Entradas con la etiqueta ‘exploit’

NUEVO MAIL MALICIOSO ADJUNTANDO DOC CON EXPLOIT CVE-2017-11882

Se está recibiendo mail malicioso con el siguiente texto: ___________ Asunto: Revised invoice De: “Mark Wilson” <wilsonmark002@gmail.com> Fecha: 02/10/2018 16:47 Para: destinatario Hello, Please explain to us why we received a revised invoice with a new bank details. Please check the attached Invoice and advise the right bank details to transfer funds to, We will […]

Leer el resto de esta entrada »

UN ESCUETO MAIL CON FICHERO ANEXADO MALICIOSO (FALSO DOC QUE ES UN RTF CON EXPLOIT CVE2017)

El texto del mail, (que viene de Vietnam), es el siguiente: ____________________ Asunto: End of month Statement De: “phuong.nguyen@epe.com.vn”<phuong.nguyen@epe.com.vn> Fecha: 01/10/2018 12:19 Para: undisclosed-recipients:; A copy of september statement ANEXADO: september_statement.doc –> (ES UN RTF CON EXPLOIT CVE 2017) _____________ El preanalisis de virustotal sobre el fichero anexado, ofrece el siguiente informe> Al respecto recordanos que […]

Leer el resto de esta entrada »

NUEVO MAIL CON FICHERO ANEXADO DOC (QUE ES UN RTF CON EXPLOIT CVE 2017)

  Otro mail que lleva con fichero anexado un falso DOC (ES UN RTF CON EXPLOIT CVE 2017) El texto del mail es el siguiente: _______ Asunto: 6051- quotation De: “Jessicasj Shastri” <jessicascot30@hotmail.com> Fecha: 01/10/2018 21:03 Para: Recipients <jessicascot30@hotmail.com> Dear, After going through your companies catalog. We are planning to purchase the following product. Please […]

Leer el resto de esta entrada »

MAIL MALICIOSO QUE SE ESTA RECIBIENDO APARENTANDO ANEXAR FICHERO DOC SIN MACROS, QUE ES UN RTF CON EXPLOIT CVE 2017

Están de moda los mails maliciosos anexando fichero DOC, que resulta ser un RTD con exploit CVE-2017 El texto de dicho mail es el siguiente: ________________ Asunto: PO copy De: “Deco Remilex” <decoremilex02@gmail.com> Fecha: 17/09/2018 2:54 Para: “destinatario” Dear Sir, Find PO copy as per our agreed price kindly confirm receipt of the same and […]

Leer el resto de esta entrada »

NUEVO MAIL ANEXANDO FICHERO DOC MALWARE (ES UN RTF CON EXPLOIT CVE 2017)

Se está recibiendo un mail que anexa fichero malware que aparenta ser un DOC pero es un RTF con exploit CVE-2017 El texto del mail es el siguiente: __________ Asunto: Invoice De: “MS Chin” <chinlan11@gmail.com> Fecha: 17/09/2018 1:12 Para: DESTINATARIO Hello, Please find attached Invoice For the delivery. Regards MS Chin. sales Manager. Company Net […]

Leer el resto de esta entrada »

FALSO MAIL DE KIA QUE ADJUNTA DOC CON UN RTF QUE USA EXPLOIT CVE QUE DESCARGA UN MALWARE EXE

Se está recibiendo un mail con el siguiente texto: ____________ Asunto: Re: Quote De: “Kathi Spangenberg”<spangenbergkathi@gmail.com> Fecha: 09/07/2018 10:54 Para: undisclosed-recipients:; Hello!, You are kindly requested to please provide your best possible competitive price and availability for the materials in the attachment for our on going KTA projects. Your immediate response will be most appreciated. […]

Leer el resto de esta entrada »

Otro mail que emplea el exploit CVE 2017 (RTF de Microsoft Office)

Utilizando un servidor de Letonia (dominio lv) estan enviando mails masivos que utilizan el exploit CVE 2017   ________________   Asunto: Fwd: RE: Order De: =?UTF-8?Q?Roberts_Ce=C5=A1eiko?= <roberts.ceseiko@keefa.lv> Fecha: 15/05/2018 5:16 Para: undisclosed-recipients:; Dear Sirs Kindly find attached our order 20180515345327 Send an official proforma invoice with bank details Awaiting your swift response — Ar cieņu! […]

Leer el resto de esta entrada »

Actualiza Flash Player cuanto antes para protegerte de este nuevo exploit

  Peligros Flash Player Si en algo se ha convertido Flash Player es en una grave brecha de seguridad para los ordenadores que decidan instalar este complemento. Y no es para menos, ya que todos los meses nos encontramos con nuevos fallos de seguridad que han estado semanas, meses e incluso años poniendo en peligro […]

Leer el resto de esta entrada »

PWS-STEALER-C : INSTALA UN EXE UTILIZANDO LA VULNERABILIDAD CVE 2017 DEL MSOFFICE AL EJECUTAR FICHEROS MALICIOSOS RTF CONTENIDOS EN UN ZIP ANEXADOS A UN MAIL CON DICHO EXPLOIT

A través de un mail malicioso, llega un anexado ZIP, conteniendo un fichero RTF, que instala un fichero EXE, aprovechando la Vulnerabilidad CVE-2017 mail tipico en cuestión: Asunto: Confirm Order De: “Rajesh Deshmukh ” <> Fecha: 13/03/2018 12:40 Para: Recipients <> Hello Sir We will like to know your detailed cost for the following inquiry […]

Leer el resto de esta entrada »

Se avecinan oleadas de ataques DDoS: la prueba de concepto del exploit para utilizar servidores Memcached ahora circula por la red

Ataque DDoS Hace una semana os contamos que expertos de seguridad habían detectado una vulnerabilidad bastante grave en los servidores Memcached que no protegía correctamente los puertos UDP de los servidores, convirtiendo estos servidores en un blanco fácil para poder realizar ataques DDoS. Los expertos de seguridad no publicaron los exploits por seguridad, para evitar […]

Leer el resto de esta entrada »

Nueva campaña utiliza exploits de la NSA para minería de Monero

Una nueva campaña, denominada Zealot, ataca servidores Windows y Linux mediante un surtido de exploits que hacen posible la minería de la criptomoneda Monero. La campaña sido detectada por F5 Networks, que la ha denominado Zealot, debido a zealot.zip, uno de los archivos malignos unidos a los servidores objeto de los ataques. Según se indica, […]

Leer el resto de esta entrada »

MICROCIN: EXPLOIT DETECTADO POR KATA (Kaspersky Anti Targeted Attack Platform)

Los analistas de Kaspersky Lab han identificado una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Es cada vez más inusual que estos actores utilicen técnicas de ataques sofisticadas o costosas, como las vulnerabilidades zero-day, encontrándose más cómodos usando campañas de ingeniería social combinadas con técnicas maliciosas. Como […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies