Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta backdoor. Mostrar todas las entradas
Mostrando entradas con la etiqueta backdoor. Mostrar todas las entradas

PostHeaderIcon Más de 4.000 puertas traseras usando webshells registrando dominios caducados


 Un grupo de investigadores de WatchTowr Labs, en colaboración con The Shadowserver Foundation, logró identificar y neutralizar más de 4,000 puertas traseras web (web shells) activas pero abandonadas. Estos sistemas, que todavía mantenían comunicación con su infraestructura de comando y control (C2), fueron desactivados al registrar los dominios caducados utilizados por los atacantes para controlarlos.



PostHeaderIcon Plugins oficiales de WordPress contienen puerta trasera en un ataque a la cadena de suministro


Un actor de amenazas modificó el código fuente de al menos cinco complementos alojados en WordPress.org para incluir scripts PHP maliciosos que crean nuevas cuentas con privilegios administrativos en los sitios web que los ejecutan.

 



PostHeaderIcon Puerta trasera en algunos routers D-Link


Se trata de una vulnerabilidad crítica que afecta a varios modelos de routers de la marca D-Link. Ha sido registrada como CVE-2024-6045 y tiene una puntuación CVSS de 8,8, por lo que estamos ante un problema importante. Es una vulnerabilidad que origina una puerta trasera en estos modelos que se han visto afectados.

 



 


PostHeaderIcon Vulnerabilidades Zero-Day en firewalls Cisco ASA


Una nueva campaña de malware aprovechó dos vulnerabilidades Zero-Day en los equipos de red de Cisco Adaptive Security Appliances (ASA) para entregar malware personalizado y facilitar la recopilación encubierta de datos en entornos productivos.




PostHeaderIcon Cómo se forjó el backdoor en xz (librería Linux)


 La semana pasada, Andres Freund —un desarrollador alemán de 38 años que trabaja para Microsoft— decidió probar en su ordenador las últimas versiones de algunas librerías de Linux. Un auténtico tostón para la mayoría de los mortales, pero rutinario para Andres, uno de los principales contribuidores de la base de datos open source Postgres.

 



PostHeaderIcon El misterio sobre Jia Tan, todo lo que se sabe sobre la puerta trasera XZ en Linux


Los ataques a la cadena de suministro de software es una técnica de ataque informático cada vez más común que oculta código malicioso en un programa legítimo ampliamente utilizado y puede adoptar muchas formas.




PostHeaderIcon Encuentran puerta trasera en biblioteca XZ en Linux usada por SSH


Red Hat advirtió a los usuarios que dejaran de usar inmediatamente sistemas que ejecutan versiones experimentales y de desarrollo de Fedora debido a una puerta trasera encontrada en las últimas bibliotecas y herramientas de compresión de datos de XZ Utils.

 




PostHeaderIcon La infraestructura de PyTorch fue comprometida


Se dieron a conocer los detalles sobre un ataque que sufrió la infraestructura utilizada en el desarrollo del marco de aprendizaje automático PyTorch. Dentro de los detalles técnicos revelados, se menciona que el atacante logró extraer claves de acceso que le permitieron colocar datos arbitrarios en el repositorio de GitHub y AWS, reemplazar código en la rama principal del repositorio y agregar un backdoor a través de dependencias.


 



PostHeaderIcon Cientos de modelos de placas base Gigabyte vulnerables


Gigabyte, uno de los mayores fabricantes de hardware del mundo, incluye en el firmware de “cientos de modelos” de sus placas base una vulnerabilidad que permite instalar puerta trasera o backdoor ya que durante el proceso de inicio del sistema es capaz de descargar y ejecutar payloads de forma insegura, según ha descubierto el equipo de investigadores de firma de seguridad Eclypsium. Esconder un programa en la UEFI (antes BIOS) de una placa base capaz de descargar e instalar software sin que el usuario se de cuenta es el sueño de cualquier atacante. Con su puerta trasera vulnerable incluida en millones de placas, Gigabyte les ha hecho el trabajo.




PostHeaderIcon Encuentran una cuenta de usuario indocumentada en el firmware de productos Zyxel


Si tienes un dispositivo de red Zyxel USG, ATP, VPN, ZyWALL o USG FLEX, debes actualizar a la última versión de firmware. Puede encontrar la lista completa de dispositivos afectados y el aviso de Zyxel. Vulnerabilidad crítica. Utilizaron esta información para identificar la versión de firmware de 1.000 dispositivos en los Países Bajos y descubrimos que alrededor del 10% de los dispositivos ejecutan la versión de firmware afectada Debido a la gravedad de la vulnerabilidad y a que es tan fácil de explotar, hemos decidido no divulgar la contraseña de esta cuenta en este momento.




PostHeaderIcon Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86


En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador)  RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.






PostHeaderIcon Encontrado nuevo y sofisticado malware para Mac que también funciona en Windows y Linux


Descubren  un nuevo malware analizado esta semana a través de una entrada en el blog oficial de Kaspersky Labs. Es la existencia de una puerta trasera en Mac OS X muy sofisticada bautizada como Mokes. Los investigadores dicen que el malware (backdoor) es capaz de registrar tanto una keystroke (las pulsaciones que se realizan sobre el teclado para luego memorizarlas) así como capturas de pantalla (screenshots), capturar audio y/o vídeo, además de la posibilidad de operar con los principales sistemas operativos como Windows y Linux.


PostHeaderIcon Empleados de Apple amenazan con dimitir antes de ser obligados a crear puertas traseras


Varios miembros del equipo de seguridad de Apple estarían considerando qué hacer en caso de que Apple acabe siendo obligada a crear puertas traseras.





PostHeaderIcon Documentos que instalan un backdoor a través de una reciente vulnerabilidad en Office


Un reciente vulnerabilidad en Microsoft Office que en abril de 2015 ya fue parcheada por Micorsoft, hace ya varias semanas que ataca para instalar una puerta trasera (backdoor) en los ordenadores Windows de forma activa.




PostHeaderIcon Encontrada puerta trasera en discos NAS de Seagate y LaCie


Investigadores de Tangible Security han descubierto una serie de vulnerabilidades en varios dispositivos producidos por Seagate que pueden permitir accesos no autorizados a ficheros y configuraciones. Un no documentado telnet puede ser usado para tomar el control del dispositivo remotamente y otras vulnerabilidades permitir la descarga o subida de ficheros. El problema fue descubierto en marzo pero hasta hace poco no se ha publicado un parche que lo arregle.





PostHeaderIcon Empresa TotoLink: así no se maneja un incidente de seguridad


El  fabricante surcoreano Zioncom  tiene a los medios de comunicación amenazados con tomar acciones legales si escriben sobre vulnerabilidades "con información no verificada" en sus productos como los routers de la empresa Toto-Link.