Noticias

Otra vulnerabilidad “zero-day” en Adobe Flash

Hace casi un mes exacto, alertamos sobre una vulnerabilidad “zero-day” en Flash que se estaba explotando en ataques dirigidos. En aquel entonces, los archivos SWF maliciosos estaban incrustados en archivos de Microsoft Excel. Excel sólo se estaba utilizando como medio para entregar los programas maliciosos.

Este mes es el turno de Microsoft Word. El .doc malicioso del que habla Brian Krebs (en inglés) tiene muchas cosas en común con los archivos maliciosos de Excel que vimos el mes pasado. Por esta razón, creemos que, si no es el mismo grupo de atacantes del mes pasado, al menos es un grupo de cibercriminales que se inspiró en aquel ataque.

Pero, a diferencia del anterior ataque, no tiene instalada una puerta trasera de Poison Ivy. Esta vez el ataque utiliza una puerta trasera que algunas empresas llaman Zolpiq, aunque la mayoría le da un nombre genérico.

Zolpiq se mueve en el sistema de una forma un poco más silenciosa que Poison Ivy. Esto puede explicar por qué se reemplazó al popular paquete Poison Ivy. Ayer agregamos una firma para esta puerta trasera, y la detectamos como Trojan-Dropper.Win32.Small.hgt.

Seguimos teniendo los mismos comentarios que el mes pasado. Si queremos combatir estos ataques dirigidos de forma más efectiva, las compañías de programas deben darnos la opción de desactivar algunas características. No quiero ver archivos Flash incrustados en Word o Excel, y tú tampoco deberías. Pero por ahora no se puede hacer nada más que desinstalar las aplicaciones por completo.

Otra vulnerabilidad “zero-day” en Adobe Flash

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada