File Spider Ransomware

Un nuevo ransomware llamado File Spider se está distribuyendo a través del correo no deseado que apunta a las víctimas en Bosnia y Herzegovina, Serbia y Croacia

Cryptojackers donde se encuentran

El cryptojacking no muestra señales de detenerse en el corto plazo y los informes recientes destacan algunas nuevas formas peculiares que los hackers han encontrado

Google lanza una guia actualizada de SEO

Esta guía es un recurso para los webmasters que contiene recomendaciones de Google sobre cómo hacer que los sitios Web

Usuarios de Instagram ahora pueden seguir hashtags

Desde ahora tienes la oportunidad de seguir tus hashtags favoritos en Instagram

Windows 10 v1703 KB4053580

Los usuarios verán una nueva actualización acumulativa 2017-12 para Windows 10 versión 1703 para sistemas basados ​​en x64 (KB4053580) en su actualización del sistema

KB4054517 en Windows 10 v1709

La actualización KB4054517 acumulativa incluye correcciones de errores y otras mejoras del sistema en el sistema operativo.

10 casos de ciberespionaje

El ciberespionaje se está volviendo cada vez más sofisticado y generalizado tanto en la escena internacional como nacional.

Script revierte los registros de doctored tools hacking NSA

Los investigadores de seguridad han encontrado una forma de revertir los efectos de una utilidad de piratería NSA que borra los registros de eventos de máquinas comprometidas.

Botnet Satori utiliza un dia cero de Huawei

Un script llamado script kiddie está detrás de la botnet Satori descubierto recientemente que ha asustado a los investigadores de seguridad debido a su rápido ascenso

Los investigadores dicen que un hacker llamado Nexus Zeta creador de Satori, que es una variante del malware Mirai IO que fue publicado en línea en octubre el 2016.

Satori botnet utiliza un dia cero de Huawei

Satori también se rastreó con el nombre de Mirai Okiru, llegó a la vida en torno al 23 de noviembre, cuando el malware comenzó a propagarse a través de Internet.

Satori era extremadamente virulento, infectando a muchos dispositivos desde el primer momento. A diferencia de las versiones anteriores Mirai, que no se basó en ataques de fuerza bruta basada en Telnet activas.

Más precisamente, se escanea el puerto 52869 y utiliza CVE-2014-8361 (UPnP explotar afectando Realtek, D-Link y otros dispositivos), y escanea el puerto 37215 y utiliza un exploit desconocido.

Más tarde se descubrió que esta última hazaña fue en realidad un día cero (CVE-2017 a 17215) que afectó a los routers de Huawei HG532. Huawei publicó actualizaciones y una alerta de seguridad de una semana después de los ataques comenzaron, después de haber sido notificado por los investigadores de Check Point.

Ccuando la red de bots empieza a aparecer en los honeypots de varios investigadores de seguridad y empresas de seguridad cibernética. En ese momento, la red de bots contado más de 280.000 robots, con la gran mayoría se encuentra en Argentina.

Desde entonces, la red de bots comenzó a infectar dispositivos de proveedores de servicios de Internet ubicados en Egipto, Turquía, Ucrania, Venezuela y Perú.

Servidores botnet C & C Satori

Durante la semana del 16 de diciembre, representantes de numerosos proveedores de Internet y empresas de seguridad cibernética intervinieron y tomaron los principales servidores botnet Satori C & C, de acuerdo con expertos de la industria que hablaron con Bleeping ordenador. En el momento que fue tomada, el botnet contó entre 500.000 y 700.000 bots, de acuerdo con estimaciones aproximadas.

Script para niños detrás de Satori

En un informe publicado el 21 de diciembre, Check Point anuncia la identidad de la red de bots autor Satori -el mencionado Nexus Zeta.

Los investigadores dicen que le han rastrearon porque registrado dominios utilizados en la infraestructura Satori con una dirección de correo electrónico que también fue utilizado para una cuenta HackForums lugar de encuentro para los hackers.

"A pesar de que rara vez es activo en estos foros, los pocos puestos que no hacen que describen un [sic] el actor menos profesional," Segun dice Point.
Un mensaje del foro realizado el 22 de noviembre, un día antes de la actividad Satori se empezó a detectar, Nexus Zeta pide ayuda en la creación de una red de bots Mirai (Satori es una variante de Mirai).
Hola, estoy buscando a alguien que me ayude a compilar el botnet Mirai, oí todo lo que tiene que hacer es compilar y tiene acceso a 1 terabit por segundo así que por favor configuración de una red de bots-tel neta mirai ayudar

Dos preguntas permanecen por el momento. La primera es "¿Será Satori hacer una reaparición?" y la segunda es "¿Se Nexus Beta descubrir el complejo Huawei día cero por sí mismo, o él lo compra en otro lugar ?."

El (Mirai Okiru) botnet Satori no debe ser confundida con otra red de bots Mirai que vino a la vida el mes de noviembre, que se basa en la variante Mirai Akuma.