Ultimas Noticias de Hacking

sábado, 7 de enero de 2017

La semana en ransomware - 6 ° de enero de 2017 - FSociety, MongoDB, Pseudo-Darkleech y Más


2017 está aquí y ransomware continúa bombeando a cabo a un ritmo rápido. Tenemos un montón de pequeñas variantes apareciendo esta semana, con un énfasis especial en los desarrolladores de malware que adoptan el nombre de la marca FSociety. También tenemos algunos nuevos desencriptadores, un ransomware relacionados con la Navidad, un gran análisis de CryptoMix / CryptFile2, y un montón de infecciones ransomware pequeños. 
Contribuyentes y los que proporcionan información nueva ransomware y las historias de esta semana incluyen:, @fwosar , @ demonslay335 , @BleepinComputer ,  @malwrhunterteam , @struppigel ,  @campuscodi , @PolarToffee , @DanielGallagher , @JAMESWT_MHT , @Seifreed , @nyxbone , @ 0xDUDE , @ dvk01uk , @jiriatvirlab , @Techhelplistcom , @CERT_Polska_en , @malware_traffic , @PaloAltoNtwks , @JaromirHorejsi , @ESET , y @JakubKroustek .
Si usted está interesado en ransomware o de InfoSec, le sugiero que siga todos ellos en Twitter.

31 de de diciembre de 2017

Nueva EdgeLocker ransomware Descubierto

He descubierto un nuevo ransomware llamada EdgeLocker que anexa la extensión .edgel a los archivos cifrados.

1 ª de enero de 2017

Nueva variante de Samas ransomware Descubierto

Michael Gillespie  a través Identificación ransomware descubierto una nueva variante Samas / SamSam ransomware que utiliza la extensión  .helpmeencedfiles  y una nota de rescate llamado HELP-ME-mentado-FILES.html .

C / C ++ versión del Globo ransomware Descubierto

Jiri Kropáč  descubrió que el globo ransomware fue portado a C / C ++. Añade la extensión .locked a los archivos cifrados.

Nueva FirstRansomware Descubierto

Un nuevo ransomware fue descubierto por el analista de Avast Jaromir Horejsi  que se conoce con el nombre de archivo firstransomware.exe. La pantalla de rescate tendrá un título de perras muerte. Utiliza el  .locked extensión y una nota de rescate llamado \ Desktop \ test \ READ_IT.txt .

RedAlert ransomware Descubierto

Analista de avast Jaromir Horejsi  descubrió el ransomware alerta roja que se basa fuera de conexión Tear Ocultos.

2 ª de enero de 2017

Nuevo N-Splitter ransomware Descubierto

Avast investigador  Jakub Kroustek  descubierto una nueva variante Tear oculto llamado N-Splitter ransomware. N-Splitter anexará el разветвитель .кибер extensión a los archivos cifrados.

Nueva EDA2 ransomware variante Descubierto

He descubierto una nueva variante EDA2 ransomware que anexa .L0CKED a los archivos cifrados y deja caer una nota de rescate llamado DecryptFile.txt nota de rescate. Utiliza un sitio de pago TOR.

Nueva cibernético Hub ransomware Descubierto

He descubierto una nueva variante rusa Koolova en-dev llamada кибер разветвитель (Ciber Hub). Este ransomware añade .кибер разветвитель a los archivos cifrados.

3 ª de enero de 2017

Bases de datos MongoDB se pidió un rescate por el atacante misterioso

Un atacante que va por el nombre de Harak1r1 está secuestrando las bases de datos no protegidos MongoDB, el robo y la sustitución de su contenido, y pedir un rescate Bitcoin para devolver los datos. Estos ataques han estado sucediendo desde hace más de una semana y han afectado a los servidores de todo el mundo. El primero en notar los ataques fue investigador de seguridad Victor Gevers , que, como parte del  Proyecto 366  con la Fundación GDI, ha estado ocupado en busca de servidores MongoDB sin protección y alertar a las empresas sobre su estado.

Real World FSociety malware Está Dando Mr. Robot un mal nombre

En las últimas semanas, más o menos talentosos autores de malware han recurrido a nombrar a sus amenazas recién lanzados utilizando la marca "FSociety", hecho famoso por la serie de televisión Mr. Robot.

4 º de enero de 2017

Feliz Navidad y ransomware su dev, ComodoSecurity, no traer alegría navideña

El Merry X-Mas ransomware está aquí y no va a traer algún presentes. En primer lugar descubierto por  @ dvk01uk  con la ayuda de  @ Techhelplistcom , está siendo nombrada la Feliz Navidad, o Merry X-mas, ransomware debido al título de la nota de rescate de la infección. Los archivos cifrados tendrán una de las .PEGS1 ,  .MRCR1 , o  .RARE1  extensiones adjuntas a la misma y la nota de rescate lleva el nombre  YOUR_FILES_ARE_DEAD.hta.

Los actores pseudo-Darkleech detrás de una gran parte de los ataques de ransomware en 2016

Una infraestructura de delito cibernético conocido en los círculos infosec como pseudo-Darkleech ha sido la fuente de muchas infecciones ransomware durante el año pasado, ya sea por los archivos adjuntos maliciosos de spam o por medio de ataques automatizados llevan a cabo a través de paquetes de exploits. En este artículo se discute diversas investigaciones realizadas por Palo Alto Networks y  Brad Duncan de  Malware-Traffic-Analysis.net .

Emsisoft libera un descifrador de la versión 3 del globo ransomware

Una vez más,  Fabian Wosar  de  Emsisoft  ha llegado al rescate y dio a conocer un descifrador de la versión 3 del globo ransomware. Este descifrador descifrará las variantes Globo ransomware que comúnmente se anexe el  .decrypt2017  y  .hnumkhotep  extensiones de archivos cifrados. Este ransomware también mostrará una nota de rescate similar a la de abajo.

Firecrypt ransomware Viene con un componente de DDoS

Una familia ransomware llamado Firecrypt fue descubierto por MalwareHunterTeam  que cifrar los archivos del usuario, sino también tratar de lanzar un ataque DDoS muy débil en una URL codificada en su código fuente. Añade la extensión .firecrypt a los archivos cifrados y crea una nota de rescate llamado [random_chars] -READ_ME.html. 

Análisis técnico de CryptoMix / CryptFile2 ransomware

El  Equipo de Preparación de Emergencia Informática de Polonia ha publicado un análisis de la familia ransomware CryptoMix / CryptFile2.

5 ª de enero de 2017

Nueva Ley de California hace ransomware un crimen independiente

El 1 de enero de 2017, una nueva ley entró en vigor en California que hace ransomware utiliza un delito autónomo. Técnicamente, el uso de ransomware era una actividad ilegal antes, pero todas las personas que participan en esas actividades se sigue juicio basado en las leyes del estado de extorsión o cargos de piratería informática y lavado de dinero.
Esta nueva ley hace ransomware usar un delito autónomo, lo que permite a los fiscales cobran sospechosos mucho más fácil, sin tener que gastar tiempo demostrando que el sospechoso estaba involucrado en una operación de lavado de dinero.

KillDisk ransomware ahora tiene como objetivo Linux, Impide el arranque, con encriptación defectuoso

ESET  ha descubierto una variante de Linux del ransomware KillDisk, que en sí es una nueva adición a la familia de malware limpiador de disco KillDisk, utilizado anteriormente sólo para sabotear las empresas mediante la supresión de los datos al azar y la modificación de los archivos.

Nueva versión del iLock ransomware Descubierto

He descubierto una nueva versión del iLock ransomware que agrupa TOR, chat en vivo, y un dispositivo de cifrado como archivos individuales. TOR sitio no esta fuera.

SkyName ransomware Descubierto

MalwareHunterTeam  descubrió un nuevo ransomware llamada SkyName en-dev que se dirige a las víctimas Checa. Se basa en HiddenTear.

Nueva Depsex o MafiaWare ransomware Descubierto

He descubierto una nueva variante llamada HiddenTear depsex nuevo o MafiaWare. Anexa .Locked por la mafia a los archivos cifrados y deja caer una nota de rescate llamado read_me.txt.

6to de enero de el año 2016

El malware descubierto que convierte los accesos directos del escritorio de posibles objetivos ransomware

Investigadores GData Karsten Hahn  ha descubierto un malware que convierte accesos directos del escritorio en accesos directos a programas maliciosos que incluye el ransomware Tear Oculto.

Nueva variante HiddenTear descubierto que contiene una puerta trasera Shell

Karsten Hahn  descubrió una variante HiddenTear que también incluye un shell remoto. La nota de rescate es LÉAME.txt y anexa .locked a los archivos cifrados. Aparece en el desarrollo.

Eso es todo por esta semana! ¡Nos vemos el proximo viernes!
Publicado por Unknown en 18:19
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Disqus Shortname

Comments system

Seguidores

Seguidores

Popular Posts

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...

Like on Facebook

Advertisement

Blog Archive

  • ▼  2017 (130)
    • ►  marzo (7)
    • ►  febrero (26)
    • ▼  enero (97)
      • IMAGEN SVG FORMATO ESTABLECIDO PARA UNA ADOPCIÓN M...
      • ALGUNOS EJEMPLOS DE CÓDIGO VULNERABLE Y CÓMO ENCON...
      • EMSISOFT SITIO WEB AFECTADA POR ATAQUE DDOS COMO R...
      • China, para prohibir todos los servicios de VPN no...
      • UN PIRATA INFORMÁTICO DE BENEFICENCIA ESTÁ ADVIRTI...
      • LINUX SYSTEMD DEFECTO DA A LOS ATACANTES EL ACCESO...
      • AlphaBay oscuro web hackeado mercado; Expone más d...
      • Nuevo troyano Activa miles de dispositivos Linux E...
      • BANKBOT, UN MALWARE PARA ANDROID BASADO EN UN CÓDI...
      • SERVICIOS DE LLOYDS BANK AFECTADOS POR EL ATAQUE D...
      • RED DE EXPERTOS DEL DEPARTAMENTO DE DEFENSA HACKS ...
      • Mil millones de dólares Hacker cuadrilla Ahora usa...
      • Nuevas técnicas de Phishing usando documentos borr...
      • SATANÁS RANSOMWARE-AS-A-SERVICIO COMIENZA A OPERAR...
      • CARBANAK GRUPO UTILIZÓ NUMEROSAS HERRAMIENTAS EN A...
      • HACEN PÚBLICO UN TROYANO BANCARIO PARA ANDROID, AH...
      • NUEVO MAC PUERTA TRASERA UTILIZANDO EL CÓDIGO ANTI...
      • LOS ATAQUES RANSOM BASE DE DATOS HIT SERVIDORES CO...
      • DOCKER PARCHES VULNERABILIDAD CONTENEDOR ESCAPE
      • Los ataques Ransom base de datos Hit Servidores Co...
      • NUEVO MALWARE GHOSTADMIN USAR PARA EL ROBO DE DATO...
      • TOKENS SECRETOS ENCONTRADOS CON FUERZA A CODIFICAR...
      • HACKER ENCONTRÓ LA MANERA DE HACKEAR FACEBOOK MEDI...
      • Así es como se puede utilizar Google para la pirat...
      • Top 5 más activos en otros países torrente de 2017
      • Cómo dejar de Larry de la piratería de su WiFi en ...
      • SERVICIO DE TELEGRAMAS INFORME DE INTELIGENCIA AFI...
      • ROBAR LAS CONTRASEÑAS DE LOS USUARIOS MCDONALD
      • FRANCIA TOMA MEDIDAS PARA PREVENIR UN ATAQUE TRUCO...
      • ¿CUÁL ES EL CROSS SITE REQUEST FALSIFICACIÓN (CSRF...
      • iptodomain: Extrae dominios de IPs publicas median...
      • Herramienta Pentesting seguridad del sitio web - A...
      • WhatsApp puerta trasera permite a los hackers para...
      • Estudiante Caras 10 años de prisión por la creació...
      • WORDPRESS 4.7.1 LIBERADO, PARCHES OCHO VULNERABILI...
      • ¿CÓMO HACER FÁCILMENTE INJECCION DE BLIND SQL CON ...
      • CELLEBRITE TELÉFONO DE HACKING VENDIDO TECH PARA R...
      • AEROPUERTO DE VISUALIZACIÓN PUERTA DE EMBARQUE FUG...
      • WHATSAPP PUERTA TRASERA PERMITE A HUSMEAR EN LOS M...
      • Escuchas telefónicas Firma CelleBrite consiguieron...
      • SHADOWBROKERS OFRECE A LA VENTA LAS ROBADOS HERRAM...
      • RELOJ DE SOPORTE TÉCNICO ESTAFA HACERSE CARGO DE U...
      • SAP PARCHES MÚLTIPLE XSS Y VULNERABILIDADES FALTA ...
      • SPORA RANSOMWARE OBRAS SIN CONEXIÓN, TIENE EL SITI...
      • SHAMOON ATACANTES DISCO AL BORRADO AHORA PUEDEN DE...
      • Los Angeles College Pays hackers $ 28.000 Ransom p...
      • Hurtado NSA "Windows herramientas de hacking" ahor...
      • "FELIZ NAVIDAD" RANSOMWARE AHORA ROBA USUARIO DATO...
      • MONGODB APOCALIPSIS: PROFESIONAL GRUPO RANSOMWARE ...
      • NUEVO, TERROR MAL-MADE EXPLOIT KIT GOTAS MONERO CR...
      • CRACKING 12 CARÁCTER Y ENCIMA DE CONTRASEÑAS
      • Hakku Marco - Marco de pruebas de penetración simple
      • GRUPO IRANÍ OILRIG ESTÁ DE VUELTA Y ENTREGA FIRMAD...
