Noticias de Seguridad a nivel mundial: boletín nº 122
Vulnerabilidad en Linux permite hackear un sistema con sólo abrir un archivo en Vim El experto en seguridad de páginas web Armin Razmjou ha reportado el hallazgo de una vulnerabilidad de ejecución de comandos remotos en Vim y Neovim, considerada como una falla de alta severidad. Las herramientas comprometidas son las más potentes y utilizadas para editar textos con líneas de comandos y que se encuentran preinstaladas en la mayoría de los sistemas operativos basados en Linux. En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos, si así lo desean. La vulnerabilidad fue detectada en Vim, no obstante, debido a que Neovim es sólo una versión extendida de Vim con algunas mejoras de plugins, esta vulnerabilidad también reside en ella. En su reporte, el especialista en seguridad de páginas web menciona que la vulnerabilidad reside en la forma en la que Vim maneja una característica llamada “modelines”, que está habilitada de forma predeterminada para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas establecidas por el creador de un archivo. El experto menciona que, aunque el editor sólo permite un subconjunto de operaciones en “modelines” por seguridad, además de usar el entorno sandbox como protección, es posible usar el comando “:source!” para omitir el sandbox. Por lo tanto, al abrir un archivo de Vim o Neovim especialmente diseñado y con apariencia inofensiva, un actor de amenazas podría ejecutar comandos arbitrarios en el sistema Linux comprometido y tomar control del equipo. Continúa navegando en https://noticiasseguridad.com/. Facebook, Google y Apple están vendiendo información de sus usuarios a terceros Se ha reportado un nuevo incidente relacionado con las grandes compañías tecnológicas y la privacidad de sus usuarios. Acorde a expertos en seguridad en páginas web, Apple enfrenta una demanda colectiva por la divulgación ilegal e intencional de la información de los usuarios de iTunes con terceros. Los demandantes aseguran que Apple ha estado compartiendo los datos de los usuarios de iTunes sin su consentimiento expreso; esta información podría incluir datos como nombre de usuario, edad, detalles de ubicación e historial de preferencias musicales en la plataforma. La demanda fue presentada por tres ciudadanos estadounidenses. En la demanda se afirma que Apple vende un conjunto de datos pertenecientes a mil personas por unos 130 dólares. “Una compañía podría solicitar una lista con la información de todas las mujeres solteras, mayores de 70 años, con estudios universitarios e ingresos mínimos de 80 mil dólares anuales que escuchan música country en iTunes, por ejemplo”, se menciona en la demanda. Esta práctica podría generar consecuencias desagradables para los usuarios de iTunes, como campañas de marketing demasiado invasivas, afirman los expertos en seguridad en páginas web. Además, la intervención de terceros podría complicar aún más la situación, pues estos terceros podrían volver a vender la información a otras compañías para generar más ganancias. Continúa navegando en https://noticiasseguridad.com/ Hackers roban grabaciones de Radiohead, exigen 150 mil dólares de rescate Acorde a especialistas en servicios de seguridad informática, el grupo musical Radiohead fue víctima de un grupo de hackers que de algún modo logró sustraer un conjunto de sesiones archivadas de la banda en días recientes, amenazando con publicarlas si no recibían un rescate de 150 mil dólares. No obstante, en lugar de tratar de negociar con los actores de amenazas, la banda decidió lanzar el material inédito vía Bandcamp, una plataforma para músicos donde los artistas pueden publicar su trabajo y establecer sus propios precios. “Fuimos hackeados hace algunos días; una persona o grupo no identificado robó algunas grabaciones de finales de los 90’s y, según nos han informado, exige un rescate de 150 mil dólares para no publicarlo. En lugar de iniciar un proceso tedioso, o sólo ignorar a los ladrones, decidimos publicar estas 18 horas de grabaciones en Bandcamp”, menciona un post en el Facebook oficial de la banda. Radiohead fijó un precio mínimo de 18 libras a cambio de las 18 horas de grabación que datan del año 1997, cuando fue lanzado su álbum “OK Computer”. Acorde a especialistas en servicios de seguridad informática, el material estará disponible en Bandcamp por dos semanas; a través de un comunicado, la banda afirmó que los ingresos generados por la venta de este material serán destinados a una ONG dedicada a combatir el cambio climático. Continúa navegando en https://noticiasseguridad.com/ Zombieload: nuevos bugs que permiten extraer información de procesadores Intel Varios investigadores de distintas universidades han encontrado una nueva clase de vulnerabilidades en los procesadores de Intel que pueden usarse para robar información confidencial directamente del procesador. Los errores recuerdan a otros de canal lateral como Meltdown, Spectre o Foreshadow, que explotaron una vulnerabilidad en la ejecución especulativa, una parte importante de cómo funcionan los procesadores modernos. La ejecución especulativa es una técnica de optimización que Intel agregó a sus CPU para mejorar la velocidad de procesamiento de datos y el rendimiento. El ataque ha sido bautizado como "ZombieLoad" porque toma su nombre de "carga zombie", una cantidad de datos que el procesador no puede entender o procesar adecuadamente, lo que obliga al procesador a pedir ayuda al microcódigo del procesador para evitar un bloqueo. Las aplicaciones generalmente solo pueden ver sus propios datos, pero este error permite que los datos se filtren a través de esos límites. Los investigadores dijeron que ZombieLoad filtrará cualquier dato actualmente cargado por el núcleo del procesador. Intel dijo que los parches al microcódigo ayudarán a borrar los buffers del procesador, evitando que se lean los datos. Continúa navegando en https://www.hackplayers.com/ Millones de usuarios afectados por brecha de datos en Truecaller Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos. Acorde a múltiples miembros de la comunidad de la ciberseguridad, los datos personales de los usuarios de Truecaller, incluyendo nombres completos, direcciones email, entre otros, han sido detectados en diversos foros de hacking en dark web. Los criminales ofrecen la información de los usuarios de Truecaller en India a cambio de alrededor de 2 mil euros; por otra parte, la información de los usuarios a nivel global es ofrecida a cambio de cerca de 25 mil euros. Los expertos del curso de seguridad web que reportaron inicialmente el incidente, también encontraron evidencia para confirmar que los hackers han estado haciendo copias no autorizadas de la información comprometida, además de que, entre los datos expuestos, es posible encontrar información de residencia y proveedor de servicio de telefonía móvil de los usuarios. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0ComentariosBoletín nº 80 Noticias Seguridad en Comunidad Movistar Empresas
Miles de Apps para Android y IoS están exponiendo datos de sus usuarios, como contraseñas, ubicaciones y IDS Se ha descubierto un nuevo fallo de seguridad que afecta a miles de aplicaciones para Android y iOS y que ha estado filtrando datos personales de sus usuarios. Varios investigadores de seguridad han encontrado miles de bases de datos de Firebase desprotegidas que están poniendo en peligro más de 100 millones de registros de usuarios en todo el mundo. Firebase es un servicio backend que ofrece Google a los desarrolladores de aplicaciones para llevar una base de datos en la nube de todos los usuarios en formato JSON. Aunque los servidores de Google son seguros, son los propios desarrolladores quienes deben proteger estas bases de datos para evitar accesos no autorizados. Sin embargo, miles de desarrolladores que utilizan Firebase en sus Apps se han olvidado de esto, por lo que están exponiendo cientos de gigabytes de todo tipo de datos de los usuarios de sus Apps, desde credenciales en texto plano, sin cifrar, hasta datos bancarios pasando por identificadores de Android o coordenadas GPS, entre otra mucha información. Fuente: noticiasseguridad.com. DNS rebinding ¿es tu red es vulnerable a este peligroso ataque? DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como Javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas. Uno de los problemas del Internet de las cosas y muchos de sus dispositivos es que no realizan ninguna comprobación de seguridad para conexiones locales. Por ejemplo, en el caso del último fallo detectado en dispositivos Home y Chromecast de Google, todo es debido a que estos no piden autenticación a los comandos ejecutados desde la propia red local. Al utilizar este tipo de ataque, un tercero podría establecer conexión con los mismos como si estuviera en la red local sin ningún tipo de autenticación. Por ello y hasta que se lancen parches de seguridad para estos y otros dispositivos, es importante saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Fuente: www.adslzone.net. Violación de privacidad en Ticketfly: más de 26 millones de correos de usuarios revelados El servicio de venta de boletos en línea Ticketfly ha sido blanco de un agente malicioso y, como resultado, la información personal de los usuarios fue robada, informan especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética. Además, el sitio web de Ticketfly fue borrado y se colocó un mensaje en la página de inicio que decía: “Su seguridad ha sido anulada, no lo sentimos. La próxima vez será publicada la base de datos”. La empresa matriz de Ticketfly, Eventbrite, dijo que estaba investigando el ataque, pero no proporcionó información sobre cómo ocurrió el ataque o qué tipo de información se vio comprometida. No obstante, el hacker publicó varios archivos de la base de datos de Ticketfly en un servidor público. Según expertos en cursos de seguridad informática, los archivos contenían unas 26 millones 151 mil 608 de direcciones de correo electrónico junto con los nombres de los usuarios, números de teléfono y direcciones de casa y de facturación. En otras palabras, una gran cantidad de detalles sensibles se ha visto comprometida. Lo único bueno es que los archivos no contenían contraseñas ni detalles de la tarjeta de crédito. Los especialistas en cursos de seguridad informática reportan que el hacker o grupo de hackers alertaron a la compañía sobre sus fallos de seguridad antes del incidente, pidiendo un pago en criptomonedas a cambio de una solución. Al no obtener respuesta de la compañía, los atacantes eliminaron el sitio web de Ticketfly. Fuente: noticiasseguridad.com. Descubren una vulnerabilidad en los principales navegadores que expone el contenido de Gmail o Facebook Si hay algo importante y vital para los usuarios son sus datos. Es por ello que aumentar los niveles de seguridad para preservar la privacidad se antoja pieza clave cuando entramos en Internet. Un investigador de Google ha descubierto una grave vulnerabilidad que afecta a algunos de los principales navegadores modernos como es el caso de Mozilla Firefox o Microsoft Edge. Este fallo permitiría a las páginas robar el contenido confidencial de los usuarios a través de otras páginas en las que hayamos iniciado sesión. Este investigador de seguridad es Jake Archibald. Ha explicado que la vulnerabilidad reside en la manera en la que los navegadores gestionan las solicitudes de origen cruzado a archivos de audio y vídeo. Si son explotados permitirían a un atacante remoto leer mensajes privados de un usuario de Gmail o Facebook, por ejemplo. Tanto Mozilla Firefox como Edge permiten que los elementos multimedia se mezclen tanto con datos visibles como opacos. Todo ello a través de diferentes fuentes. Esto abre un vector de ataque que puede ser explotado por los ciberdelincuentes. Esta vulnerabilidad la han denominado Wavethrough. Un ciberdelincuente, a través de este fallo de seguridad, podría eludir las protecciones de los navegadores que evitan solicitudes de origen cruzado. Fuente: redeszone.net. Defecto en los dispositivos Google Chromecast y google home revelaría localización de los usuarios Especialistas en tecnologías de la información y cursos de seguridad informática han hallado un extraño y potencialmente peligroso defecto en la privacidad de estos dispositivos que podría filtrar su ubicación a terceros. En términos simples, esta falla permitiría a los sitios web reunir la localización geográfica exacta de los usuarios de estos aparatos al ejecutar un script malicioso. Según especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética, esta falla representa una seria amenaza a la seguridad de los usuarios, pues, a diferencia de la localización de dirección IP, este proporciona la ubicación exacta de una persona. Este error está relacionado con el método que estos dispositivos utilizan para interactuar con las redes inalámbricas cercanas sin ningún tipo de autenticación, como puede ser asignar nombres a los dispositivos o configurar una red WiFi. Fuente: noticiasseguridad.com. Vuelven a hackear los Iphone para desbloquearlos por USB Días es lo que ha durado la solución de Apple. Ayer recogíamos que la compañía había parcheado iOS 12 para solucionar un problema de seguridad que permitía la realización de ataques de fuerza bruta en los iPhone y iPad a través del puerto Lightning. Sin embargo, los creadores de GrayKey ya han conseguido saltársela. Grayshift, la empresa detrás de GrayKey, es una empresa que permite normalmente a gobiernos y fuerzas del estado acceder a móviles iPhone de criminales bloqueados para conocer la información que pueda ayudar en un caso contra ellos. Sin embargo, mientras antes podían estar intentando desbloquear el móvil durante una semana, Apple lo ha reducido a sólo una hora. Este bloqueo sencillamente hace que el puerto Lightning sólo sirva para cargar el móvil si no has estado usándolo en la última hora, desactivando la función de transmitir datos. Esto busca inutilizar los ataques de fuerza bruta para intentar obtener las contraseñas de los iPhone, ya que normalmente el proceso dura más de una hora. Sin embargo, Grayshift ha afirmado apenas unos días después del cambio que ha encontrado una manera de saltarse la nueva función de seguridad de Apple, y su método de crackeo sigue siendo 100% efectivo. Esto hace que la versión final de iOS 12 vaya a ser vulnerable a estos ataques, al contrario de lo que Apple quería. . Fuente: www.adslzone.net. Vulnerabilidad Zip Slip afecta miles de proyectos Una vulnerabilidad de sobrescritura de archivos arbitraria afecta una miríada de proyectos, revelan investigadores. Zip Slip es una especie de directorio transversal que puede ser utilizado extrayendo archivos de otras carpetas, la premisa de esta vulnerabilidad es que el atacante pueda obtener acceso a partes del archivo del sistema fuera de las carpetas donde estos residen, explican los especialistas en cursos de seguridad informática. La vulnerabilidad se explota utilizando una carpeta especialmente diseñada que contiene nombres de archivo de directorio transversal, para explotar esto sólo se requieren archivos maliciosos y códigos de extracción sin revisión de validación. Crear estos archivos maliciosos es fácil con las herramientas adecuadas, dicen los investigadores, y las bibliotecas vulnerables y los fragmentos de código son abundantes. La vulnerabilidad Zip Slip puede afectar numerosos formatos de archivo. Se ha encontrado en muchos repositorios en muchos ecosistemas (Java, JavaScript, Ruby) y en librerías de las que dependen miles de aplicaciones. Es especialmente frecuente en Java porque no existe una biblioteca central que ofrezca un alto nivel de procesamiento de archivos, hallaron los investigadores, por lo que los desarrolladores tuvieron que escribir su propio código o usar código compartido. Fuente: noticiasseguridad.com. Candados inteligentes pueden ser hackeados en segundos Un candado de alta tecnología, sellado con huella digital, puede ser abierto por cualquier persona que tenga un teléfono inteligente, según descubrieron investigadores de seguridad informática. En su sitio web, Tapplock es presentado como el “primer candado inteligente de huellas dactilares del mundo”. Pero investigadores con entrenamiento en cursos de seguridad informática claman haber tardado sólo 45 minutos en encontrar una manera de desbloquear cualquier equipo Tapplock, la empresa ya reconoció el error. Tierney se dijo “muy asombrado” por lo fácil que resultó el desbloqueo, tanto que tuvo que pedir otra cerradura por si su primer intento había sido un golpe de suerte. “El software de la cerradura no toma siquiera los pasos simples para proteger los datos con los que opera, dijo, dejándolo abierto al ataque informático”. Su “defecto principal” es que la clave de desbloqueo del dispositivo se descubre fácilmente porque se genera a partir de la clave de identificación bluetooth que transmite el candado Tapplock. Cualquier persona podría interceptar esta clave escaneando los dispositivos bluetooth cercanos a su teléfono inteligente cuando está cerca de un Tapplock. El uso de esta clave junto con los comandos emitidos por Tapplock permitiría a los atacantes abrir con éxito a cualquier candado que encuentren, menciona Tierney. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosBoletín nº 73 Noticias Seguridad en Comunidad Movistar Empresas
Puerta trasera oculta en el paquete javascript NPM De acuerdo a investigadores, el equipo del Administrador de paquetes del nodo (npm) acaba de evitar un desastre cuando descubrió y bloqueó la distribución de un mecanismo de puerta trasera ingeniosamente escondido dentro de un paquete de JavaScript. Este mecanismo de puerta trasera fue encontrado por expertos en seguridad informática en “getcookies”, un paquete npm nuevo para trabajar con cookies del navegador. El equipo de profesionales de npm que analizó este paquete, comento que “getcookies” contiene un sistema complejo para recibir comandos de un atacante remoto, y que podría apuntar a cualquier aplicación de JavaScript que haya incorporado esta biblioteca. El equipo investigador de seguridad informática explica: “La puerta trasera funcionaba analizando las request.headers HTTP proporcionadas por el usuario, buscando datos específicamente formateados que proporcionan tres comandos diferentes a la puerta trasera…” Fuente: noticiasseguridad.com. Sitios web de Drupal incluídos sitios del gobierno, hackeados para extraer criptomonedas Vulnerabilidad en Drupal CMS convirtió sitios web populares en Monero Mining Platform. El criptockacking se está convirtiendo en una plaga que afecta a consumidores en todo el mundo, y lo que es aún peor, los expertos no saben cómo lidiar con la situación. De acuerdo con una investigación realizada por el profesional en seguridad informática Troo Mursch sobre los paquetes defectuosos, más de 400 sitios web han sido atacados por hackers con crypto-jacking el pasado fin de semana. Estos sitios son vulnerables ya que utilizan una versión obsoleta del Sistema de administración de contenido de Drupal. Las victimas principales se encontraron en los EE. UU. Ya que se identificaron 123 sitios web de EE. UU. Francia en el segundo lugar con 26 sitios infectados, Canadá 19, Alemania 18 y Rusia 17. Investigadores comentaron que dentro de las víctimas se incluyen algunos sitios web de gobierno, incluido el gobierno de Chihuahua; la Administración de Ingresos de Turquía, y el Proyecto de Mejoramiento de la Calidad de la Educación Superior de Perú, Lenovo, el Zoológico de San Diego y los sitios web de las instituciones educativas de EE. UU. Fuente: noticiasseguridad.com Cómo hacer un ataque de adquisición de subdominio Las vulnerabilidades de adquisición de subdominios suceden siempre que un subdominio apunta a un servicio que se ha eliminado o removido. Esto puede permitir a un atacante configurar una página en el servicio que se estaba utilizando y dirigir su página a ese subdominio. Como ejemplo, si subdomain.example.com estaba apuntando a una página de GitHub y el usuario decidió eliminar su página de GitHub, un atacante podría crear una página de GitHub, agregar un archivo CNAME que contenga el subdominio.testing .com y reclamar el subdominio.testing . com. Fuente: noticiasseguridad.com Cómo hackear cualquier smart-auto con esta herramienta Ataques de denegación de servicio, reproducción/inyección de tráfico, codificando tus propias herramientas CAN Socket en python, ataques dirigidos contra los componentes de tu automóvil y transicionando esto para atacar un auto real con hardware. Hay opciones que pueden comenzar a hackear coches siguiendo un tutorial. Para comenzar, los investigadores de seguridad informática dicen que necesitas configurarte una instalación Ubuntu VMware y cargarlo. De manera opcional, también podría usar VM Kali Linux, sin embargo, puede tener problemas de copia y se cree que Kayak estaba dando problemas de instalación. También es sabido que Kali funciona bien con el auto virtual OpenGarages. Fuente: noticiasseguridad.com. 90% de las implementaciones Sap son vulnerables a la nueva vulnerabilidad Esta vulnerabilidad afecta a SAP Netweaver y puede ser explotado por un atacante remoto no autenticado que tenga acceso a la red del sistema. Al atacar esta vulnerabilidad, se podría obtener acceso irrestricto al sistema, pudiendo comprometer la plataforma y toda la información que contiene, extraer datos o apagar el sistema. La vulnerabilidad afecta a todas las versiones de SAP Netweaver. Dado que SAP Netweaver es la base de las implementaciones de SAP, 378,000 clientes en todo el mundo se ven afectados, dicen los investigadores. La vulnerabilidad existe dentro de la configuración de seguridad predeterminada en cada producto SAP basado en Netweaver. Incluso la suite de negocios digitales de próxima generación S/4HANA se ve afectada. Fuente: noticiasseguridad.com. Cambie su contraseña de Twitter de inmediato, el error expone las contraseñas en texto sin formato Twitter insta a todos sus 330 millones de usuarios a cambiar sus contraseñas, después de identificar que un error de software haya expuesto involuntariamente las contraseñas de sus usuarios al almacenarlas en texto legible en su sistema informático interno. La red de medios sociales reveló el problema en una publicación oficial del blog y en una serie de tweets de Twitter Support. Según Twitter CTO Parag Agrawal, Twitter contraseñas hash utilizando una función popular conocida como bcrypt, que reemplaza una contraseña real con un conjunto aleatorio de números y letras y luego la almacena en sus sistemas. Esto permite a la empresa validar las credenciales de los usuarios sin revelar sus contraseñas reales, al tiempo que las enmascara de una manera que ni siquiera los empleados de Twitter pueden verlas. Fuente: thehackernews. Evitar los enlaces seguros de Microsoft Office 365 Los investigadores de seguridad revelaron una forma de evitar la seguridad y eludir una característica de seguridad de Microsoft Office 365, diseñada originalmente para proteger a los usuarios contra el malware y los ataques de phishing. Apodada Safe Links, la característica se ha incluido en el software Office 365 como parte de la solución Advanced Threat Protection (ATP) de Microsoft que funciona reemplazando todas las URL en un correo electrónico entrante con URL seguras propiedad de Microsoft. Por lo tanto, cada vez que un usuario hace clic en un enlace proporcionado en un correo electrónico, primero lo envía a un dominio propiedad de Microsoft, donde la empresa verifica de inmediato la URL original para detectar cualquier cosa sospechosa. Si los escáneres de Microsoft detectan cualquier elemento malicioso, entonces advierte a los usuarios al respecto, y si no, redirige al usuario al enlace original. Fuente: thehackernews. APT28 hackea lojack software y los antivirus no pueden detectarlo Recientemente investigadores encontraron versiones corruptas del software legítimo LoJack que parece haber sido modificado a escondidas para permitir hackers dentro de las empresas que usan el servicio. Expertos en seguridad informática comentaron que los dominios encontrados dentro de las instancias infectadas de LoJack han estado vinculados previamente a otras operaciones llevadas a cabo por APT28, un grupo de ciberespionaje con sede en Rusia, vinculado a la inteligencia militar de la compañía. El grupo APT28 parece haber estado difundiendo instancias LoJack contaminadas. El software LoJack, es una aplicación que las empresas o los usuarios instalan en sus dispositivos que funciona como un faro y permite a los propietarios rastrear y localizar dispositivos en caso de robo. Los profesionales en seguridad informática de Arbor Networks dijeron haber encontraron aplicaciones LoJack que contenían una pequeña modificación en el binario de la aplicación apuntando al agente LoJack a un servidor de comando y control deshonesto (C & C). Esto nos dice que en lugar de informar al servidor LoJack central, los agentes de LoJack informaron y recibieron instrucciones de los dominios bajo el control de APT28. Las versiones de LoJack contaminadas probablemente sean distribuidas a través de spear-phishing. Los investigadores aun no han podido identificar cómo APT28 distribuyó estos binarios LoJack contaminados a los objetivos, pero creen que los hackers usaron correos electrónicos de spear phishing para engañar a las víctimas y así instalar las versiones maliciosas de LoJack en sus sistemas. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,3 milVistas1me gusta0Comentarios