Desde Kaspersky Lab anuncian que han identificado un nuevo troyano dirigido a dispositivos Android. Su nombre es Triada, y puede compararse con los malware de Windows, ya que actúa de forma sigilosa y constante.
Triada ha sido diseñado para infectar dispositivos Android, principalmente entre versiones 4.4.4 y anteriores, y las víctimas, de momento, se encuentran principalmente en Rusia, India y Ucrania. Continúa leyendo «Triada, una nueva amenaza en móviles android»
Let´s Encrypt, autoridad certificadora perteneciente a la corporación benéfica pública de California Internet Security Research Group (ISRG), está teniendo problemas debido a que atacantes están haciendo uso de su servicio para la distribución de malware, según señaló la compañía de seguridad Trend Micro en una publicación oficial.
Una de las “cabezas” del poderoso equipo legal de Microsoft es Richard Boscovich, actual consejero en la unidad anticrimen de la compañía y quien dirige una reciente estrategia para atacar modalidades de crimen digital incluyendo la creación y propagación de malware.
Para ello, ya que las referencias a juicios pasados son una particularidad en la justicia norteamericana, Boscovich ha trabajado basándose en un previo juzgamiento a falsificadores de bolsos de mano quienes debieron ceder todos sus activos a los autores de los bolsos originales.
En vez de bolsos de mano, claro, Microsoft se está apoderando de servidores y dominios, con o sin permiso inmediato de una autoridad, apoyándose en el daño que le hacen al público y a su marca al facilitar la creación y propagación de software malintencionado, por ejemplo, mediante copias ilegales de sus productos plagadas de malware.
Y la estrategia ha resultado ser eficiente pues se han hecho con el control de miles de dominios que, en servicios de DNS dinámicas, aprovechaban para distribuir familias de malware como la njRAT y njW0rm, lo que cortó su suministro en enorme medida. El problema es que, como de costumbre, pagan justos por pecadores, y los falsos positivos no se han hecho esperar.
Señalan en Malwarebytes Unpacked, publicación de la compañía de seguridad Malwarebytes, que se ha detectado en múltiples sitios web gestionados con WordPress una vulnerabilidad en forma de iframe la cual busca inyectar malware en los equipos de sus visitantes. Lo curioso es la específica página utilizada para ocultar dicho software malicioso: thepiratebay.in.ua.
Si usáis puussh en vuestro ordenador, prestad atención porque la última versión de Windows incluye «regalo sorpresa».
Los responsables por este popular sistema para hacer y compartir screenshots han anunciado en Twitter el problema: la última actualización incluye malware, aunque no han especificado cómo esa amenaza ha llegado allí.
Piden para que busquemos el archivo puush.daemon.exe dentro del directorio AppData/Roaming/puush, borrarlo y escanear el PC, recordando que este problema solo está ocurriendo en la versión Windows. El archivo en cuestión (puush.daemon.exe) también se encuentra en C:\Program Files (x86)\puush, hay que asegurarse que se borra, y que se eliminan todos los procesos de puush dentro de nuestro gestor de tareas.
En reddit comparten la captura superior mostrando el aspecto del archivo infectado, así como el enlace a la página de virustotal con más detalles sobre esta amenaza.
Confiar en un programa que usan miles de personas y ver cómo se transforma en un virus «de la noche a la mañana» es un problema más serio de lo que parece. Esperemos que consigan descubrir lo que ha ocurrido para intentar mejorar la imagen de este programa.
El servicio de pagos online Paypal, que próximamente se independizará de eBay, la empresa matriz, ha anunciado hoy que en base a la seguridad como prioridad para mantener el dinero de los usuarios más seguro en Internet, va a ampliar sus esfuerzos en esta materia mediante el establecimiento de un centro de seguridad en Israel, donde podrá contar tanto con la tecnología de vanguardia del país así como los mejores talentos en ciberseguridad. Además, como parte de la misma estrategia, también anuncia la adquisición de CyActive, una firma de seguridad especializada en la predicción del desarrollo del malware.
A este respecto, no se ha indicado los términos del acuerdo de adquisición, aunque la prensa local ya filtró la pasada semana que el precio era de 60 millones de dólares, aunque James Barrese, Director de Tecnología y Vicepresidente Senior de Servicios de Pago de Paypal, ha indicado a TechCrunch que el precio era especulativo. Además, asegura al citado medio que la adquisición de CyActive se debe más a la mejora de las capacidades de seguridad de Paypal que al hecho de que Paypal se separe de eBay próximamente.
El nuevo centro de seguridad supone un hito muy importante para Paypal como parte de los esfuerzos que realiza en materia de seguridad, su prioridad fundamental, ya que está «profundamente integrado en todas las decisiones de negocio y producto» que realizan cada día.
Hasta ahora teníamos que estar pendientes de los avisos de Google para Webmasters para saber si no hay nada «maligno» dentro de nuestro sitio web. Google nos avisa cuando se detecta «algo raro», como archivos subidos por algún creacker con el objetivo de infectar los ordenadores de nuestros lectores.
Estos avisos llegan ahora también a Google analytics, plataforma de estadísticas que los webmasters consultan mucho más menudo (en elgunos casos 24×7, observando los datos en tiempo real que ofrecen), ayudando así a conocer problemas al mismo tiempo que Google los identifica.
El aviso tendrá un asepcto semejante al de la captura izquierda, dando los detalles que pueden ayudarnos a eliminar la amenaza.
Lo informan en el blog de Google como un avance para mejorar la seguridad de sus usuarios, aunque es importante recordar que el navegador chrome, al mismo tiempo, informará a los lectores de la amenaza, mostrando una aviso enorme, y rojo, para avisar del peligro, por lo que es posible que sepáis del peligro antes incluso de abrir Google Analytics.
Hace mucho Google le declaró la guerra a los sitios web que pretenden instalar software indeseado (barras, virus, aplicaciones de phishing, juegos no pedidos, etc.) en los dispositivos de sus visitantes. Claro, además de lo peligroso que pueden resultar en temas de vulneración de datos personales y seguridad, son molestos y generalmente sus instalaciones se ejecutan de forma oculta. Para la muestra, el adware y malware SuperFish con el que Lenovo ha tenido que lidiar y responder a decenas de usuarios que casi no lo podemos anular de nuestros equipos.
En fin, medidas drásticas siguen siendo tomadas por parte de Google para proteger a los millones de personas que se valen de sus servicios en línea. Así, además de los mensajes de alerta que se nos presentan tan pronto nos encontramos con un enlace que lleva a un archivo malicioso y el bloqueo de la descarga de archivos considerados peligrosos por su propia blacklist, ahora Google Chrome bloqueará de inmediato, con un mensaje como el de la captura superior, el propio sitio web que albergue y trate de ejecutar una instalación forzosa de tal software no deseado.
Pero eso no es todo, también se verán afectados en los resultados de búsqueda de Google dichos sitios web con lo que se limitará aún más su visualización y masificación. Igualmente, los programas de publicidad de la compañía empezarán a deshabilitar los anuncios relacionados con la instalación de tales programas.
Termina el respectivo comunicado en el blog de Inside Search con la invitación a utilizar Google Webmasters Tools para monitorizar los sitios web propios y conocer a tiempo si parte de sus contenidos son considerados como software indeseado.
Aparece por Corea del Sur una aplicación android que se divulga como «la que tienes que instalar para bajar la película The Interview», aplicación que, en realidad, es un troyano conocido por robar datos bancarios de dicha región y de Citibank. Se trata del malware Android/Badaccents, troyano que ya ha engañado a aproximadamente 20.000 personas con dicha aplicación.
Los detalles, divulgados en grahamcluley.com, indican que el malware se aloja en Amazon Web Services. El problema fue identificado por McAfee, quien ya ha entrado en contacto con Amazon para intentar eliminar el archivo lo más rápido posible.
Lo curioso es que con todo el ruido que ha hecho la película, en la que acaban asesinando al líder de Corea del Norte, Kim Jong-un, no hayan creado un sistema sencillo de acceso a la película desde cualquier parte del mundo. El lanzamiento fue en Estados Unidos, no hay doblajes, y en seetheinterview.com solo se puede ver y pagar desde Estados Unidos y Canadá, lo que genera ansiedad desde otros países y oportunidades para distribuir malware de este tipo.