Troyano bancario Grandoreiro distribuido mediante campaña agresiva de Phishing por correo electrónico

Variante del malware Grandoreiro el cual es un troyano bancario que se distribuye principalmente a través de correos de phishing con víctimas de diferentes países llega a manipular ventanas, registrar pulsaciones de teclado, simular acciones del mouse, obtener URLs del navegador.

Campaña de robo de credenciales mediante correo electronico con malware adjunto

Se ha detectado una campaña de correos electrónicos con contenido de malware que modifica la configuración de internet del equipo para evadir las protecciones de seguridad, la actividad maliciosa se origina de instituciones públicas y privadas.

Inyección SQL en Zabbix Server Audit Log

La inyección SQL a ciegas basado en tiempo está presente en el campo "clientip que podría permitir el escalamiento de privilegios de "user" a "admin", el algunos casos conducir a la ejecución remota de comando.

Múltiples vulnerabilidades en Cacti

La popular herramienta de monitoreo de red Cacti liberó el pasado lunes una actualización de seguridad para solucionar 12 vulnerabilidades, entre ellas 2 críticas que podrían derivar en la ejecución remota de comandos.

ArcaneDoor, campaña dirigida a dispositivos ASA y FTD de Cisco

Una de las vulnerabilidades surge debido a la validación incorrecta de un archivo cuando se lee desde la memoria flash del sistema, es una capacidad heredada que permitía la precarga de clientes VPN y complementos en los softwares ASA y FTD de Cisco. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el sistema.

Elevación de privilegios en Oracle VirtualBox

La vulnerabilidad permite a los atacantes con acceso básico a un sistema Windows escalar privilegios de forma local (LPE) hasta SYSTEM

Cisco Talos advierte campaña de ataques de fuerza bruta a gran escala dirigida a dispositivos VPN y SSH

Ataques de fuerza bruta que se originan en nodos de salida (TOR), otros túneles anónimos y proxys.

Falla XSS en plugin Members Membership de Wordpress

La vulnerabilidad es aprovechada con un script malicioso almacenado como el valor de la dirección IP del usuario, se crea cuentas en la sesión del administrador y se redirige a los visitantes del sitio a otras direcciones.

El Kernel de Linux en sistemas Intel es susceptible a ataques Spectre v2

El exploit, llamado Native Branch History Inyección (BHI), de Spectre v2 que emplea la optimización de ejecución especulativa se puede utilizar para filtrar la memoria arbitraria del kernel de Linux en sistemas Intel para leer datos comprometidos.

Backdoor en XZ Utils amenaza a distribuciones Linux.

Se ha descubierto un backdoor en XZ Utils, una herramienta de compresión de datos presente en la mayoría de las distribuciones de Linux. Esta vulnerabilidad permite a un atacante obtener acceso no autorizado a un sistema vulnerable