jueves, 5 de julio de 2018

MALWARE E PIRATAS INFORMÁTICOS

Aproveitam uma vulnerabilidade em servidores IIS 6.0 para minar Monero




Se algo que vimos nos últimos meses é como as criptomoedas ganharam grande popularidade, tanto entre os usuários que buscam ganhar renda adicional apostando neste mercado volátil, e, acima de tudo, entre os hackers, que buscam aproveitar os usuários usar seus recursos para minerar criptomoedas que geram benefícios.

Algumas horas atrás, especialistas em segurança da Bleeping Computer revelaram uma nova campanha maliciosa que está ativa nos últimos três meses, através da qual hackers exploram uma vulnerabilidade sem correção nos servidores da Web da Microsoft, o IIS 6.0, instalar o malware neles e usar seus recursos para minerar o Monero, criptomoeda que, em apenas 3 meses, gerou lucros para piratas de mais de US $ 60.000.

Esses hackers aproveitaram a vulnerabilidade CVE-2017-7269, uma falha de segurança no serviço WebDAV, descoberta em março passado e que, aparentemente, os administradores de sistemas não se preocuparam muito com isso.

Os administradores do sistema podem ver, no link a seguir, uma prova de conceito dessa vulnerabilidade. Os hackers por trás desse ataque massivo aos servidores do IIS 6.0 usaram essa prova de conceito para criar malwares que infectariam servidores vulneráveis ​​e começariam a minerar o Monero neles, um malware que também foi criado sem muito esforço. Embora não se saiba com certeza como os servidores vulneráveis ​​foram encontrados, acredita-se que eles usaram um dos muitos scanners de rede, como o Shodan, para localizar suas vítimas e, uma vez localizado, lançar o ataque contra eles.




ESET, uma empresa de segurança que descobriu e estudou este ataque de computador, assegura que os hackers obtiveram mais de 60.000 dólares sem quase nenhum esforço, já que o malware que eles usaram é baseado, principalmente, em provas de conceito e mudanças que foram incluídos são praticamente mínimos e superficiais.

COMO PROTEGER OS SERVIDORES DO IIS 6.0 DESTE FRACASSO E DA MINERAÇÃO DE CRIPTOMONEDAS SEM PERMISSÃO

Como dissemos, os hackers têm usado uma vulnerabilidade no servidor da web do Microsoft IIS 6.0, descoberta desde março de 2017. Em junho, a Microsoft lançou um patch que, após 3 meses de espera, finalmente solucionou o problema, patch que veio mesmo para o Windows XP e Server 2003, apesar de estar fora de suporte.

Os administradores de sistema que usam um sistema operacional vulnerável devem garantir que instalaram a correção KB3197835 com precisão para proteger essa vulnerabilidade. Além disso, é recomendável que eles analisem os processos do sistema para detectar atividades incomuns e, se estiverem infectados por esse malware, executem as tarefas de desinfecção apropriadas. Se por algum motivo não pudermos aplicar esse patch, a plataforma 0patch também oferece um patch para nos proteger contra essa vulnerabilidade.

Monero está se tornando a criptomoeda da moda entre os hackers, uma vez que, ao contrário do Bitcoin, é impossível rastrear. Além disso, esta criptomoeda também tem um algoritmo chamado "CryptoNight" que permite usar qualquer CPU ou GPU para minerar, enquanto o Bitcoin requer muito mais hardware específico.

miércoles, 4 de julio de 2018

TWITOOR

TWITOOR, O PRIMEIRO TROYAN PARA ANDROID QUE CONTROLAM DE TWITTER



Seja em um computador ou em um smartphone ou tablet, uma das principais formas de controlar um malware remotamente é por meio de um servidor de comando e controle, conhecido como C & C, do qual os hackers enviam todos os tipos de comandos com o A fim de controlar o malware instalado nos computadores de suas vítimas através de conexões inversas (é o malware que se conecta ao servidor, e não vice-versa). No entanto, os hackers estão buscando cada vez mais novas técnicas para controlar seus malwares da melhor maneira possível e sem levantar suspeitas. Isso é possível graças às redes sociais, especificamente, ao Twitter.

Especialistas em segurança da ESET descobriram uma nova botnet baseada em um novo backdoor do Android chamado Twitoor. O Twitoor é um backdoor, ou backdoor, que está ativo há pouco mais de um mês, mas não foi detectado até agora. Esse malware é usado principalmente para distribuir outros softwares mal-intencionados mais complexos por meio de uma série de comandos que ele recebe por meio da rede social Twitter. No entanto, este malware é usado para muito mais.

Todos os dispositivos infectados pelo Twitoor estão esperando para receber pedidos ouvindo periodicamente uma conta da rede social em particular, usada por esses piratas. Quando eles escreveram uma mensagem nessa conta, o cavalo de Tróia foi capaz de interpretá-lo para executar sua tarefa, sendo esta uma maneira muito simples de controlar completamente a botnet sem deixar rastros de IP ou localização. Dessa forma, além de poder infectar os dispositivos com outros malwares, as vítimas do Twitoor passam a fazer parte de um botnet.

Embora o ESET não forneça muitos detalhes sobre o botnet, acredita-se que os hackers o usaram para realizar ataques DDoS, exibir anúncios personalizados para as vítimas, enviá-los a outros malwares mais complexos e até mesmo realizar campanhas de mala direta. de SMS.



Como hemos dicho, una de las principales características de este malware es que todos los dispositivos infectados pasan a formar parte de una botnet controlada por piratas informáticos. De esta manera, los piratas informáticos pueden controlar fácilmente, y además de una forma muy complicada de bloquear, todos los dispositivos infectados de manera que puedan, por ejemplo, enviarles una nueva variante de ransomware que cifren los archivos.

Este troyano se distribuía principalmente a través de falsas aplicaciones que se hacían pasar por reproductores de vídeos para adultos y visores de mensajes MMS, aunque se han detectado casos en los que la aplicación ha llegado a través de un SMS o como direcciones URL maliciosas. Obviamente ninguna de estas aplicaciones se encontraba dentro de la Play Store, por lo que los usuarios afectados han instalado las aplicaciones, junto al malware, manualmente.

Tal como aseguran los responsables de ESET, esta es una muestra más de cómo los piratas informáticos están innovando constantemente y, al final, la culpa de todo es de los desarrolladores de software, quienes no implementan buenos sistemas de seguridad en sus productos que permiten, al final, la instalación y ejecución de malware.

Dynamics Community Victor Parada's Activities

Entrada destacada

MALWARE E PIRATAS INFORMÁTICOS

Aproveitam uma vulnerabilidade em servidores IIS 6.0 para minar Monero Se algo que vimos nos últimos meses é como as criptomoeda...

Crypto Currency News

LaPatilla.com

Crypto Currency News

Jornal de Notícias - Nacional

Crypto Currency News

20minutos.es

Crypto Currency News

Colombia News | Colombia Reports

Crypto Currency News

SexByRSS.com

Playboy Enterprises

Euronews

Microsoft Research Downloads

Autoweek.com Latest Stories

Autoweek.com Latest Stories

2016 USA Election Central

Gaming - NVIDIA Newsroom

Latest Xbox One Game Metascores on Metacritic

Latest Xbox 360 Game Metascores on Metacritic

Latest PC Game Metascores on Metacritic