      • WORDPRESS, JOOMLA, MAGENTO Y SIGUEN SIENDO LA MAYO...
      • GOOGLE SE CONECTA GRAVE VULNERABILIDAD DE ANDROID ...
      • CONECTADO COCHE PIRATERÍA: ¿QUIÉN TIENE LA CULPA?
      • Steghide - herramienta para encontrar información ...
      • Inteligencia británica proporciona un mayor Tip-of...
      • Los hackers Añadir más juegos para NES Classic Edi...
      • Wifijammer - Bloquea todos los clientes WiFi / Rou...
      • La semana en ransomware - 6 ° de enero de 2017 - F...
      • EL ANÁLISIS DE UNA VARIANTE DEL MALWARE GM BOT AND...
      • UNA FALSA SUPER MARIO RUN PARA ANDROID ESTÁ SIRVIE...
      • VINCULADO-CHINA GRUPO APT DRAGONOK CONTINÚA ACTUAL...
      • Assange aparece en FOX News y destruye la teoría d...
      • NÚMERO DE BASES DE DATOS MONGODB SECUESTRADO ESTÁ ...
      • ESTE NUEVO MALWARE MAC CONGELA SU COMPUTADORA CON ...
      • Netgear lanza Programa de Recompensas por fallo de...
      • FTC demanda a D-Link Con el fracaso en asegurar su...
      • El primer movimiento de Google en 2017, los parche...
      • Cómo hacer que la contraseña Sudo visible en Ubuntu
      • Este ransomware desbloquea archivos de forma gratu...
      • FBI hackeado, otra vez! Hacker fugas de datos Desp...
      • Nuevo router de Linksys utiliza "Killer Engine" pa...
      • Kingston DataTraveler último GT con 2 TB de espaci...
      • Aquí es cómo puede Google búsqueda desde la termin...
      • FTC establece premio de 25.000 $ para la solución ...
      • EL ULTRASONIDO DE SEGUIMIENTO SE PODRÍA UTILIZAR P...
      • REAL WORLD FSOCIETY MALWARE ESTÁ DANDO MR. ROBOT U...
      • LOS ACTORES PSEUDO-DARKLEECH DETRÁS DE UNA GRAN PA...
      • Un pirata informático Lone desfigura El Brasil dom...
      • Orden de mordaza Eliminado: Google publica 8 secre...
      • Gobierno de Estados Unidos Legalmente puede accede...
      • BASES DE DATOS MONGODB LEVANTÓ PARA RANSOM POR ATA...
      • LOS ATAQUES A LOS TELÉFONOS DE BITCOIN MOGOLES CON...
      • RCE VULNERABILIDADES CRÍTICAS AFECTAN SWIFTMAILER,...
      • 10 razones por las que Linux es mejor que Windows ...
      • Aparecen aplicaciones falsas de Cerberus en la App...
      • CAVANDO EN UNA VULNERABILIDAD DE ELEVACIÓN DE PRIV...
      • # 33C3- CAMBIO DE RESERVAS DE VUELOS VIAJEROS ES R...
      • ACTUALIDAD ROM: BETA 4 DE ANDROID 7 PARA EL GALAXY...
      • ESTE "USB KILLER" FLASH DRIVE VA A EXPLOTAR EL ORD...
      • Bitcoin Precio salta encima de $ 1000 Para Primera...
      • ¡Feliz año nuevo 2017!
      • Google corrige Seguimiento de asuntos usuario en P...
      • JPassword Recuperación - Una herramienta gratuita ...
      • la noticias semanales, Ep. Carrera Trump armas, Ba...
  • ►  2016 (122)
    • ►  diciembre (122)

feature content slider

Widget Recent Post No.

Widget Random Post No.

Comentarios

PageNavi Results No.

IMG Scroll Animation (yes/no)

Boxed Version (yes/no)

Popular

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • Nuevas técnicas de Phishing usando documentos borrosos piden credenciales para visualizarlos
    Las técnicas de Phishing evolucionan y mucho a lo largo del tiempo. Una nueva modalidad que está resultando muy efectiva es mostrar un docum...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...

Comentarios

Contact us

Nombre

Correo electrónico *

Mensaje *

Tema Sencillo. Con la tecnología de Blogger.