Mientras flash detecciones de malware Nastiness cuadruplican - estamos todos condenados
ataques ransomware CTB Locker aumentaron 165 por ciento en los tres primeros meses del año 2015.
Más de un tercio (35 por ciento) de las víctimas tenían su sede en Europa, informó McAfee Labs. CTB Locker cifra los archivos y las mantiene como rehenes hasta que se pagó el rescate. Como tal, el software de actividades ilegales es recoger el testigo que cayó con el derribo de la famosa estafa cryptolocker ransomware en mayo del año pasado.
La última edición de la Seguridad de Intel informe , publicado el martes, informa de ataques contra el firmware por primera vez. Más específicamente, el informe detalla los "ataques persistentes y prácticamente indetectables" por el llamado Grupo de ecuaciones que reprogramar las unidades de disco duro y firmware de la unidad de estado sólido.
McAfee Labs evaluó los módulos de reprogramación expuestas en febrero y encontraron que podrían ser utilizados para reprogramar el firmware de los SSD, además de la capacidad de reprogramación HDD-informado anteriormente.
Una vez reprogramado, el HDD y SSD puede volver a cargar el firmware malware asociado cada bota sistemas de tiempo infectados y el malware persiste incluso si las unidades son reformateadas o el sistema operativo se vuelve a instalar.
Una vez infectado, el software de seguridad no puede detectar el malware asociado almacenado en un área oculta de la unidad.
Aunque no se identifica como tal por Intel Seguridad, el Grupo ecuación se ha ligado a las unidades de élite de la NSA, a través de la confirmación por ex empleados.
"Nos tomamos en Intel amenazas y vulnerabilidades de software-hardware híbridos en serio", dijo Vincent Weafer, vicepresidente senior de McAfee Labs. "Hemos seguido de cerca las dos pruebas académicas de concepto y en estado salvaje casos de malware con capacidades de firmware o de manipulación del BIOS, y estos ataques firmware Grupo Ecuación clasificar como algunas de las amenazas más sofisticadas de su especie. Si bien este tipo de malware ha sido históricamente desplegado por los ataques altamente orientados, las empresas deben prepararse para la aparentemente inevitable "" off-the-shelf "encarnaciones de este tipo de amenazas en el futuro.
Por último, banderas informe de investigación de la firma de seguridad de un brote de Adobe Flash explota la orientación vulnerabilidades sin parches. Nuevas muestras de malware detectadas Adobe Flash se dispararon a casi 200.000 en el 1er trimestre de 2015, un incremento del 317 por ciento de las 47.000 muestras detectadas en el último trimestre de 2014.
Cuarenta y dos nuevas vulnerabilidades de Flash se presentaron a la Base de Datos Nacional de vulnerabilidad en la Q1. El mismo día esas vulnerabilidades fueron publicadas, Adobe hizo arreglos iniciales disponibles para los 42 vulnerabilidades.
El contenido de grasa total, la versión de 45 páginas del informe de McAfee Labs se puede encontrar aquí (PDF). ®
Consejos y correcciones
Fuente original en ingles, donde puede descargarse el pdf:
http://www.theregister.co.uk/2015/06/09/nsa_firmware_sighted_ctb_ransomware/
Un saludo.