troyano

Fallo de seguridad descubierto en WinRar 4.20 (0-Day)

Recientemente se ha descubierto una vulnerabilidad de día 0 (0-Day) en el famoso compresor de Windows, WinRar, que permite ejecutar código malicioso (en comprimidos de tipo ZIP) camuflándose como si fuese otro tipo de archivo. Este fallo de momento sólo afecta a la versión 4.20 de WinRar. La explotación de este fallo de seguridad es muy fácil de realizar. WinRar guarda en un archivo ZIP dos nombres de archivo, el primero es el nombre que se usará al descomprimirlo y el segundo es el nombre que aparece en la interfaz gráfica de WinRar. Para explotar este fallo de seguridad tan solo debemos editar el archivo ZIP con un editor hexadecimal y cambiar el segundo nombre por algo como ‘imagen.jpg’ cuando […]

, , , , , , ,

Grave vulnerabilidad para todos los sistemas “Android”

Android Bug

Una empresa de seguridad ha descubierto una grave vulnerabilidad que afecta a todos los teléfonos con Android desde la versión 1.6. En concreto, el fallo permite que una aplicación maliciosa modifique cualquier programa instalado, introduciendo un troyano que tendría todos los permisos de seguridad del programa modificado. Como parte de la seguridad de Android, las aplicaciones están firmadas y en teoría cualquier cambio en las mismas sería detectado por el sistema. Sin embargo con esta vulnerabilidad la modificación pasaría inadvertida y, con la aplicación adecuada como objetivo (por ejemplo algunas aplicaciones propias que instalan fabricantes como Samsung o HTC), se tendría un acceso completo al teléfono. Así, el atacante podría leer emails, sms y documentos, obtener contraseñas de los servicios […]

, , , , ,

Carberp Botnet – Código fuente “Leaked” [SOURCE]

Estos últimos días, se habla mucho en Internet sobre el famoso Botnet, Carberp, muy conocido en el mundo del ciber-crimen. Para los que no lo conocen, el Carberp es un Botnet bancario, es decir, una de sus principales funcionalidades, es obtener cuentas bancarias mediante métodos como Form Grabbing (técnicas avanzadas para capturar datos de los navegadores), también otras muchas formas para obtener información confidencial. Hasta ahora, el código fuente ha estado en venta, llegando a superar los 50.000$, pero la semana pasada, un miembro de la “pandilla” Carberp ofreció vender el código fuente y sus módulos por tan sólo 5000$. Los Investigadores del Grupo IB (Investigadores de delitos cibernéticos de Rusia) dijeron en su momento, que la venta fue probablemente el resultado de un conflicto interno dentro de […]

, , , , , , , , , , , , , , ,

Detenido el creador del famoso “Virus de la Policía”

Placa Policía

Virus de la Policía El rastro de un “nick” en Internet fue la prueba que condujo a la policía a la detención, mientras disfrutaba de sus vacaciones en Dubai, del cabecilla de la red de piratas informáticos que ha puesto en jaque a medio mundo con un virus que pasará a la historia por su complejidad y creatividad técnica e inteligencia operativa. También por su nombre: el “virus de la policía”, un “ransomware” que bloqueaba los equipos y multaba fraudulentamente a los usuarios -por supuestos usos ilegales de la red o descargas prohibidas- en nombre de las distintas instituciones policiales del mundo. Detrás de ese “nick”, cuyo nombre no ha trascendido porque aún podría poner en riesgo las investigaciones en […]

, , , , , , , , , , , , , , , , ,

Nuevo troyano sofisticado “W32.Duqu”

Duqu

Recientemente se ha descubierto un sofisticado troyano llamado “Duqu” (algunos lo denominan Stuxnet 2.0), cuyos creadores son los mismos que los del gusano “Stuxnet”, se escribió en un lenguaje de programación hasta ahora desconocido. El objetivo ahora sería diferente: robar información de los controles industriales en lugar de sabotearlos, y en infraestructura crítica, tales como centrales eléctricas, refinerías y oleoductos y su principal función es actuar como backdoor en el sistema para facilitar el robo de información privada y se detecto por primera vez en septiembre de 2011 aunque su primer rastro data de agosto de 2007 (según Kaspersky Lab). La mayoría de incidentes localizados a causa de este virus se encuentran en Irán. El objetivo principal de Duqu es […]

, , , , , , , , ,