Noticias de seguridad

 

Segu-Info - Noticias de Seguridad Informática Segu-Info - Noticias de Seguridad Informática

  • Actualizaciones críticas en Git v2.45.1
    por SeguInfo el mayo 21, 2024 a las 8:43 pm

    GIT está llamando actualizar a la la última versión GIT 2.45.1, lanzada el 14 de mayo de 2024, que aborda cinco vulnerabilidades. Las plataformas afectadas son Windows, MacOS, Linux e incluso *BSD, ¡por lo que estas soluciones son importantes para todos!  Esta versión se coordinó con Visual Studio y Github Desktop, que incluyen un subconjunto de GIT. También están lanzando varias actualizaciones de defensa en profundidad para corregir los siguientes errores: CVE-2024-32002 (Critico, Windows & MacOS): los repositorios de Git con submódulos pueden engañar a Git para ejecutar un hook desde el directorio .git/ durante una operación de clonación (git clone), lo que lleva a la Ejecución de Código Remoto (RCE). Existe un exploit público y funcional para esta vulnerabilidad que permite ejecutar código en el cliente.  CVE-2024-32004 (Alto): un atacante puede crear un repositorio local que ejecute código arbitrario cuando se clona. CVE-2024-32465 (Alto): la clonación de los archivos .ZIP que contienen repositorios Git pueden evitar las protecciones, potencialmente ejecutando hooks inseguros. CVE-2024-32020 (Bajo): los clones locales en el mismo disco pueden permitir a los usuarios no confiables modificar archivos vinculados en la base de datos de objetos del repositorio clonado. CVE-2024-32021 (Bajo): la clonación de un repositorio local con enlaces simbólicos puede dar lugar a los archivos arbitrarios en el directorio "objects/" La actualización a la última versión de GIT es esencial para proteger contra estas vulnerabilidades. Si no puede actualizar de inmediato, tenga cuidado de donde clone los repositorios. Fuente:Github

  • Nueva ola de delitos impulsados por Deep Fakes
    por SeguInfo el mayo 21, 2024 a las 6:00 pm

    A medida que los ataques Deep Fake a empresas dominan los titulares de las noticias, los expertos en detección están recopilando información valiosa sobre cómo surgen estos ataques y las vulnerabilidades que explotan. Entre 2023 y 2024, las frecuentes campañas de phishing e ingeniería social provocaron secuestro de cuentas y robo de activos y datos, robo de identidad y daños a la reputación de empresas de todos los sectores. Los centros de llamadas de los principales bancos e instituciones financieras ahora están abrumados por una avalancha de llamadas falsas que utilizan tecnología de clonación de voz en un esfuerzo por ingresar a las cuentas de los clientes e iniciar transacciones fraudulentas. Los servicios de asistencia técnica y el personal internos también se han visto inundados con campañas de ingeniería social a través de llamadas y mensajes, a menudo con éxito, como fue el caso del ataque a la empresa desarrolladora de software interno Retool, que provocó decenas de millones de dólares en pérdidas para los clientes de la empresa. Un trabajador financiero fue engañado para que transfiriera fondos a estafadores. Tras el ataque de phishing de Retool, solo uno de los clientes de criptomonedas de la empresa perdió 15 millones de dólares en activos. La barrera de entrada para los delincuentes ahora está más baja que nunca. Las herramientas que permiten la creación de Deep Fakes son más baratas y accesibles, lo que brinda incluso a los usuarios sin conocimientos técnicos la oportunidad de diseñar sofisticadas campañas de fraude impulsadas por la IA. Dada la creciente proliferación y los métodos utilizados por los ciberdelincuentes, la detección en tiempo real que aproveche la IA para detectarla será esencial para proteger los intereses financieros y de reputación de las empresas. Deep Fakes en todas las modalidades Un Deep Fake es un medio sintético (una imagen, vídeo, audio o texto) que parece auténtico, pero que ha sido creado o manipulado con modelos generativos de IA. El audio Deep Fake se refiere al sonido generado sintéticamente que ha sido creado o alterado utilizando modelos de aprendizaje profundo. Un método común detrás del audio Deep Fake es la clonación de voz, que implica discursos falsos creados con menos de un minuto de muestras de voz de personas reales. La clonación de voz es una preocupación particular en las industrias que utilizan la verificación biométrica de voz para acceder a las cuentas de los clientes. Las empresas que reciben un gran volumen de llamadas telefónicas como parte de su negocio informan constantes ataques Deep Fake a su infraestructura mediante esfuerzos de clonación de voz. La creación de un video Deep Fake generalmente implica entrenar una red neuronal profunda en un gran conjunto de datos de videos e imágenes que presentan a los individuos objetivo. El modelo aprende sus rasgos faciales, expresiones y gestos, lo que le permite generar nuevo contenido de vídeo que parece auténtico. Los ciberdelincuentes utilizan vídeos Deep Fake para hacerse pasar por ejecutivos, eludir la verificación biométrica y crear publicidad falsa, entre muchos otros usos. Mientras tanto, las imágenes Deep Fake se pueden utilizar para alterar documentos y eludir los esfuerzos de los equipos de Conozca a su Cliente (KYC) y Anti-Lavado de Dinero (AML) para frenar la creación de cuentas con identidades falsas. El texto Deep Fake se refiere a contenido generado artificialmente destinado a imitar el estilo, la estructura y el tono de la escritura humana. Estos modelos Deep Fake se entrenan en grandes conjuntos de datos de texto para aprender patrones y relaciones entre palabras, enseñándoles a generar oraciones que parecen coherentes y contextualmente relevantes. Estos Deep Fakes ayudan a los ciberdelincuentes en ataques de phishing y ingeniería social a gran escala al producir volúmenes masivos de texto convincente, y son igualmente útiles en la falsificación de documentos. El impacto de los Deep Fakes en todas las industrias Los Deep Fakes de audio son uno de los mayores factores de riesgo para las empresas modernas, especialmente las instituciones financieras. Los centros de llamadas bancarios están cada vez más inundados de llamadas clonadas de voz falsasllamadas clonadas de voz falsas que intentan acceder a las cuentas de los clientes, y el fraude impulsado por la IA se ha convertido en la principal preocupación de seguridad para la mayoría de los bancos, ya que los estafadores envían documentos alterados por la IA para abrir cuentas falsas. Pero el daño causado por el cibercrimen Deep Fake va mucho más allá de la clonación de voz y puede afectar a cualquier industria. Las compañías de seguros se enfrentan a pérdidas importantes a medida que los estafadores presentan pruebas falsas de reclamaciones ilegítimas. Los competidores pueden crear testimonios de clientes falsos o vídeos e imágenes falsos de un producto supuestamente defectuoso para dañar una marca. Si bien el costo promedio de crear un Deep Fake es de 1,33 dólares, el costo global esperado del fraude de Deep Fake en 2024 es de un trillón de dólares. Los Deep Fakes son una amenaza para los mercados y la economía en general: el Deep Fake de una explosión en el Pentágono provocó pánico en el mercado de valores antes de que los funcionarios pudieran desmentirlo. Un ataque más sofisticado podría fácilmente provocar pérdidas masivas en el valor de las empresas y daños a las economías globales. Para las empresas de medios, el daño a la reputación causado por los Deep Fakes puede conducir rápidamente a una pérdida de espectadores e ingresos publicitarios. En un momento en el que el público ya se muestra escéptico respecto a todo el contenido que encuentra, los Deep Fakes aumentan las apuestas para obtener informes y verificación de hechos precisos. Si se descubre que un medio audiovisual que sirve de base o evidencia para una noticia es Deep Fake, no verificado ni etiquetado, el daño a la redacción y a la relación de la empresa con su audiencia podría ser irreparable. Las plataformas de redes sociales son igualmente vulnerables, especialmente porque se han convertido en la principal fuente de noticias para la mayoría de los ciudadanos. Los actores maliciosos gastan apenas 7 centavos para llegar a 100.000 usuarios de redes sociales con un Deep Fake armado. Permitir la difusión incontrolada de noticias manipuladas por la IA puede provocar graves pérdidas de audiencia y anunciantes y malestar entre los accionistas, sin mencionar los efectos corrosivos sobre la sociedad en general. Las campañas de desinformación Deep Fake pueden afectar la integridad de las elecciones, provocando malestar cívico y caos dentro de las instituciones gubernamentales. Este malestar puede sacudir los mercados, debilitar la economía y erosionar la confianza entre los votantes y el sistema electoral. Más de 40.000 votantes se vieron afectados por la llamada automática falsa de Biden en New Hampshire. Pero estas campañas no se limitan a las elecciones. Los actores patrocinados por el Estado pueden crear vídeos sintéticos de líderes que hacen afirmaciones falsas para dañar las relaciones diplomáticas y comerciales, incitar conflictos y manipular las acciones. El Informe de Riesgos Globales 2024 del Foro Económico Mundial clasifica la desinformación impulsada por la IA como la amenaza número uno que enfrentará el mundo en los próximos dos años. Soluciones de detección de Deep Fake ¿Cómo combaten las organizaciones esta amenaza urgente? Todo se reduce a la detección. La capacidad de detectar voces, vídeos, imágenes y textos generados por IA (de forma precisa, rápida y a escala) puede ayudar a las organizaciones a adelantarse a los actores de amenazas que intentan utilizar Deep Fakes para ejecutar sus campañas de fraude o desinformación. Quienes trabajan para proteger los centros de llamadas, los equipos de atención al cliente y los servicios de asistencia internos querrán buscar una solución que pueda detectar voces generadas por IA en tiempo real. Dado que estos puntos de contacto son altamente vulnerables y susceptibles al fraude, la detección de voz profunda en tiempo real debería encajar perfectamente en los flujos de trabajo de plataformas biométricas o de autenticación de voz existentes, permitiendo a las empresas una integración perfecta sin volver a capacitar a los empleados en una pila tecnológica completamente nueva. Uno de cada seis bancos lucha por identificar a sus clientes en cualquier etapa del recorrido del cliente, y los trabajadores financieros citaron la incorporación de clientes como el proceso de flujo de trabajo más vulnerable al fraude. Los detectores de texto e imágenes son un poderoso elemento disuasivo contra la falsificación de documentos, el robo de identidad y los esfuerzos de phishing. Un conjunto completo de herramientas de detección de Deep Fake debería fortalecer el flujo de incorporación y reautenticación de los equipos KYC y antifraude para defenderse contra ataques de presentación e inyección. Los periodistas deben sentirse capacitados para informar sobre las noticias con la confianza de que sus fuentes son auténticas. Los modelos de detección de imágenes, vídeos y texto ayudan a garantizar que los periodistas no consideren pruebas falsas en informes legítimos. El 53% de los estadounidenses obtienen noticias a través de las redes sociales. Una solución de detección bien equipada debería ayudar a los equipos de moderación de contenido (de quienes no se puede esperar que verifiquen una avalancha de contenido a escala) a proteger las plataformas de redes sociales para que no se conviertan en canales involuntarios de contenido falso. Se han creado sofisticadas herramientas de detección de audio Deep Fake para detectar la herramienta popular más nueva de manipulación política: llamadas automáticas engañosas que utilizan clones de voz de candidatos políticos. Los atacantes patrocinados por el Estado ahora pueden hacerse pasar fácilmente por jefes de Estado y otras figuras políticas. Las soluciones de detección actuales pueden detectar suplantaciones sintetizadas en momentos críticos, garantizando que se pueda advertir al público. La detección de texto ayuda a las instituciones gubernamentales a detectar documentos y comunicaciones dañinos generados por IA para ayudar a prevenir la identidad y el fraude antes de que puedan afectar las vidas y los medios de subsistencia de los ciudadanos. Reality Defender es una de esas soluciones para detectar y proteger contra Deep Fakes avanzados de todos los medios. Su API independiente de la plataforma permite a las organizaciones cargar una gran cantidad de contenido y escalar capacidades de detección bajo demanda, utilizando un enfoque multimodelo para observar cada archivo cargado desde múltiples ángulos y con los modelos de creación de Deep Fake más nuevos en mente. Esto crea una puntuación de resultado más completa y sólida, que refleja la probabilidad de manipulación de la IA. Con múltiples modelos en múltiples modalidades, las organizaciones pueden tomar los siguientes pasos informados y basados en datos para proteger a sus clientes, activos y reputaciones de complejos ataques Deep Fake de hoy y del mañana. Fuente: SecurityIntelligence

  • Nueva vulnerabilidad Wi-Fi permite la escucha ilegal de la red mediante ataques de degradación/downgrade
    por SeguInfo el mayo 21, 2024 a las 12:10 pm

    Investigadores de Top10VPN han descubierto una nueva vulnerabilidad de seguridad derivada de un defecto de diseño en el estándar Wi-Fi IEEE 802.11 que permite engañar a las víctimas para conectarse a una red inalámbrica menos segura y escuchar el tráfico de su red (downgrade). El Ataque de Confusión SSID, rastreado como CVE-2023-52424, impacta todos los sistemas operativos y los clientes Wi-Fi, incluidas las redes hogareñas, corporativas y mesh que se basan en los protocolos de WEP, WPA3, 802.11x/EAP y AMPE. El método "implica rebajar a las víctimas a una red menos segura mediante la inspección de un nombre de red confiable (SSID) para que puedan interceptar su tráfico o llevar a cabo más ataques", dijo Top10VPN, que colaboró con los investigadores Ku Leuven y Mathy Vanhoef. "Un ataque exitoso de confusión SSID también hace que cualquier VPN con esta funcionalidad se desactive automáticamente en redes de confianza, dejando expuesto el tráfico de la víctima". El problema que sustenta el ataque es el hecho de que el estándar Wi-Fi no requiere que el nombre de la red (SSID o el identificador del conjunto de servicios) siempre se autentiquen y que las medidas de seguridad solo se requieran cuando un dispositivo opta para unirse a una red en particular. Al crear un ataque adversario en el medio (Adversary-in-the-Middle - AitM), el efecto neto de este comportamiento es que un atacante podría engañar a un cliente para que se conecte a una red Wi-Fi no confiable, distinta de a la que pretendía conectarse. "En nuestro ataque, cuando la víctima quiere conectarse a su red de confianza, lo engañamos para que se conecte a una red diferente y que utiliza las mismas credenciales de la red original", describieron los investigadores Héloïse Gollier y Vanhoef. "Como resultado, el cliente de la víctima pensará y mostrará al usuario que está conectado a 'Trusted-net', mientras que en realidad está conectado a 'Wrong-net'". En otras palabras, a pesar de que las contraseñas u otras credenciales se verifican mutuamente cuando se conectan a una red Wi-Fi protegida, no hay garantía de que el usuario se conecte a la red correcta a la que desea. Hay ciertos requisitos previos para lograr el ataque de downgrade: La víctima quiere conectarse a una red Wi-Fi confiable Hay una red deshonesta disponible con las mismas credenciales de autenticación que la primera El atacante está dentro del rango para realizar un AitM entre la víctima y la red de confianza Las mitigaciones propuestas para contrarrestar esta confusión de SSID incluyen una actualización del estándar Wi-Fi 802.11 incorporando el SSID como parte del handshake 4 vías cuando se conecta a redes protegidas, así como mejoras a la protección de baliza que permiten un "cliente almacenar una baliza de referencia que contiene el SSID de la red y verifica su autenticidad durante el handshake de 4 vías". Las balizas (beacon) se refieren a los marcos de gestión que un punto de acceso inalámbrico transmite periódicamente para anunciar su presencia. Contiene información como el SSID, el intervalo de tiempo de la baliza y las capacidades de la red, entre otras. "Las redes pueden mitigar el ataque evitando la reutilización de las credenciales entre los SSID", dijeron los investigadores. "Las redes empresariales deben usar distintos nombres comunes del servidor Radius, mientras que las redes domésticas deben usar una contraseña única por SSID". Los hallazgos se producen casi tres meses después de que se revelaron dos fallas de derivación de autenticación en software Wi-Fi de código abierto como WPA_Supplicant e Intel's Inet Wireless Daemon (IWD) que podría engañar a los usuarios para unirse a un clon malicioso de una red legítima o permitir que un atacante pueda unirse a una red de confianza sin una contraseña. En agosto pasado, Vanhoef también reveló que el cliente de Windows para Cloudflare WARPCloudflare WARP podría ser engañado para filtrar todas las solicitudes de DNS, permitiendo efectivamente a un adversario falsificar las respuestas de DNS e interceptar casi todo el tráfico. Fuente: THN

  • Vulnerabilidad y exploit en Foxit PDF Reader, permite infección
    por SeguInfo el mayo 20, 2024 a las 5:03 pm

    Los actores de múltiples amenazas están aprovechando una falla de diseño en el lector de PDF Foxit para entregar una variedad de malware como el Agente Tesla, Asyncrat, DCRAT, Nanocore Rat, NJRAT, Pony, REMCOS RAT y XWORM. "Este exploit desencadena advertencias de seguridad que podrían engañar a los usuarios para ejecutar comandos dañinos", dijo Check Point en un informe técnico. "Este exploit está siendo utilizado por múltiples actores de amenazas para infectar usuarios". Vale la pena señalar que Adobe Acrobat Reader, que suele tener muchas más vulnerabilidades, en este caso no es susceptible a este exploit específico, lo que contribuye a la baja tasa de detección de la campaña. El problema se deriva del hecho de que la aplicación muestra "OK" como la opción seleccionada predeterminada en una ventana emergente cuando se le solicita al usuario que confíen en el documento antes de habilitar ciertas características para evitar posibles riesgos de seguridad. Una vez que un usuario hace clic en Aceptar, se muestra una segunda advertencia emergente de que el archivo está a punto de ejecutar comandos adicionales con la opción "Abrir" establecida como el valor predeterminado. El comando activado se usa para descargar y ejecutar una carga útil maliciosa alojada en la red de entrega de contenido (CDN) de Discord. "Si hubiera alguna posibilidad de que el usuario objetivo leyera el primer mensaje, el segundo sería 'acordado' sin leer", dijo el investigador de seguridad Antonis Terefos. "Este es el caso de que los actores de la amenaza están aprovechando esta lógica defectuosa y el comportamiento humano común, lo que proporciona como la opción predeterminada la más 'dañina'". Check Point dijo que identificó un documento PDF con un tema militar que, cuando se abre a través de Foxit PDF Reader, ejecuta un comando para obtener un descargador que, a su vez, recuperó dos ejecutables para recopilar y cargar datos, incluidos documentos, imágenes, archivos, archivos, archivos, archivos, y bases de datos a un servidor de Comando y Control (C2). Un análisis posterior de la cadena de ataque ha revelado que el descargador también podría usarse para soltar una tercera carga útil que sea capaz de hacer capturas de pantalla del host infectado, después de lo cual se cargan al servidor C2. La actividad, evaluada para estar orientada al espionaje, se ha relacionado con el equipo de DoNot Team (también conocido como APT-C-35 y Origami Elephant), citando superposiciones con tácticas y técnicas previamente observadas asociadas con el actor de amenazas. Una segunda instancia utiliza la misma técnica para implementar dos módulos mineros de criptomonedas como XMRIG y LOLMiner. Curiosamente, algunos de los archivos PDF se distribuyen a través de Facebook. El malware Stealer desarrollado en Python es capaz de robar las credenciales y cookies de las víctimas de los navegadores Chrome y Edge, con los mineros recuperados de un repositorio de Gitlab que pertenece a un usuario llamado TopWorld20241. El repositorio, creado el 17 de febrero de 2024, todavía está activo al escribir esto. En otro caso documentado, el archivo PDF actúa como un conducto para recuperar de Discord CDN Blank-Grabber, un ladrón de información de código abierto que está disponible en Github y que ha sido archivado a partir del 6 de agosto de 2023. "Otro caso interesante ocurrió cuando un PDF malicioso incluyó un hipervínculo a un archivo adjunto alojado en Trello[.]com. Al descargar, reveló un archivo PDF secundario que contiene código malicioso, que se aprovecha del exploit" La vía de infección culmina en la entrega de REMCOS RAT, pero solo después de avanzar a través de una serie de pasos que implican el uso de archivos LNK, aplicación HTML (HTA) y Scripts Visual Basic como pasos intermedios. El actor de amenaza detrás de la campaña de REMCOS RAT, afirma ser un "hacker ético con más de 22 años de experiencia", se ha observado que anuncia varias herramientas maliciosas a través de un canal de Telegram dedicado, incluidos Crypters y exploits funcionales para Foxit. El canal fue creado el 21 de abril de 2022. Check Point dijo que también identificó otros servicios PDF Builder disponibles gratuitamente en GitHub. En todo caso, el uso de Discord, Gitlab y Trello demuestran el abuso continuo de sitios web legítimos por parte de los actores de amenaza para combinarse con el tráfico de red normal, evadir la detección y distribuir malware. Foxit ha reconocido el problema y se espera que despliegue una solución en la versión 2024.3. La versión actual es 2024.2.1.25153. Fuente: THN

