Las amenazas en seguridad informática más relevantes hasta el momento

Iniciado por AXCESS, Diciembre 30, 2018, 05:19:39 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 30, 2018, 05:19:39 AM Ultima modificación: Diciembre 30, 2018, 06:19:51 PM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según Intel Security estas son las diez amenazas más relevantes en Ciberseguridad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
SamSa - Ransomware

El ransomware se dirige a una gama de sectores que incluyen la atención médica, el control industrial y el gobierno.

El software malicioso busca conexiones RDP inseguras y sistemas JBoss vulnerables para llevar a cabo sus infecciones. El ransomware se descubrió hace 2 años, con nuevas variantes que aún se lanzan a finales de 2018.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ThreadKit Exploit Kit

El kit de exploits se usa para crear documentos malintencionados de Microsoft Office en un intento de explotar un rango de vulnerabilidades de Microsoft.

El código se vende en la Dark Web, y se ha utilizado para infectar a las víctimas con varios tipos de malware, incluidos FormBook, Loki Bot, Trickbot y Chthonic.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
GandCrab 5 - Ransomware

El ransomware agrega extensiones aleatorias a los archivos cifrados y dirige a la víctima a un archivo html para obtener instrucciones sobre cómo descifrar los archivos infectados. El perpetrador, exige pagos por el rescate en Bitcoin o DASH.

GandCrab 5 también escanea recursos compartidos de red y unidades mapeadas para encontrar archivos para cifrar.
Los autores detrás del ransomware utilizan una variedad de vectores de infección que incluyen PowerShell, Botnets, kits de explotación, programas troyanos, SpearPhishing y escritorio remoto.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fallout Exploit Kit

Este kit fue descubierto en agosto de 2018 y aprovecha las fallas en Adobe Flash Player y Microsoft Windows.

Una infección exitosa permitirá al atacante descargar malware adicional en la computadora de la víctima.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Operación Oceansalt

La campaña reutiliza una parte del código del implante Seasalt (circa 2010) que está vinculado al grupo de hacking chino Comment Crew.

Oceansalt parece haber sido parte de una operación dirigida a Corea del Sur, Estados Unidos y Canadá en un ataque bien enfocado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Operación Sharpshooter

El equipo de McAfee Advanced Threat Research y McAfee Labs Malware Operations Group descubrieron una nueva campaña global dirigida a compañías nucleares, de defensa, energéticas y financieras, basada en McAfee® Global Threat Intelligence.

Esta campaña, Operación Sharpshooter, aprovecha un implante en memoria para descargar y recuperar un implante de segunda etapa, denominado Rising Sun, para una mayor explotación (efectividad). Según el análisis, el implante Rising Sun, utiliza el código fuente del "backdoor" (puerta trasera de acceso): Trojan Duuzer, del Grupo Lazarus del 2015, en un nuevo "framework", para infiltrarse en estas industrias claves.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-8611

Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no puede manejar correctamente los objetos en la memoria, también conocido como "Vulnerabilidad de la elevación de privilegios en el kernel de Windows".

Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Servidores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-15982

Se descubrió una vulnerabilidad de ejecución remota de código en Adobe Flash Player para Windows, macOS, Linux y Chrome OS.
La falla se debe a una falla de "Uso-Después-Libre" ( Use-After-Free ) en la aplicación.

La explotación exitosa por un atacante remoto podría resultar en la ejecución de código arbitrario.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-8631

Existe una vulnerabilidad de ejecución remota de código cuando Internet Explorer accede de forma incorrecta a objetos en la memoria, también conocida como "Vulnerabilidad de corrupción de memoria en Internet Explorer".

Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CVE-2018-8653

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en memoria en Internet Explorer, también conocido como "Vulnerabilidad de corrupción de memoria en el motor de secuencias de comandos".

Esto afecta a Internet Explorer 9, Internet Explorer 11, Internet Explorer 10.
Este ID de CVE es exclusivo de CVE-2018-8643.


Para ampliar el resumen según diversas áreas operacionales: ver Fuente.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta