RTF CONTENIDOS EN UN ZIP ANEXADOS A UN MAIL CON DICHO EXPLOIT

A través de un mail malicioso, llega un anexado ZIP, conteniendo un fichero RTF, que instala un fichero EXE, aprovechando la Vulnerabilidad CVE-2017 mail tipico en cuestión: Asunto: Confirm Order De: “Rajesh Deshmukh ” <> Fecha: 13/03/2018 12:40 Para: Recipients <> Hello Sir We will like to know your detailed cost for the following inquiry […]

Leer el resto de esta entrada »

Se avecinan oleadas de ataques DDoS: la prueba de concepto del exploit para utilizar servidores Memcached ahora circula por la red

Ataque DDoS Hace una semana os contamos que expertos de seguridad habían detectado una vulnerabilidad bastante grave en los servidores Memcached que no protegía correctamente los puertos UDP de los servidores, convirtiendo estos servidores en un blanco fácil para poder realizar ataques DDoS. Los expertos de seguridad no publicaron los exploits por seguridad, para evitar […]

Leer el resto de esta entrada »

Nueva campaña utiliza exploits de la NSA para minería de Monero

Una nueva campaña, denominada Zealot, ataca servidores Windows y Linux mediante un surtido de exploits que hacen posible la minería de la criptomoneda Monero. La campaña sido detectada por F5 Networks, que la ha denominado Zealot, debido a zealot.zip, uno de los archivos malignos unidos a los servidores objeto de los ataques. Según se indica, […]

Leer el resto de esta entrada »

MICROCIN: EXPLOIT DETECTADO POR KATA (Kaspersky Anti Targeted Attack Platform)

Los analistas de Kaspersky Lab han identificado una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Es cada vez más inusual que estos actores utilicen técnicas de ataques sofisticadas o costosas, como las vulnerabilidades zero-day, encontrándose más cómodos usando campañas de ingeniería social combinadas con técnicas maliciosas. Como […]

Leer el resto de esta entrada »

Exploit permite a hackers robar contraseñas almacenadas en el Keychain de Apple MacOS High Sierra

  Apple lanzó hace unos días una nueva versión de su sistema operativo MacOS, denominado High Sierra 10.13, pocas horas antes de que un ex hacker de la NSA revelara públicamente detalles de una vulnerabilidad crítica que afecta a High Sierra así como a todas las versiones anteriores de MacOS. Patrick Wardle, un ex hacker […]

Leer el resto de esta entrada »

El troyano bancario Retefe incluye el exploit EternalBlue

  Utilizan el exploit EternalBlue junto con el troyano Retefe Después de la NSA, ahora son los ciberdelincuentes los que se benefician de este exploit. Expertos en seguridad han detectado una nueva variante del troyano bancarios Retefe. Esta nueva versión ha recibido una actualización que podríamos considerar importante. La amenaza ahora cuenta con la ayuda […]

Leer el resto de esta entrada »

28 modelos de equipos Linksys no solucionarán nunca este exploit de la NSA

Para evitar caer víctimas de piratas informáticos, lo más importante es utilizar software actualizado, especialmente en todos elementos conectados directamente a Internet, como ordenadores y, sobre todo, routers y puntos de acceso. Aunque la mayoría de los fabricantes suelen dar un buen soporte a sus dispositivos, el soporte de algunos fabricantes suele dejar mucho que […]

Leer el resto de esta entrada »

Descubren un exploit en LastPass 4.1.42 que deja al descubierto las contraseñas

Las aplicaciones que posibilitan el almacenamiento y gestión de contraseñas de forma sencilla se han convertido en populares. El comienzo fue algo dubitativo, pero tras superar el periodo de aclimatación, son muchos los usuarios y empresas que hacen uso de esta. Sin embargo, no son del todo seguras y una prueba de ello es LastPass […]

Leer el resto de esta entrada »

Más de 300 modelos de switch Cisco vulnerables a un exploit utilizado por la CIA

Switch Cisco A principio de este mes se hizo pública en Wikileaks una nueva colección de documentos secretos de la CIA, conocida como Vault 7, donde se demostraba la existencia de una serie de vulnerabilidades zero-day utilizadas por dicha organización para explotar la seguridad de todo tipo de dispositivos y sistemas. A medida que se […]

Leer el resto de esta entrada »

Publican el exploit para atacar la vulnerabilidad zero-day de SMB

El viernes de la semana pasada, la US-CERT registraba una nueva vulnerabilidad en el protocolo SMB de Windows que podía permitir a un atacante desde realizar ataques de denegación de servicio (DoS) en el sistema operativo para mostrar un pantallazo azul hasta ejecutar código de forma remota con permisos de administrador para tomar el control […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies