Google
lanz贸 una actualizaci贸n del navegador Chrome el 31 de octubre, en la que se cerraron dos vulnerabilidades graves. Uno de ellos (CVE-2019-13720) fue utilizado en ataques reales y fue descubierto (
noticias ,
investigaci贸n ) por expertos de Kaspersky Lab. Una vulnerabilidad de uso posterior libre (CVE-2019-13720) permite que se ejecute c贸digo arbitrario en sistemas con Windows de 64 bits y las versiones de navegador Chrome 76 y 77.
El problema se detect贸 mediante el sistema de prevenci贸n autom谩tica de exploits, que forma parte de las soluciones de seguridad de Kaspersky Lab y tiene como objetivo identificar ataques previamente desconocidos. El c贸digo Javascript malicioso que lanza el ataque ha sido inyectado en el sitio web de noticias coreano. Los investigadores han llamado a esta campa帽a Operation WizardOpium, y hasta ahora no hay signos de combinar esta actividad maliciosa con otras operaciones cibercriminales. El c贸digo de explotaci贸n sugiere una operaci贸n m谩s grande que explota otras vulnerabilidades en software com煤n.
Este no es el 煤nico ataque "en vivo" que se descubri贸 la semana pasada. El 3 de noviembre, se
public贸 una descripci贸n interesante de un ataque a computadoras con la vulnerabilidad
BlueKeep en el blog Kryptos Logic. Este problema en la funci贸n Servicios de escritorio remoto en Windows 7 y Windows 2008 Server se descubri贸 en mayo. A pesar de que el parche se lanz贸 no solo para estos sistemas operativos (relativamente) modernos, sino tambi茅n para Windows XP y 2003 Server no compatibles, en el momento en que se lanz贸 el parche,
hab铆a alrededor de un mill贸n de sistemas vulnerables. En septiembre, se
public贸 un exploit para BlueKeep como parte del paquete Metasploit. Incluso en un sistema sin parches, puede cambiar la configuraci贸n para hacer imposible la explotaci贸n de la vulnerabilidad. Sin embargo, los investigadores procedieron de la alta probabilidad de que muchos sistemas no se actualicen y configuren correctamente. 驴C贸mo determinar cu谩ndo comenzar谩n a atacar de verdad?
Con la ayuda de hanipots, sistemas deliberadamente mal configurados en los que la vulnerabilidad permite que se ejecute c贸digo arbitrario de forma remota y sin autorizaci贸n. El 2 de noviembre, el investigador Kevin Bumont anunci贸 (su versi贸n de los eventos est谩
aqu铆 ) que los chanipots que le pertenecen comenzaron a caer espont谩neamente "en la pantalla azul". Un an谩lisis de los bloqueos mostr贸 que los ataques a los Servicios de escritorio remoto se est谩n llevando a cabo, y su naturaleza coincide con las capacidades del c贸digo publicado como parte de Metasploit. Despu茅s de una penetraci贸n exitosa desde el servidor del atacante, los comandos de PowerShell se descargan y ejecutan secuencialmente, hasta que finalmente se descarga la carga 煤til, el cryptominer. Naturalmente, despu茅s de la publicaci贸n del exploit, tales "bromas" eran inevitables, pero en este caso tambi茅n tenemos un ejemplo interesante de an谩lisis de ataque, que comienza como el dolor de cabeza habitual del administrador: el sistema se bloquea y nadie sabe por qu茅. (Durante mucho tiempo) es hora de actualizar, pero el n煤mero de sistemas con la vulnerabilidad BlueKeep no ha disminuido mucho en cinco meses y ahora se estima en m谩s de 700 mil.
驴Qu茅 m谩s pas贸?Aproximadamente 7,5 millones de suscriptores de Adobe Creative Cloud
estuvieron en el dominio p煤blico durante una semana. La base de datos configurada incorrectamente conten铆a informaci贸n detallada sobre los clientes, pero no hab铆a contrase帽as ni n煤meros de tarjetas de cr茅dito. La base de clientes del registrador de Web.com tambi茅n se ha
filtrado .
El 30 aniversario del virus Cascade. Este es el primer programa de malware estudiado en 1989 por Eugene Kaspersky.
Aqu铆 se publica una publicaci贸n con una digresi贸n en la historia e infograf铆as detalladas sobre la evoluci贸n de las amenazas a lo largo de tres d茅cadas.
Seg煤n Akamai, el 90% de los sitios de phishing
viven no m谩s de un d铆a. Los principales phishers incluyen Microsoft, Paypal y LinkedIn.