Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

El ransomware aprovecha la vulnerabilidad de #Log4j #Log4Shell

io puede explotar esta vulnerabilidad al enviar una solicitud especialmente diseñada a un sistema vulnerable que hace que ese sistema ejecute código arbitrario”, dijo la agencia en una guía emitida el lunes. “La solicitud permite al adversario tomar el control total del sistema. El adversario puede entonces robar información, lanzar ransomware o realizar otras actividades maliciosas”.

Una vulnerabilidad crítica en la biblioteca Apache Log4j

Lo que hace que la CVE-2021-44228 sea especialmente peligrosa es su facilidad de explotación: incluso un ciberdelincuente sin experiencia podría ejecutar con éxito un ataque utilizando esta vulnerabilidad. De acuerdo con los investigadores, todo lo que tienen que hacer los atacantes es obligar a la aplicación a escribir una única cadena en el registro y luego pueden cargar su propio código en la aplicación debido a la función de sustitución de búsqueda de mensajes.

Nuevo malware escrito en JavaScript infecta dispositivos Windows con RATs

La única funcionalidad que implementa este malware es la relacionada con el despliegue de otros troyanos de control remoto del equipo, lo que lo convierte en lo que se conoce como un dropper. El uso de RATDispenser supone un cambio en la tendencia actual, en la que habitualmente se encontraban documentos de Microsoft Office utilizados como primera etapa de infección que daban lugar a una posterior etapa de despliegue del RAT.

Ataques basados en ProxyLogon y ProxyShell cada vez más activos en las campañas de SPAM

roxyLogon y ProxyShell hacen referencia a un conjunto de fallos en los servidores Microsoft Exchange que podrían permitir a un atacante elevar privilegios y ejecutar código arbitrario de forma remota, lo que le permitiría tomar el control de las máquinas vulnerables. Mientras que los fallos de ProxyLogon se solucionaron en marzo, los de ProxyShell se parchearon en una serie de actualizaciones publicadas en mayo y julio.

Nuevo ransomware cifra ficheros con WinRAR para saltarse protecciones

El equipo de Sophos Labs ha encontrado un nuevo tipo de ransomware escrito en Python 3.9, el cual utiliza una curiosa forma de saltarse ciertas medidas de seguridad contra el ransomware: en vez de cifrar los ficheros utilizando herramientas propias, utiliza una versión freeware de WinRAR para cifrar los ficheros a un nuevo fichero con contraseña, después cifrar dicha clave y finalmente eliminar los ficheros originales.