123 Reg Backup Snafu hace que los clientes pierden archivos desde agosto de 2017

El proveedor de alojamiento y registro de dominios del Reino Unido 123 Reg no está teniendo un buen día.123 Reg tuvo una falla de hardware que llevó a la pérdida de datos de su cliente

Windows 7 Update KB4091290 Download LinksUna nueva actualización de Windows 7 KB4091290 ya está disponible para su descarga. La última actualización acumulativa mensual publicada con varias correcciones y mejoras.

Actualizacion de la aplicacion de mensajería Skype en AndroidMicrosoft ha anunciado recientemente una serie de mejoras para su aplicación de mensajería Skype en Android, pero esta vez la actualización no debería traer nuevas características

Pennsylvania demanda a Uber por violacion de datosEl fiscal general de Pensilvania Josh Shapiro presentó una demanda que alega que Uber Technologies no divulgó de inmediato una violación de datos que podría afectar a 57 millones de pasajeros y conductores

Guia para principiantes de criptomonedaLa criptomoneda más famosa es Bitcoin. Su inventor intentó construir un sistema de efectivo electrónico peer-to-peer. Muchos han probado este sistema muchas veces antes. Sin embargo, la principal diferencia entre Bitcoin y los esfuerzos previos, como Digicash, era que se descentralizaría por completo

Windows 10 S se convertirá en el modo S para Windows 10Windows 10 S la versión especial de Windows 10 de Microsoft que está restringida a las aplicaciones de Microsoft Store pronto se convertirá de un SKU de OS independiente a solo un modo.

iPhone 6 arde y quema toda la casa de campoSe le está pidiendo a Apple que pague $600000 en pérdidas no aseguradas a una pareja en Canadá, después de que un iPhone 6 presuntamente quemó su granja y los obligó a cerrar su negocio.

Trader acusado de robar millones de dolares en BitcoinLas autoridades estadounidenses presentaron cargos contra un hombre de Chicago y lo acusan de robar Bitcoin y Litecoin de su empleador, que luego utilizó para el comercio de criptomonedas personales

Exton distribucion Linux basada en Ubuntu 18.04 LTSArne Exton anunció una nueva edición de su distribución Exton | OS GNU / Linux que aparentemente ya está basada en el próximo sistema operativo Ubuntu 18.04 LTS (Beaver Bionic) de Canonical

Aumentar las visitas web en el 2018Si bien el rápido crecimiento del tráfico web puede parecer una tarea desafiante es esencial para los empresarios que se toman en serio el aumento de sus ventas y clientes potenciales. Cómo puede llevar el tráfico de su sitio web a nuevas alturas del 2018

Troyano bancario encontrado en mas de 40 modelos de SmartphonesMás de 40 modelos de teléfonos inteligentes Android de bajo costo se venden infectados con el troyano bancario Triada, dice Dr.Web, un proveedor de antivirus con sede en Rusia.

Arch Linux con Linux Kernel 4.15Si desea implementar el sistema operativo Arch Linux con el kernel Linux 4.15 más reciente preinstalado en su computadora personal, ahora puede hacerlo utilizando la imagen Arch Linux 2018.03.01 recientemente lanzada.

Malware troyano Flawed Ammyy

Se cree que la campaña FlawedAmmyy es el trabajo de un prolífico grupo de piratas informáticos que ha estado distribuyendo el malware a través de correos electrónicos de phishing.

Los hackers están distribuyendo una forma de malware troyano recientemente descubierta que ofrece acceso completo a PC infectadas con Windows.

Apodado FlawedAmmyy, el malware se basa en el código fuente filtrado para una aplicación legítima, la versión 3 del software de escritorio remoto Ammyy Admin, y permite a los atacantes espiar en secreto a los engañados para instalarlo.

El RAT "Remote Access Trojan" es capaz de tener control completo de escritorio remoto, proporcionando a los piratas informáticos acceso total al sistema y la oportunidad de robar archivos, credenciales y más. El malware también tiene el potencial de abusar del audio chat.

Si bien los que están detrás de FlawedAmmyy intentan entregarlo a granel mediante campañas de phishing masivas , también están participando en campañas más específicas dirigidas a sectores específicos, con ataques enfocados en la industria automotriz, entre otros. Esta campaña para infectar PCs con FlawedAmmyy estuvo activa hace solo unos días.

Un malware previamente no documentado, FlawedAmmyy ha sido descubierto por investigadores de Proofpoint que dicen que el grupo detrás de él ha estado desplegando activamente el troyano desde enero de 2016.

Se cree que la organización detrás de los ataques es TA505, un prolífico grupo de piratas informáticos que ha estado activo desde 2014, y anteriormente se ha centrado en las víctimas que utilizan el troyano bancario Dridex , Locky ransomware , Jaff ransomware y más en campañas de amplio alcance.

Los intentos de entregar FlawedAmmyy son similares a esos esquemas, con mensajes enviados con temas relacionados con recibos, facturas y facturas y un archivo adjunto de correo electrónico en forma de un archivo .ZIP que pretende estar relacionado con una transacción.

El archivo ZIP contiene archivos .url que están diseñados para servir como enlaces a sitios web y lanzar automáticamente un navegador web.

En este caso, los archivos se utilizan para conectarse a un "archivo://" en lugar de un enlace "http://", lo que significa que si la víctima abre el archivo adjunto, el sistema descarga y ejecuta JavaScript sobre el Bloque de mensajes del servidor ( SMB) protocolo en lugar del navegador.

Los investigadores dicen que esta es la primera instancia de combinación de estos dos elementos para infectar sistemas con malware. Una vez que se ha llamado al protocolo SMB, el JavaScript descarga Quant Loader, que a su vez recupera la carga final e instala FlawedAmmyy en la PC infectada.

"Hemos visto a FlawedAmmyy en ambas campañas masivas, creando potencialmente una gran base de computadoras comprometidas, así como campañas dirigidas que crean oportunidades para que los actores roben datos de clientes, información de propiedad y más", dijeron los investigadores de Proofpoint.

El troyano no les proporciona a las víctimas ninguna señal importante de que su computadora haya sido infectada. Para evitar infecciones, los usuarios deben evitar hacer clic en enlaces inesperados y extraños, especialmente de remitentes desconocidos.

"Como siempre, los usuarios no deben abrir archivos adjuntos de remitentes que no conocen y deben tener en cuenta las advertencias de seguridad al abrir archivos. Las defensas en capas en la puerta de enlace de correo electrónico, IDS y punto final pueden proporcionar una protección importante para amenazas de esta naturaleza", dijo investigadores.

La campaña turca se basa en malware que apareció por primera vez el año pasado, pero fue modificado en las últimas semanas. Los archivos maliciosos se distribuyen mediante correos electrónicos que contienen documentos de Microsoft Word enmascarados como una plantilla de acuerdo para la distribución de bitcoin, dijo McAfee.

Para engañar a los objetivos turcos para que abran el archivo adjunto, los hackers enviaron los correos electrónicos desde una cuenta con el nombre de dominio falcancoin.io, un nombre similar al de una plataforma líder de criptomonedas, Falcon Coin.

La visualización del archivo descarga el malware en la computadora del destinatario, brindando acceso remoto a los hackers que pueden usar para cargar o descargar archivos o manipular sistemas internos que podrían permitir el robo financiero.

El documento de Microsoft Word tenía un archivo Adobe Flash incrustado que explotaba un problema por el cual se había distribuido un parche de software unas semanas antes. Los atacantes estaban apostando a que los usuarios no habían descargado esa actualización.

El ataque muestra la "militarización" de tales agujeros de software, dijo el Sr. Samani de McAfee.

Una vez que tienen acceso, los piratas informáticos también pueden robar información interna de la organización para utilizarla en enmascarar ataques posteriores. Incluso algo tan benigno como nombres de impresoras podría explotarse: los destinatarios podrían confiar más en los archivos adjuntos de correo electrónico que contengan el nombre de la impresora de su oficina, dijo Christiaan Beek, ingeniero principal sénior de McAfee.