El analista de malware Vitali Kremez, del equipo de @MalwareHunterTeam ha publicado sus hallazgos sobre una nueva familia de troyano que utiliza peticiones DNS para ocultar las comunicaciones con el servidor de control y comando. La vía de propagación utilizada es mediante correos de "spear-phishing" en los que se adjunta un PDF malicioso que descarga y ejecuta el payload … [Leer más...] acerca de Mozart, una nueva familia de troyano que oculta el tráfico utilizando consultas DNS
DNS
Vulnerabilidades en RouterOS permiten root sin autenticación
Las vulnerabilidades aprovechan la caché DNS del router para modificar la resolución a los dominios de actualización RouterOS es un sistema operativo basado en Linux desarrollado para los routers MikroTik, aunque su instalación puede efectuarse en cualquier otro equipo como un PC. Este sistema cuenta con una serie de utilidades de código cerrado como es su propio comando … [Leer más...] acerca de Vulnerabilidades en RouterOS permiten root sin autenticación
DNS spoofing en Kubernetes
Los permisos por defecto en los clusters de Kubernetes permiten realizar ARP spoofing, que entre otros riesgos deja tomar el control del DNS Tal y como ha demostrado el analista de seguridad Daniel Sagi, el diseño de red de Kubernetes junto con los permisos por defecto permite a cualquier pod realizar DNS spoofing al resto de pods del cluster. Este tipo de ataques … [Leer más...] acerca de DNS spoofing en Kubernetes
‘Karkoff’, el nuevo ‘DNSpionage’ con estrategia de focalización selectiva
Los cibercriminales detrás de la campaña de malware DNSpionage han encontrado una nueva manera de infectar a víctimas específicas con una nueva variante del malware DNSpionage. DNSpionage fue descubierto por primera vez en noviembre del año pasado, y se basaba en sitios o documentos maliciosos para infectar a las víctimas con DNSpionage, una herramienta remota que … [Leer más...] acerca de ‘Karkoff’, el nuevo ‘DNSpionage’ con estrategia de focalización selectiva



