Sality se suma a la vulnerabilidad LNK


Luego de las repercusiones sobre Stuxnet, explotando la vulnerabilidad CVE-2010-2568, a la cual se sumaron dos familias más (Win32/TrojanDownloader.Chymine.A y Win32/Autorun.VB.RP) y la incorporación del exploits a un crimeware (Zombie Explotation Kit), recientemente se ha descubierto otro código malicioso que utiliza esta debilidad para infectar los sistemas de información.





Se trata de Sality, un peligro virus que posee capacidad de polimorfismo, complicando su detección, lo que significa que en cada infección modifica parte de su código.

La amenaza se está propagando a través de páginas web por lo que se deben extremar las medidas de prevención haciendo uso de buenas prácticas de seguridad. A continuación vemos una imagen que muestra los accesos directos (.lnk) generados por Sality.

Por otro lado, según cuentan los investigadores de F-Secure, una variante de ZeuS también explota la vulnerabilidad. En este caso, la propagación se lleva a cabo a través de correo electrónico, emitiendo un mensaje supuestamente enviado por el departamento de seguridad de Microsoft.

Fuente: http://blogs.eset-la.com/



Otras noticias de interés:

Hackean MacBook Air en dos minutos
El premio eran $10.000 dólares y un Sony Vaio, un Fujitsu U810, y un MacBook. Sí, todos los equipos más el dinero eran el gran botín que los organizadores del PWN 2 OWN decidieron entregar al ingenioso que lograra tomar control de cualquiera de l...
El cuerpo de seguridad de computación del gobierno Alemán (BSI) recomienda cambiarse a Opera
La BSI (Bundesamt für Sicherheit in der Informationstechnik), Oficina Federal Alemana para la Seguridad de la Información ha recomendado un cambio de Internet Explorer de Microsoft a browsers alternativos como Opera. esta sugerencia fue hecha hace ...
WPA se puede vulnerar en 15 minutos.
Investigadores de seguridad aseguran haber desarrollado una manera de romper, al menos en parte, el estándar de encriptación Wi-Fi Protected Access (WPA), empleado para proteger los datos de la mayoría de las redes inalámbricas....
Juez dicta que la tecnología P2P es totalmente neutra
Un juzgado de Madrid absuelve a Pablo Soto de la demanda de cuatro grandes discográficas y productores musicales por crear software de intercambio de archivos. Las compañías pedían 13 millones de euros por daños y perjuicios....
Operación Medre
Integrantes del Laboratorio de Análisis de Malware de ESET Latinoamérica notaron un importante incremento en las tasas de detección de un código malicioso particularmente en un país de Latinoamérica. Éste es un patrón de propagación poco fre...
Buffer Overflow /Font en mIRC
Se ha descubierto una nueva vulnerabilidad en el mIRC que consiste en un buffer overflow que puede ser explotado para ejecutar comandos en los sistemas que posean éste programa....
Google, Lenovo y Sun se unen contra el badware
Google, Lenovo y Sun Microsystems han creado una organización sin ánimo de lucro cuyo principal objetivo será combatir el badware (malware), nuevo término bajo el que se categoriza cualquier tipo de spyware o virus inf...
De nuevo los archivos .PDF, enemigos de BlackBerry
Research In Motion (RIM) responsable de BlackBerry ha anunciado varias vulnerabilidades no especificadas en el proceso de archivos PDF. Esto podría permitir a un atacante remoto ejecutar código arbitrario en el servidor que aloja el servicio de pro...
Cibercriminal ataca a Firefox
Se ha detectado un troyano informático que guarda de forma automática las contraseñas que escriben los usuarios mientras usan Mozilla Firefox. ...
M2M: Cuando las máquinas hablan entre sí Comunicación M2M
No hace falta acudir a las historias de ciencia ficción que nos presentan películas futuristas como Matrix para percatarnos de que ya hay más máquinas que humanos en el planeta. Así lo atestiguan consulto...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lnk
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sality
  • seguridad
  • suma
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra