Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Hackers chinos usan nuevas tacticas de criptojacking para evadir la deteccion

El grupo de ciberdelincuencia de habla china Rocke, conocido por operar múltiples campañas de cripto-minería maliciosas a gran escala, ahora ha cambiado a nuevas Tácticas, Técnicas y Procedimientos (TTP), que incluyen nueva infraestructura C2 y malware actualizado para evadir la detección

Rocke es un grupo de amenazas con motivación financiera que los investigadores de Cisco Talos descubrieron por primera vez en abril de 2018 mientras explotaban los servidores Apache Struts, Oracle WebLogic y Adobe ColdFusion sin parches, y soltaban malware de criptominería de los depósitos de Gitee y GitLab controlados por el atacante.

Durante enero, el equipo de la Unidad 42 de Palo Alto Network encontró un código que desinstala múltiples productos de seguridad y monitoreo en la nube desarrollados por Tencent Cloud y Alibaba Cloud desde servidores Linux, luego de analizar nuevas muestras de malware Rocke .

El nuevo malware de Rocke se dirigió a los agentes locales agregados por Tencent Host Security y el Servicio de detección de amenazas de Alibaba Cloud como Unidad 42 descubierta.

Nueva infraestructura Rocke C2

En marzo, se observó a Rocke cambiar a un nuevo cuentagotas basado en Golang denominado LSD que utilizaba Pastebin para comando y control (C2) como descubrieron los investigadores de Anomali Labs mientras monitoreaban las actividades del grupo durante este año.

Esta nueva variedad de malware está diseñada para ayudarlos a configurar operaciones de criptojacking Monero (XMR) en sistemas comprometidos, a tasas de detección casi inexistentes y para ayudar al grupo de amenazas a alejarse de las herramientas maliciosas desarrolladas usando Python.

Un mes después, Rocke comenzó a explotar CVE-2019-3396 en servidores vulnerables de Confluence para ejecutar código malicioso de forma remota, y posteriormente dejó caer las cargas útiles de cryptominer como se informó en los foros de usuarios de Atlassian.

Durante el verano, a fines de julio, los piratas informáticos cambiaron a una infraestructura C2 autohospedada que les permitió alojar los scripts de configuración de criptominería en sus servidores, eliminando así el riesgo de que se desarmaran partes de su operación.

El mes pasado, Rocke realizó otro cambio en sus TTP, cambiando a los registros de texto del Sistema de nombres de dominio (DNS) para almacenar sus scripts de configuración de criptominería en lugar de las pastas Pastebin.

"Se accede a estos registros mediante consultas DNS normales o DNS sobre HTTP (DoH) si la consulta DNS falla", agrega los informes de Anomali Labs.

Cargador de malware actualizado y mejorado

"Además del cambio C2, también se agregó funcionalidad a su malware LSD para explotar los servidores ActiveMQ vulnerables a CVE-2016-3088".

El malware LSD de Rocke también buscará y matará todos los procesos intensivos de CPU que se ejecutan en los dispositivos comprometidos, aunque primero se asegurará de que no matará a sus criptomineros al comparar sus valores hash MD5 con valores codificados.

El 17 de septiembre es la fecha en que el grupo de hackers comenzó a usar la nueva muestra de LSD que obtiene sus scripts de configuración de minería de "AES de 128 bits en modo de encadenamiento de bloques cifrados (CBC) y registros TXT codificados en base64" a través de solicitudes DoH.

"Rocke sigue evolucionando sus TTP en intentos de permanecer sin ser detectados. Al alejarse de los scripts de alojamiento en Pastebin a los registros DNS y autohospedados, el actor de amenazas está más protegido contra posibles derribos que podrían evitar la actividad maliciosa en curso", concluye Anomali Labs .

"Se espera que el grupo continúe explotando más vulnerabilidades para extraer criptomonedas adicionales en el futuro cercano".

Una lista de indicadores de compromiso (COI) y una matriz ATT & CK que detalla las técnicas utilizadas por la pandilla de delitos informáticos durante las campañas de este año están disponibles al final del informe Rocke de Anomali Labs .

Luchando por la supremacía de la nube

Rocke también fue visto en mayo mientras apuntaba a los criptomineros de otro grupo de criptojacking llamado Pacha Group , un grupo de hackers de origen chino perfilado por Intezer Labs mientras empujaba un malware de minería de criptomonedas llamado Linux.GreedyAntd y descubierto por primera vez en septiembre de 2018.

Ambos grupos de piratas informáticos están conectados a campañas de cripto-minería maliciosas a gran escala y, como descubrió el equipo de investigación de Intezer Labs, se persiguieron mutuamente el malware de criptominería como parte de una batalla continua para obtener el control de la infraestructura vulnerable basada en la nube .

Para dejar caer sus criptomineros, Pacha Group "lanzó un ataque de fuerza bruta contra servicios como WordPress o PhpMyAdmin, o utilizó un exploit conocido para una versión desactualizada de servicios similares", dijo Intezer Labs en ese momento.

El malware utilizado por el grupo Rocke para extraer criptomonedas en campañas que se remontan a abril de 2018 también presenta una "lista de asesinatos" que lo ayuda a detectar y cerrar el malware que anteriormente ejecutaba el criptojacking.

Pacha Group también agregó una lista de direcciones IP codificadas a Linux. La lista negra de GreedyAntd como descubrió Intezer Labs, lo que le permite bloquear los criptomineros de Rocke al enrutar su tráfico de regreso a las máquinas infectadas y evitar que lleguen a las piscinas mineras.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos