“Al igual que Pegasus, estas herramientas de espionaje permiten recuperar los datos almacenados en estos terminales. Descubrimos, en este caso, la existencia de un software al menos tan potente como Pegasus, el Predator, un sistema de la empresa Cytrox, que forma parte de Intellexa, cuyas instalaciones están en Grecia”, subraya.
Por primera vez, la política “instruye que la investigación de seguridad de buena fe no debe ser acusada” bajo la Ley de Abuso y Fraude Informático (CFAA), un cambio sísmico de su política anterior que permitía a los fiscales presentar cargos federales contra los hackers que encuentran fallas de seguridad con el fin de ayudar a proteger los sistemas expuestos o vulnerables.
El primer análisis de seguridad de su tipo de la función Find My de iOS identificó una nueva superficie de ataque que hace posible manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras el iPhone está “apagado”.
Los atacantes pueden explotar esta vulnerabilidad, a la que se ha denominado “Follina”, incluso si las macros de Office están deshabilitadas. Office 2013, 2016, 2019, 2021 y algunas versiones de Office 365 están sujetas a esta vulnerabilidad tanto en Windows 10 como en 11.
Estos lectores pueden leer todo tipo de tarjetas de identificación, indispensables en muchos ámbitos para acceder a lugares físicos o incluso en sistemas informáticos del gobierno. Sin embargo, según ha podido averiguar Brian Krebs, autor del medio KrebsOnSecurity, los drivers compatibles con un lector de tarjetas bastante popular en Amazon contienen el malware conocido como ‘Ramnit’.
Esta información expone a los usuarios de varios servicios de VPN, incluyendo GeckoVPN, SuperVPN y ChatVPN, y se puso inicialmente a la venta en la DarkWeb en 2021 y ahora se ha publicado de forma gratuita en Telegram. GeckoVPN, SuperVPN y ChatVPN son proveedores de servicios VPN gratuitos.
Concretamente, lo que hace este ataque es recurrir a un primer malware que va inyectando fragmentos de 8 KB de código shell encriptado en los registros de eventos de Windows para el Servicio de Administración de Claves (KMS), fragmentos que posteriormente desencripta, combina y ejecuta. Un mecanismo que ha permitido hasta ahora al creador de esta técnica —de identidad aún desconocida— ‘volar bajo el radar’ de los antivirus.
Según los investigadores, DCRat es un backdoor comercial lanzado inicialmente en 2018 y siendo rediseñado unos meses después. Los expertos teorizan que este malware habría sido desarrollado por un solo hacker identificado como “boldenis44”, “crystalcoder” y “Кодер” (coder).
A través de su plataforma de filtraciones en dark web, el grupo de ransomware Conti agregó la Dirección General de Inteligencia de Perú a su lista de víctimas. Esto significa que la agencia, responsable de inteligencia nacional, militar y policía se habría visto infectada con ransomware, lo que llevó a la filtración de unos 9.4 GB de datos.
Siendo tan popular, es normal que millones de usuarios en la plataforma expongan descuidadamente toda clase de detalles confidenciales, incluyendo detalles de ubicación, direcciones email, datos personales y más, por lo que Instagram puede resultar una gran fuente de recolección de información.