News

Otra vulnerabilidad “zero-day” en Adobe Flash

Hace casi un mes exacto, alertamos sobre una vulnerabilidad “zero-day” en Flash que se estaba explotando en ataques dirigidos. En aquel entonces, los archivos SWF maliciosos estaban incrustados en archivos de Microsoft Excel. Excel sólo se estaba utilizando como medio para entregar los programas maliciosos.

Este mes es el turno de Microsoft Word. El .doc malicioso del que habla Brian Krebs (en inglés) tiene muchas cosas en común con los archivos maliciosos de Excel que vimos el mes pasado. Por esta razón, creemos que, si no es el mismo grupo de atacantes del mes pasado, al menos es un grupo de cibercriminales que se inspiró en aquel ataque.

Pero, a diferencia del anterior ataque, no tiene instalada una puerta trasera de Poison Ivy. Esta vez el ataque utiliza una puerta trasera que algunas empresas llaman Zolpiq, aunque la mayoría le da un nombre genérico.

Zolpiq se mueve en el sistema de una forma un poco más silenciosa que Poison Ivy. Esto puede explicar por qué se reemplazó al popular paquete Poison Ivy. Ayer agregamos una firma para esta puerta trasera, y la detectamos como Trojan-Dropper.Win32.Small.hgt.

Seguimos teniendo los mismos comentarios que el mes pasado. Si queremos combatir estos ataques dirigidos de forma más efectiva, las compañías de programas deben darnos la opción de desactivar algunas características. No quiero ver archivos Flash incrustados en Word o Excel, y tú tampoco deberías. Pero por ahora no se puede hacer nada más que desinstalar las aplicaciones por completo.

Otra vulnerabilidad “zero-day” en Adobe Flash

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada