Advertencias de que su computadora esta infectada por malware

Este es un escenario que quizás no le guste, pero podria suceder todos los dias, porque siempre es la temporada de virus para las computadoras. Estás trabajando en un proyecto importante y de repente empiezas a notar las molestas ventanas emergentes que se muestran en tu computadora.

Como han evolucionado las tecnicas de ataques DDoSDesde los ataques de denegación de servicio de hágalo usted mismo en la década de 1990 hasta los ataques memcached de toboganes de terabits de este año, los ataques distribuidos de denegación de servicio han alcanzado nuevos niveles de sofisticación y volumen.

Adrian Lamo ex hacker informatico fallecido descanse en pazAdrián Lamo el ex hacker que denunció a Chelsea Manning a las autoridades estadounidenses por filtrar cientos de miles de registros clasificados del Departamento de Estado, falleció a la edad de 37 años

Hackers atacan bases de datos de PostgreSQLSe descubrió un nuevo tipo de ataque dirigido a las bases de datos PostgreSQL, en el cual los autores de malware están usando una imagen de la actriz de Hollywood Scarlett Johansson

Crear puntos de restauración del sistema con Windows 10En Windows 10 es mejor estar seguro que lamentar y esta es exactamente la razón por la que necesita crear puntos de restauración del sistema con la mayor frecuencia posible

El precio del Bitcoin se estrello en ventas masivasEl precio de Bitcoin se estrelló en ventas masivas mientras los dueños de criptografia intentan evitar impuestos

Samsung Galaxy S9 ya estan disponibles en todo el mundoNo confundamos el anuncio oficial de Samsung Galaxy S9 y Galaxy S9 + con las noticias actuales, que en realidad dicen que ya están disponibles en todo el mundo.

The Fappening 2018 desnudos de Meghan MarkleLa saga Fappening continúa en 2018 con nuevas filtraciones de fotos publicadas en linea de vez en cuando y la victima más reciente no es otra que Meghan Markle la próxima señora del principe Harry

Estados Unidos sanciona a Rusia por el brote NotPetyaEstados Unidos impuso sanciones contra las entidades rusas por el brote de NotPetya ransomware los ciberataques en la red eléctrica de EE.UU. Y sus intentos de influir en el proceso de elecciones presidenciales de EE.UU

Apple prohibe a usuarios de Iran entrar al App StoreLos usuarios de Irán no han podido acceder a la tienda de aplicaciones de Apple en lo que parece ser una prohibición impuesta por la empresa estadounidense.

Intel anuncia protecciones de hardware de CPUIntel anunció que los próximos modelos de CPU incluirian nuevas protecciones a nivel de hardware para evitar futuras vulnerabilidades como Meltdown y Spectre-like.

Parches Meltdown para Ubuntu 17.10 con Raspberry Pi 2Canonical publicó dos advertencias de seguridad el 15 de marzo para anunciar la disponibilidad de mitigaciones de espectro para la arquitectura de hardware ARM64 (AArch64) en sus sistemas Ubuntu 17.10 y Ubuntu 16.04.4 LTS

Hajime Botnet vuelve con Massive Scan

Escáneres masivos se están llevando a cabo llevados por una botnet Hajime IoT que busca infectar en masa los dispositivos MikroTik sin parchear.

Todo el alboroto comenzó el domingo 25 de marzo, cuando barridos sospechosos para el puerto 8291 aparecieron de la nada en todos los honeypots.

Los escaneos solo continuaron en los días siguientes, no muestran signos de disminuir y atraen la atención de los investigadores de seguridad de todo el mundo.

La atención estaba justificada ya que los escaneos no eran algo pequeño, y continuaron a un ritmo intenso. Los primeros en detectar los escaneos fueron investigadores del equipo Netlab de Qihoo 360, quienes dijeron hoy que esta botnet de Hajime realizó más de 860,000 escaneos en los últimos tres días, aunque no pudieron decir cuántos de estos escaneos también fueron infecciones exitosas.

Los atacantes usan eChimay Red exploit contra dispositivos MikroTik

Los atacantes explotados intentaban utilizar una vulnerabilidad conocida como "Chimay Red", un error que afecta al firmware MikroTik RouterOS 6.38.4 y versiones anteriores, y permite a los atacantes ejecutar código y hacerse cargo del dispositivo.

Este es el mismo defecto que se incluyó en la filtración WikiLeaks "Vault 7" de supuestas herramientas de pirateo de la CIA, y el mismo error que algunos bromistas usaron durante el año pasado para desfigurar los enrutadores MikroTik cambiando los nombres de host de dispositivos vulnerables a todo tipo de expresiones que incluida la palabra "hackeado".

Pero esta vez, los atacantes no bromearon e instalaron el Hajime bot, una variedad de malware IoT conocido principalmente por la construcción de botnets gigantes, y el último llegó a más de 300,000 dispositivos en la primavera de 2017.

Estas exploraciones masivas no pasaron desapercibidas en el lado de MikroTik tampoco. Los usuarios informaron los escaneos en los foros de MikroTik, y los ingenieros de la compañía analizaron los ataques.

"Nos ha llegado la atención de que está teniendo lugar un escaneo masivo para los puertos abiertos 80/8291 (Web / Winbox)", dijo MikroTik en Twitter. "Para estar seguro, corta estos puertos y actualiza los dispositivos RouterOS a v6.41.3 (o al menos, superior a v6.38.5).

Como señala MikroTik, la vulnerabilidad de Chimay Red se corrigió el año pasado, cuando los ingenieros de la compañía lanzaron la versión 6.38.5 del firmware de RouterOS.

El Bot tiene un mecanismo simple de exploración e infección

En cuanto a los intentos de infección del bot Hajime, esto sigue un patrón bastante simplista. Otros bots infectados de Hajime escanean direcciones IP aleatorias en el puerto 8291. Este escaneo inicial es para determinar si la IP remota está ejecutando un dispositivo MikroTik.

Una vez que el bot ha identificado uno de esos dispositivos, intenta infectar el dispositivo con un paquete de exploit público enviado a través de uno de los siguientes puertos: 80, 81, 82, 8080, 8081, 8082, 8089, 8181 y 8880.

Una vez que un nuevo dispositivo ha sido infectado con un bot Hajime, este nuevo dispositivo también comienza a escanear para infectar otros enrutadores MikroTik.

Proceso de exploración e infección de Hajime

Vale la pena mencionar que en el pasado, el botnet Hajime IoT nunca se usó para ataques DDoS masivos, y su existencia era un misterio para muchos investigadores, ya que el botnet solo recolectaba dispositivos infectados pero casi nunca hacía nada con ellos (excepto escanear otros dispositivos vulnerables).

Los IOC y las reseñas técnicas sobre este nuevo robot también están disponibles, creados por los equipos de investigación de Netlab y Radware.