Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada dia, nadie deberia sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañia comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la linea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañia esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podria no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañia se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañia lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podria trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increiblemente limitadas y la mayoria de los clientes terminan comprando el Samsung Galaxy Note.

Linux Cryptominer utiliza maquinas virtuales para atacar a Windows

Un nuevo malware de minería de criptomonedas llamado LoudMiner utiliza un software de virtualización para implementar una variante de minador de moneda XMRig de Linux en sistemas Windows y macOS a través de una máquina virtual Tiny Core Linux

El software malicioso viene incluido en las copias agrietadas del software Windows y macOS VST, como Propellerhead Reason, Ableton Live, Sylenth1, Nexus, Reaktor y AutoTune.

LoudMiner se distribuye a través de un sitio web controlado por un atacante que actualmente enlaza a 137 aplicaciones relacionadas con VST, 42 de ellas para Windows y 95 para la plataforma macOS, todas ellas actualizadas con frecuencia y alojadas en 29 servidores, como lo descubrió el ingeniero de detección de ESET Research, Michal. Malik.

LoudMiner se dirige a víctimas con sistemas potentes

Al parecer, los actores de amenazas se dirigen a los sistemas de producción de audio conocidos por tener hardware de alta gama y por estar bajo una carga constante mientras procesan el contenido de audio, una buena manera de ocultar una operación de cifrado de Monero subrepticia.

Si bien la máquina virtual Tiny Core Linux y el coinminer pueden tener un tamaño de más de 100 MB cuando no están comprimidos, los desarrolladores de malware no tienen realmente ninguna razón para encontrar una forma de reducirlos, dado que se sabe que los hosts VST son bastante grandes.

Esto hace posible ocultar el malware "a simple vista", y las víctimas implementan LoudMiner en sus propios sistemas al instalar el software pirateado VST que viene "incluido con el software de virtualización, una imagen de Linux y archivos adicionales utilizados para lograr la persistencia".

Durante el proceso de instalación, LoudMiner es el primero en ser lanzado en la computadora ahora comprometida, junto con varios scripts y el software de virtualización necesario para ejecutar el VM coinminer de Linux - QEMU para macOS y VirtulBox para Windows - con el software VST que se instala posteriormente.

"Al analizar las diferentes aplicaciones, hemos identificado cuatro versiones del minero, principalmente basadas en la forma en que se incluye con el software real, el dominio del servidor C&C, y algo que creemos es una cadena de versión creada por el autor", dice Malik.

Infectando computadoras Windows y MacOS

En macOS, LoudMiner agregará "archivos plist en / Library / LaunchDaemons con RunAtLoad configurado en verdadero" para la persistencia, con la opción KeepAlive también establecida en verdadero, asegurando que el proceso malicioso se reiniciará si se detiene.

Estas listas lanzarán automáticamente una serie de scripts de shell diseñados para iniciar las máquinas virtuales en el arranque y cargarán dos instancias de las imágenes infestadas de coinminer.

En las máquinas con Windows, el malware utiliza un script por lotes para iniciar la imagen de Linux del coinminer como un servicio para asegurarse de que se reiniciará después de los reinicios.

En las Mac infectadas, el malware también utiliza un "script de shell de monitor de CPU con un demonio adjunto que puede iniciar / detener la extracción según el uso de la CPU y si el proceso del Monitor de actividad se está ejecutando", según Malik.

"La secuencia de comandos del monitor de la CPU puede iniciar y detener la minería al cargar y descargar el daemon. Si el proceso del Monitor de actividad se está ejecutando, la minería se detiene".

Más detalles sobre las cuatro variantes de LoudMiner descubiertas, una lista completa de Indicadores de Compromiso (IoC), así como más información sobre las técnicas MITRE ATT y CK usadas se pueden encontrar en el análisis exhaustivo de malware de ESET Research .

Si bien el uso que hace LoudMiner de la virtualización para apuntar a múltiples plataformas es bastante exótico, definitivamente no es una idea nueva, ya que los investigadores presentan una cepa de malware utilizando máquinas virtuales como parte de su proceso de infección en un artículo de 2006.

El documento en cuestión es "SubVirt: implementando malware con máquinas virtuales", un documento publicado por investigadores de Microsoft Research y la Universidad de Michigan y está disponible aquí , en formato PDF.

La investigación muestra un rootkit basado en máquina virtual (VMBR) que "instala un monitor de máquina virtual debajo de un sistema operativo existente y eleva el sistema operativo original a una máquina virtual".

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos