Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus ordenadores en zombies de una botnet.

Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus ordenadores en zombies de una botnet.
La empresa de seguridad Symantec ha descubierto una de las mayores amenazas de malware para dispositivos Android que compromete los datos del terminal y realiza tareas sin consentimiento.
La empresa de seguridad Symantec ha descubierto dos nuevos malware para Android, uno que afecta a una serie de juegos y otro que explota el asunto Carrier IQ y manda SMS a números premium.
Inicialmente desarrollado como malware financiero, Rammit está demostrando tener más éxito en Facebook, donde ha robado las credenciales de decenas de miles de usuarios.
Las amenazas diseñadas para Android crecerán cerca del 6000%, y aparecerán nuevas amenazas para HTML5 y Windows 8.
Se espera que esta tendencia se intensifique todavía más en 2012 e Internet sea una vía de propagación de elementos maliciosos cada vez más común.
Además, el malware se volverá más sofisticado, habrá ataques contra objetivos específicos y un aumento del phishing y los troyanos bancarios.
El malware, conocido como RuFraud, envía mensajes de texto a números premium y se hace pasar por juegos tan populares como Angry Birds o Need for Speed.
Los responsables de Duqu han comprometido mayoritariamente servidores basados en CentOS, una distribución de Linux, para crear su infraestructura de comando y control del malware.
Tan sólo unas semanas después de haber sido descubierto, Duqu sigue acaparando la atención de la industria, sobre todo en Irán, donde su antecesor, Stuxnet, fue capaz de atacar el programa nuclear del país.
El mismo laboratorio que descubrió el malware ha lanzado un ‘toolkit’ que no sólo detecta si Duqu ha infectado un sistema sino que muestra qué datos se han robado.
No es probable que el parche para el exploit que está utilizando Duqu se lance en la actualización de seguridad mensual del próximo martes.
Esta cantidad, registrada durante el tercer trimestre en el que se detectaron cinco millones de ejemplares de malware nuevos, es la más alta de la historia.
Investigadores de seguridad han descubierto el primer instalador de Duqu, que explota una vulnerabilidad desconocida en el kernel de Windows.
Una vulnerabilidad en Facebook permitiría a un hacker enviar software malicioso a cualquier usuario de la red social.
Lo curioso de OSX/Tsnunami.A es que parece ser una variante de Linux/Tsnunami, un malware que afecta a sistemas basados en Windows.
La distribución de malware para Android a través de una actualización de software es una técnica relativamente nueva que empezó a verse en julio pero podría extenderse.
Cualquier smartphone con un acelerómetro y un software específico podrá espiar las pulsaciones de un teclado cercano y descifrar lo escrito con una fiabilidad del 80%.
Aunque algunos investigadores aseguran que Duqu y Stuxnet comparten creador, otros lo ponen en duda aun reconociendo que comparten parte del código.
Bautizado como Trojan-Downloader:OSX/Flashback.C., el malware se hace pasar por un instalador de Flash Player falso.
Diseñado para robar información en lugar de sabotear sistemas, Duqu tiene similitudes con el malware que atentó contra el programa nuclear de Irán.
Desde hace más de un año en el mercado, el malware bancario SpyEye se esconde dentro de las librerías de código utilizadas por las aplicaciones, y es difícil de detectar.
El malware para móvil sigue su avance con algunas novedades que este año se han visto en malware para PCs, como es la utilización de post como sistemas de comando y control.
La plataforma móvil de Google atrajo a la mayoría de los cibercriminales el pasado mes de agosto. La última modalidad de ataque utiliza los códigos QR como vía de propagación.
La compañía anuncia una colaboración con Websense para analizar los enlaces que llevan a sitios externos a la red social y avisar si encuentra contenidos maliciosos.
Aquellos que tuvieran sus navegadores desactualizados o programas como Adobe Reader o Flash sin parchear y visitaran ayer MySQL.com podrían estar infectados con malware.
Las empresas de seguridad afirman que el troyano aún es muy básico y no puede conectarse a un servidor de control.
La empresa de seguridad Trend Micro ha creado una infografía que recorre el panorama de la seguridad de los últimos 20 años.
Para la empresa de seguridad Trend Micro la cantidad robada y el número de grandes organizaciones potencialmente afectadas genera “graves preocupaciones”.