Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Diciembre 30, 2018, 05:19:39 AM

Título: Las amenazas en seguridad informática más relevantes hasta el momento
Publicado por: AXCESS en Diciembre 30, 2018, 05:19:39 AM
(https://i.postimg.cc/0jZ6cTRB/Intro.png) (https://postimg.cc/ZvBKqDq8)

Según Intel Security estas son las diez amenazas más relevantes en Ciberseguridad:

(https://i.postimg.cc/qvWNbcS4/1-Ransomware.jpg) (https://postimages.org/)
SamSa - Ransomware

El ransomware se dirige a una gama de sectores que incluyen la atención médica, el control industrial y el gobierno.

El software malicioso busca conexiones RDP inseguras y sistemas JBoss vulnerables para llevar a cabo sus infecciones. El ransomware se descubrió hace 2 años, con nuevas variantes que aún se lanzan a finales de 2018.

(https://i.postimg.cc/BvDXdLfD/2-Exploit.jpg) (https://postimages.org/)
ThreadKit Exploit Kit

El kit de exploits se usa para crear documentos malintencionados de Microsoft Office en un intento de explotar un rango de vulnerabilidades de Microsoft.

El código se vende en la Dark Web, y se ha utilizado para infectar a las víctimas con varios tipos de malware, incluidos FormBook, Loki Bot, Trickbot y Chthonic.

(https://i.postimg.cc/qvWNbcS4/1-Ransomware.jpg) (https://postimages.org/)
GandCrab 5 - Ransomware

El ransomware agrega extensiones aleatorias a los archivos cifrados y dirige a la víctima a un archivo html para obtener instrucciones sobre cómo descifrar los archivos infectados. El perpetrador, exige pagos por el rescate en Bitcoin o DASH.

GandCrab 5 también escanea recursos compartidos de red y unidades mapeadas para encontrar archivos para cifrar.
Los autores detrás del ransomware utilizan una variedad de vectores de infección que incluyen PowerShell, Botnets, kits de explotación, programas troyanos, SpearPhishing y escritorio remoto.

(https://i.postimg.cc/BvDXdLfD/2-Exploit.jpg) (https://postimages.org/)
Fallout Exploit Kit

Este kit fue descubierto en agosto de 2018 y aprovecha las fallas en Adobe Flash Player y Microsoft Windows.

Una infección exitosa permitirá al atacante descargar malware adicional en la computadora de la víctima.

(https://i.postimg.cc/j5bLKxR1/3-Campa-a.jpg) (https://postimages.org/)
Operación Oceansalt

La campaña reutiliza una parte del código del implante Seasalt (circa 2010) que está vinculado al grupo de hacking chino Comment Crew.

Oceansalt parece haber sido parte de una operación dirigida a Corea del Sur, Estados Unidos y Canadá en un ataque bien enfocado.

(https://i.postimg.cc/j5bLKxR1/3-Campa-a.jpg) (https://postimages.org/)
Operación Sharpshooter

El equipo de McAfee Advanced Threat Research y McAfee Labs Malware Operations Group descubrieron una nueva campaña global dirigida a compañías nucleares, de defensa, energéticas y financieras, basada en McAfee® Global Threat Intelligence.

Esta campaña, Operación Sharpshooter, aprovecha un implante en memoria para descargar y recuperar un implante de segunda etapa, denominado Rising Sun, para una mayor explotación (efectividad). Según el análisis, el implante Rising Sun, utiliza el código fuente del "backdoor" (puerta trasera de acceso): Trojan Duuzer, del Grupo Lazarus del 2015, en un nuevo "framework", para infiltrarse en estas industrias claves.

(https://i.postimg.cc/SxYsM2s5/4-Vulnerabilidades.jpg) (https://postimages.org/)
CVE-2018-8611

Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no puede manejar correctamente los objetos en la memoria, también conocido como "Vulnerabilidad de la elevación de privilegios en el kernel de Windows".

Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servidores.

(https://i.postimg.cc/SxYsM2s5/4-Vulnerabilidades.jpg) (https://postimages.org/)
CVE-2018-15982

Se descubrió una vulnerabilidad de ejecución remota de código en Adobe Flash Player para Windows, macOS, Linux y Chrome OS.
La falla se debe a una falla de "Uso-Después-Libre" ( Use-After-Free ) en la aplicación.

La explotación exitosa por un atacante remoto podría resultar en la ejecución de código arbitrario.

(https://i.postimg.cc/SxYsM2s5/4-Vulnerabilidades.jpg) (https://postimages.org/)
CVE-2018-8631

Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede de forma incorrecta a objetos en la memoria, también conocida como "Vulnerabilidad de corrupción de memoria en Internet Explorer".

Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.

(https://i.postimg.cc/SxYsM2s5/4-Vulnerabilidades.jpg) (https://postimages.org/)
CVE-2018-8653

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en memoria en Internet Explorer, también conocido como "Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos".

Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.
Este ID de CVE es exclusivo de CVE-2018-8643.


Para ampliar el resumen según diversas áreas operacionales: ver Fuente.

Fuente:
https://www.mcafee.com/enterprise/en-us/threat-center/threat-landscape-dashboard.html