Delincuentes informáticos aprovechan punto débil de Acces para entrar en otros sistemas


La empresa antivirus de Panda Security, PandaLabs, ha descubierto un punto débil en la aplicación para bases de datos Acces, utilizada por ciberdelincuentes para distribuir el sistema Keylogger.DB, diseñado para robar datos confidenciales de los usuarios mediante la captura de las pulsaciones de teclado, según informó hoy la compañía en un comunicado.





Se trata de un problema de seguridad similar al descubierto hace unos meses, que fue denominado como CVE-2007-6026. La nueva vulnerabilidad afecta a la misma librería (msjet40.dll), pero en otro punto. La forma de ejecutarlo es a través de archivos Acces (.mdb) "maliciosamente construidos", en los que está el código dañino.

La empresa recomienda no abrir archivos sospechosos que puedan recibirse o ser descargados de Internet, así como mantener las soluciones de seguridad actualizadas, ya que hasta el momento no existe ningún parche disponible para solucionar la vulnerabilidad mencionada.

"Cada vez que aparece una vulnerabilidad de este tipo, los criminales de Internet tratan de aprovecharla al máximo. Por ello es de esperar que rápidamente comiencen a circular ficheros de Acces maliciosos que contengan no solamente al troyano mencionado, sino cualquier otro tipo de amenaza", dijo el director técnico de PandaLabs,

Fuente:
Por Luis Corrons.
http://www.hoytecnologia.com

 



Otras noticias de interés:

VirtualBox, Software Libre para virtualización
Aunque es software libre, no corre solamente sobre el mismo, también acepta sistemas operativos privativos como Windows NT 4, 2000, XP, Vista, e incluso está siendo desarrollado para OS/2 Warp y Mac OS X. Lógicamente, funciona también en GNU+Linu...
Más información sobre el exploit de Flash Player
Adobe ha publicado una declaración inequívoca de que la versión actual de su reproductor Flash Player (9.0.124.0), no es vulnerable a los recientes ataques que han elevado el nivel de advertencia en toda la red (incluyendo nuestro sitio). Los usua...
¿Es este el golpe final contra Internet Explorer 6?
Llevamos años quejándonos sobre lo malo que es IE6 y sobre cómo nos hace la vida más complicada: por un lado la falta de apego a los estándares y por el otro lado el aspecto de la seguridad, que no cumple con los requisitos mínimos para conside...
Un nuevo ataque rompe una Wi-Fi encriptada en un minuto
El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP. Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto....
Apple renueva sus portátiles de gama alta PowerBook G4
Apple ha anunciado hoy una importante renovación de su gama de portátiles profesionales Titanium PowerBook G4, incorporando procesadores PowerPC G4 a velocidades de hasta 1 GHz, con la primera unidad SuperDrive con ranura de carga para leer y graba...
Mozilla Labs: Personas en Firefox
Con este curioso nombre, Personas, se presenta una nueva apuesta de Mozilla Labs para decorar nuestro Firefox. ...
La geolocalización ¿Atenta contra la vida privada?
Los gigantes de internet Google y Facebook, que optaron por la geolocalización como pilar de su desarrollo, se aventuran más allá de los límites de la vida privada de los internautas, advirten alarmados los expertos y las Organizaciones No Gubern...
Disponible TuxInfo 31
Disponible una nueva edición esta vez la 31 de la revista digital orientada a GNU/Linux y el Software Libre...
Fuga de datos en discos parcialmente cifrados
Un trabajo de la Universidad de Washington y Bruce Schneier, titulado Defeating Deniable File Systems: A TrueCrypt Case Study (que será presentado oficialmente el próximo día 29 en HotSec 2008, pero que ya puede ser descargado desde el sitio de Sc...
Ordenadores asíncronos. La desaparición del reloj.
Los ordenadores asíncronos son una nueva generación de máquinas, de diseño más simple y que funcionan sin velocidad de reloj. Se acabaron los Mhz, Ghz, etc....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acces
  • anonimato
  • anonimo
  • antivirus
  • apache
  • aprovechan
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • debil
  • entrar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • incuentes
  • informatica
  • informaticos
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sistemas
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra