Según Webimprints una empresa de pruebas de penetración, esta amenaza actualizada está dirigida a los usuarios
de las grandes organizaciones que con frecuencia utilizan macros.
Según Webimprints una empresa de pruebas de penetración, el malware macro está en aumento y los criminales cibernéticos siempre están buscando nuevas maneras de engañar a los usuarios y evitar su detección.
Soluciones de seguridad informatica bartalexDavid Thomas
Las empresas están siendo atacados por el malware de macro BARTALEX en un reciente ataque de miles de correos electrónicos. La rutina de infección para BARTALEX utiliza un documento de Microsoft Word y la ingeniería social.
Según Webimprints una empresa de pruebas de penetración, el malware macro está en aumento y los criminales cibernéticos siempre están buscando nuevas maneras de engañar a los usuarios y evitar su detección.
Soluciones de seguridad informatica bartalexDavid Thomas
Las empresas están siendo atacados por el malware de macro BARTALEX en un reciente ataque de miles de correos electrónicos. La rutina de infección para BARTALEX utiliza un documento de Microsoft Word y la ingeniería social.
Compartimos con todos vosotros la presentación de la charla que realizamos el 20 de Mayo en el marco de las jornadas informativas de Inguralde.
Contenido:
- Que es un malware y vías de infección
- Medidas de prevención
- Que hacer una vez hemos sido infectados
- Recuperar datos perdidos
CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero.
Compartimos con todos vosotros la presentación de la charla que realizamos el 20 de Mayo en el marco de las jornadas informativas de Inguralde.
Contenido:
- Que es un malware y vías de infección
- Medidas de prevención
- Que hacer una vez hemos sido infectados
- Recuperar datos perdidos
CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero.
Finding target for hacking on internet is now easierDavid Thomas
Finding target on internet for penetration testing involves searching internet using google or using Google Hacking/Dorking. There are google hacking queries available on internet, according to ethical hacking researcher of International Institute of Cyber Security it is the main source of passive attacks on internet. This whole process of finding target on internet using GHDB is automated using python based framework named as Katana framework.
Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos.
Según Webimprints una empresa de pruebas de penetración, Nymaim es un dropper de malware de dos etapas. Normalmente se infiltra en computadoras a través de kits de explotación y luego se ejecuta la segunda etapa de su carga una vez que está en la máquina, efectivamente usando dos archivos ejecutables para el proceso de infección.
Según curso de Seguridad Informática, dispositivos que detectado como JS_JITON, este JavaScript se puede descargar si los usuarios están accediendo a sitios web comprometidos a través de sus ordenadores o dispositivos móviles.
Según curso de Seguridad Informática, otra característica - y uno que hace este malware inusual- es que no sólo está basado en USB, pero también está ligado a un único dispositivo USB, ya que la intención es que el malware no debería duplicar ni copiar.
Android triada malware iicybersecurityDavid Thomas
Un nuevo troyano dirigido dispositivos Android está formando un riesgo para alrededor del 60% de dispositivos Android. El malware Triada se puede ser comprado con el malware basado en Windows en términos de su complejidad.
Según Webimprints una empresa de pruebas de penetración, Graphite es un paquete que se puede utilizar para crear fuentes
inteligentes capaces de mostrar los sistemas de escritura con diversos comportamientos complejos.
Según curso de Seguridad Informática, esta petición de " heartbeat ", responde con una imagen de un byte. Para cargar y recibir datos y comandos, se conecta al puerto TCP 433 usando un protocolo personalizado y el cifrado AES.
Según Webimprints una empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android.
Android bankosy malware iicybersecurity David Thomas
Según curso de Seguridad Informática, el nuevo malware Android.Bankosy da un paso más y es capaz de interceptar información de los sistemas 2FA que utilizan las llamadas de voz.
BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional.
Esta presentación describe una extensa campaña activa de malware, phishing, en varios países de América Latina, entre ellos Ecuador, Argentina, Venezuela y Brasil.
Según expertos de proveedor de pruebas de penetración, si la vulnerabilidad se explota con éxito, podría
permitir la ejecución remota de código cuando el intercambio de archivos está habilitado.
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
Dicen expertos de soluciones de seguridad informática que el AbaddonPoS Malware luego intenta localizar los datos de tarjetas de crédito mediante la lectura de la memoria de todos los procesos, excepto sí mismo.
Un nuevo malware POS fue descubierto en los minoristas de Estados Unidos, después de Thanksgiving y parece que
se parece a millones de tarjetas bancarias estadounidenses fueron afectadas.
1. WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Macro Malware
2. Macro Malware
Según Webimprints una empresa de pruebas de
penetración, esta amenaza actualizada está dirigida
a los usuarios de las grandes organizaciones que con
frecuencia utilizan macros. Cuidadosamente
elaborado y correos electrónicos de ingeniería social
atraen a los usuarios abrir documentos
aparentemente legítimos y luego activar la macro. Los
blancos más populares de malware macro son
documentos de Microsoft Office, especialmente los
archivos de Word. Word permite macros se ejecuten
de forma automática, por ejemplo, cuando un usuario
abre un documento, lo cierra, o crea una nueva. Estos
comandos son utilizados comúnmente por macros
legítimas y maliciosas.
3. Según expertos de proveedor de pruebas de
penetración, el camino a una infección del sistema
amplia a través de macro malware comienza
típicamente con un archivo adjunto de correo
electrónico hecho de aparecer como algo legítimo,
a menudo de ingeniería social para adaptarse al
usuario de destino. Las líneas de asunto comunes
incluyen frases tales como solicitud de pago, la
notificación de mensajería, hoja de vida, factura de
venta, o la confirmación de la donación. El texto del
mensaje coincide con la línea de asunto suficiente
para que el usuario abra el archivo adjunto abierto,
incluyendo firmas y logotipos de aspecto oficial.
Como funciona Macro Malware
4. Una vez abierto, las características de seguridad de
Microsoft Office se advierten a los usuarios que el
archivo contiene macros y pregunta si quieren que
les permitan. Algunos de estos archivos tienen gran
proclamación de texto que están protegidos y que
las macros debe estar habilitarse macros para
verlos. Si el usuario hace clic en "Activar", el código
malicioso se ejecuta, dejando caer un
descargador de malware en el sistema que traerá
en la carga útil de malware real, y luego, entonces
a menudo eliminar sí mismo después comenta Mike
Stevens profesional de empresa de seguridad
informática.
Como funciona Macro Malware
5. Comenta Mike Stevens de empresa de seguridad
informática uno de los mayores cambios en la
macro malware desde la última gran infestación es
su capacidad actual para ocultar, por lo que es
mucho más difícil de detectar. Los autores de
malware macro han adoptados varias técnicas de
otros tipos de malware, incluyendo la adición de
código basura y escribir cadenas cifradas
complejas. Código de basura es sólo código que
no está destinado a ejecutar, pero se puede
generar con facilidad y cambiarse con frecuencia
para derrotar a los algoritmos de detección de la
firma y confundir a los investigadores de amenazas.
Macro Malware
6. La simplicidad y la facilidad de codificación
macros hacen accesibles a una amplia gama de
criminales con conocimientos mínimos de
tecnología. Como resultado, el potencial alcance
y la eficacia de macro de malware significan que
las empresas deben volver a educar a los usuarios
sobre esta amenaza. Además, el sistema operativo
y las aplicaciones deben mantenerse al día, y la
configuración de seguridad de macros en todos los
productos de Microsoft Office se debe establecer
en alto. Aplicaciones de correo electrónico no
deben abrir automáticamente los archivos
adjuntos menciono Mike Stevens de empresa de
seguridad informática.
Macro Malware