Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
abril
(Total:
69
)
- Elon Musk quiere que Twitter gane más dinero. Para...
- Declaración por el Futuro de Internet de Europa y ...
- Cómo bloquear llamadas no deseadas en Android
- Organismos gubernamentales de Perú víctimas del ra...
- Telefónica cierra Tuenti y migra sus clientes a O2
- La Play Store obliga a las aplicaciones a revelar ...
- Google ya acepta peticiones para eliminar datos pe...
- Amazon es acusada de compartir tus conversaciones ...
- Microsoft descubre vulnerabilidades de escalada de...
- Facebook reconoce que no sabe dónde van nuestros d...
- HTTPA es el protocolo sucesor de HTTPS
- 8 detenidos por desviar dinero de nónminas de trab...
- Grupo de ransomware Stormous afirma haber hackeado...
- ¿Qué puede llegar a saber el navegador sobre ti?
- Elon Musk compra Twitter por 44.000 millones de dó...
- LinkedIn a la cabeza del top ten de marcas suplant...
- El operador de varias webs de descargas y streamin...
- 2 de cada 3 teléfonos Android eran vulnerables eje...
- Apple censurará desnudos que se envíen al iPhone d...
- DDoSecrets ha filtrado cientos de GB de datos ruso...
- Google Play prohibirá las aplicaciones de grabació...
- Varias apps de videoconferencia te escuchan inclus...
- F-Droid, una buena alternativa a la Google Play Store
- Proyecto de cargador único para la Unión Europea: ...
- Vulnerabilidades en UEFI afectan varios modelos de...
- Supuesta vulnerabilidad en 7-Zip para Windows perm...
- El troyano «Fakecalls» imita las conversaciones te...
- Cómo proteger el iPhone de spyware avanzado
- Manual completo para saber si tu teléfono ha sido ...
- Octo es un nuevo y avanzado troyano bancario para ...
- T-Mobile trató de comprar sus datos robados pero l...
- Desvelan informe de espionaje masivo a líderes y a...
- PowerToys para Windows 10 y 11
- Los rostros de millones de ciudadanos europeos en ...
- La junta directiva de Twitter amenaza a Elon Musk ...
- GitHub descubre docenas de organizaciones afectada...
- Elon Musk quiere comprar Twitter por 43.000 millon...
- Intento de ciberataque Ruso contra un proveedor de...
- Windows 3.1 cumple 30 años
- Vulnerabilidad crítica en RPC de Windows
- El vídeo completo de la presentación de Windows 95
- Microsoft desarticula la botnet ZLoader, utilizada...
- 6 aplicaciones antivirus falsas capaces de robar d...
- Malware QBot se distribuye ahora en formato Window...
- Microsoft acusa a China sobre los últimos ataques ...
- Raspberry Pi elimina por seguridad el usuario por ...
- El FBI hace oficial el cierre de RaidForums y la d...
- Grave vulnerabilidad en móviles Samsung permite ma...
- Microsoft impide múltiples ciberataques rusos cont...
- Anonymous hackea las cámaras de seguridad del Kremlin
- La Play Store de Google ocultará las aplicaciones ...
- Un alemán de 60 años se vacuna contra el Covid 90 ...
- Espionaje masivo en cientos de aplicaciones de Goo...
- Un fallo informático permite a 300 delincuentes el...
- Una pista en Alemania provocó la caída del mercado...
- El FBI desmantela la principal botnet Rusa
- Windows 11 prepara un gran avance en seguridad, pe...
- Twitter está trabajando en un botón para editar tw...
- La Policía de Alemania cierra el mercado negro ile...
- Anonymous publica los datos personales de 120.000 ...
- Hackean varios canales de Youtubers musicales de Vevo
- Hackean MailChimp y lo usan para robar criptomoned...
- Elon Musk se convierte en el mayor accionista de T...
- Cómo encontrar un móvil perdido o robado con Android
- Abrir cualquier documento PDF, DOC o imagen de for...
- Programas gratuitos para hacer copias de seguridad...
- Principales características del Ransomware LockBit...
- La Policía de Londres presenta cargos contra 2 de ...
- Un ciberataque al grupo Iberdrola deja expuestos l...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Microsoft acusa a China sobre los últimos ataques sobre Windows; malware Tarrask
Microsoft ha culpado directamente a China del último ataque que está sufriendo sus sistemas operativos Windows más modernos. Según se indica, los usuarios se están enfrentando a Tarrask, un "malware de evasión de defensa" que utiliza el Programador de Tareas de Windows para ocultar el estado comprometido de un dispositivo de sí mismo.
Tarrask, el malware de HAFNIUM
HAFNIUM está atacando a usuarios de Windows utilizando un malware llamado Tarrask que utiliza el Registro de Tareas de Windows para ocultar que el sistema está comprometido, estando precisamente diseñado para mantener a estos ordenadores vulnerables limpiando su rastro aunque, siempre podemos protegernos gracias a los consejos que nos da la propia compañía en su blog oficial.
Según revela la compañía, el ataque proviene de HAFNIUM, patrocinado por el estado chino, el cual ya consiguió colapsar el año pasado el servicio Microsoft Exchange (250.000 servidores sucumbieron a una ola de ciberataques), especulándose que todos los datos robados durante su colapso ayudará al Gobierno de China a dar grandes avances en innovaciones de Inteligencia Artificial.
Microsoft observó que HAFNIUM, entre agosto de 2021 y febrero de 2022, se dirigía a los sectores de telecomunicaciones, proveedores de servicios de Internet y servicios de datos, ampliando los sectores objetivo observados en sus operaciones anteriores realizadas en la primavera de 2021.
Una investigación más profunda revela artefactos forenses del uso de la herramienta Impacket para el movimiento y la ejecución lateral y el descubrimiento de un malware de evasión de la defensa llamado Tarrask que crea tareas programadas "ocultas", y acciones posteriores para eliminar los atributos de la tarea, para ocultar las tareas programadas de los medios tradicionales de identificación.
Microsoft ha indicado que está siguiendo la actividad de HAFNIUM cuando se trata de nuevos exploits del subsistema de Windows, mientras que Tarrask está diseñado para asegurarse de que los PCs comprometidos sigan siendo vulnerables, empleando un error del Programador de Tareas de Windows para limpiar los rastros y asegurarse de que los artefactos en el disco de las actividades de Tarrask no permanezcan para revelar lo que está sucediendo.
Microsoft tiene recomendaciones de alto nivel sobre cómo combatir Tarrask, que puedes consultar en el blog de la compañía sobre el tema. La guía de ciberresistencia en este caso incluye la modificación de las políticas de auditoría, la comprobación de las tareas programadas sin valores SD, y más.
La compañía también anunció que su antivirus Microsoft Defender Antivirus está al día para detectar estos ataques bajo el nombre de HackTool:Win64/Tarrask!MSR, HackTool:Win64/Ligolo!MSR y Behavior:Win32/ScheduledTaskHide.
Cómo defenderse de los ataques de Tarrask
Las tareas "ocultas" solo se pueden encontrar tras una inspección manual más cercana del Registro de Windows si busca tareas programadas sin un valor SD (descriptor de seguridad) dentro de su clave de tarea.
Los administradores también pueden habilitar los registros Security.evtx y Microsoft-Windows-TaskScheduler / Operational.evtx para verificar eventos clave vinculados a tareas "ocultas" usando el malware Tarrask.
Microsoft también recomienda habilitar el registro para 'TaskOperational' dentro del registro de Microsoft-Windows-TaskScheduler/Operational Task Scheduler y monitorear las conexiones salientes desde activos críticos de nivel 0 y nivel 1.
"Los actores de amenazas en esta campaña utilizaron tareas programadas ocultas para mantener el acceso a los activos críticos expuestos a Internet mediante el restablecimiento regular de las comunicaciones salientes con la infraestructura de C&C", agregó DART.
"Reconocemos que las tareas programadas son una herramienta eficaz para que los adversarios automaticen ciertas tareas mientras logran la persistencia, lo que nos lleva a crear conciencia sobre esta técnica que a menudo se pasa por alto".
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.