TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Presión arterial alta influye negativamente en la recuperación de pacientes con ACV

Jul 1, 2022

¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

Jul 1, 2022

Los pulpos comparten algunos genes cerebrales humanos, ¿acaso ese es el verdadero secreto de su inteligencia?

Jul 1, 2022

Bancos de heces: la nueva propuesta para restaurar nuestra flora intestinal

Jul 1, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Presión arterial alta influye negativamente en la recuperación de pacientes con ACV

    Jul 1, 2022

    ¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

    Jul 1, 2022

    Los pulpos comparten algunos genes cerebrales humanos, ¿acaso ese es el verdadero secreto de su inteligencia?

    Jul 1, 2022

    Bancos de heces: la nueva propuesta para restaurar nuestra flora intestinal

    Jul 1, 2022

    ¿Existe una habilidad para reconocer objetos? Estos científicos dicen que sí y la nombraron ‘O’

    Jul 1, 2022
  • Tecnología

    ¿Por qué todavía no tenemos teléfonos a prueba de agua?

    Jun 30, 2022

    Samsung ha superado a TSMC en la producción de chips de 3nm

    Jun 30, 2022

    Ahora podrás reaccionar con cualquier emoji en WhatsApp

    Jun 30, 2022

    Atlas VPN confirma que las apps de seguimiento del embarazo y el período violan la privacidad de las mujeres

    Jun 30, 2022

    ¿Cuál canción te salvará de Vecna? Spotify te muestra tu canción favorita en su nueva playlist del Upside Down

    Jun 30, 2022
  • Cultura Digital

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022

    NZXT se extiende a España, Nueva Zelanda y Reino Unido: ¿Qué trae esto para el Gaming?

    Jun 21, 2022

    PlayStation Store en México: qué es, cómo funciona y qué juegos comprar

    Jun 7, 2022

    ¿Cuáles son los eventos de eSports más esperados del año?

    May 31, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Ciberdelincuentes aprovechan vulnerabilidad de software de Atlassian para minar criptomonedas

Por Romina MonteverdeMay 7, 20192 minutos de lectura
Combojack Malware Robo Carteas
Compartir
Facebook Twitter Email Telegrama WhatsApp

Confluence, una herramienta de planificación y colaboración desarrollada por Atlassian, ha sido víctima de ciberdelincuentes que están explotando una vulnerabilidad en su software conocida como CVE-2019-3396. Así lo informó recientemente Trend Micro Inc., una compañía de inteligencia de seguridad, en su sitio web oficial.

Atlassian publicó un aviso en el que advierte sobre dos vulnerabilidades críticas asociadas a Confluence en marzo de este año. Desde el mes de abril, Trend Micro Inc. ha observado que una de estas, la del conector del widget CVE-2019-3396, ha comenzado a ser explotada para hacer ataques maliciosos.

El aviso indica que esta aplica solo para algunas versiones anteriores del software de productividad, y que puede evitarse con la descarga de versiones parcheadas de Confluence Server y Data Center.

Según el informe, la vulnerabilidad se está aprovechando para esparcir un malware de extracción de criptomonedas con un rookit que oculta sus actividades y peaje en la unidad central de procesamiento del host (UPC). Trend Micro considera que el ataque es muy similar a uno suscitado en noviembre del año pasado, que utilizó una combinación de minero-rootkit.

“Este ataque comparte muchas de las mismas características del incidente del año pasado, como el uso de pastebin como servidor de C&C, la carga útil del minero y su uso de un rootkit para ocultar el malware”.

Sin embargo, destaca que este no solo oculta la actividad minera, sino también archivos y el tráfico de red:

“A diferencia del rootkit anterior que solo enlaza la función readdir para ocultar el proceso de minería, esta nueva versión enlaza más funciones. Oculta no solo el proceso de minería, sino también ciertos archivos y el tráfico de red. También es capaz de forjar el uso de la CPU de la máquina”.

Para este tipo de casos, Trend Micro recomendó realizar un monitoreo continuo a fin de detectar cualquier amenaza en una organización, con su herramienta híbrida de seguridad en la nube.

Durante el mes de febrero, Trend Micro otros ataques de malware de minería XMR, uno de los cuales estaba dirigido a Microsoft Windows, aprovechando la vulnerabilidad del servidor SMB de Windows MS17-010.

Atlassian Confluence Malware de Minería Minería de Criptomonedas Trend Micro Vulnerabilidades

Artículos Relacionados

El correo electrónico sigue siendo la vía preferida de los cibercriminales

Empresas quedan expuestas a vulnerabilidades de seguridad en la nube por estos errores

Si el Bitcoin fuera un país, consumiría más electricidad que Finlandia, Suiza o Argentina

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Por qué las personas hacen ghosting en las redes sociales?

Jun 20, 2022

Los caballos y los cerdos pueden distinguir si eres positivo o pesimista por el sonido de tu voz

Jun 17, 2022

¿La leche realmente es buena para los dientes?

Jun 17, 2022

¿No usas zapatos deportivos para caminar? Te explicamos por qué deberías

Jun 17, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.