  • #Grandoreiro, el troyano bancario, vuelve más fuerte que nunca
    por SeguInfo el mayo 20, 2024 a las 12:24 pm

    Los actores de amenazas detrás del troyano bancario Grandoreiro basado en Windows han regresado en una campaña global desde marzo de 2024, luego de una eliminación policial en enero. Grandoreiro es un troyano bancario multicomponente que funciona como malware como servicio (MaaS). Se utiliza activamente en campañas de phishing haciéndose pasar por entidades gubernamentales en México, Argentina y Sudáfrica. El troyano bancario se dirige específicamente a más de 1.500 aplicaciones y sitios web bancarios globales en más de 60 países, incluidas regiones de América Central y del Sur, África, Europa y el Indo-Pacífico. La última variante contiene actualizaciones importantes que incluyen descifrado de cadenas y cálculo DGA, lo que permite al menos 12 dominios C2 diferentes por día. Grandoreiro admite la recopilación de direcciones de correo electrónico de hosts infectados y el uso de su cliente Microsoft Outlook para enviar más campañas de phishing. Según el nuevo informe de IBM X-Force, si bien Grandoreiro es conocido principalmente por su enfoque en América Latina, España y Portugal, la expansión probablemente sea un cambio de estrategia después de los intentos de las autoridades brasileñas de cerrar su infraestructura. Desde marzo de 2024, X-Force ha observado campañas de phishing haciéndose pasar por el Servicio de Administración Tributaria (SAT) de México, la Comisión Federal de Electricidad (CFE) de México, la Secretaría de Administración y Finanzas de la Ciudad de México y el Servicio de Impuestos AFIP de Argentina. Los correos electrónicos están dirigidos a usuarios de América Latina, incluidos dominios de nivel superior (TLD) de México, Colombia y Chile ".mx", ".co", ".ar" y ".cl". De la mano de una huella de ataque más amplia, se encuentran mejoras significativas en el propio malware, lo que indica un desarrollo activo. "El análisis del malware reveló actualizaciones importantes dentro del algoritmo de descifrado de cadenas y generación de dominios (DGA), así como la capacidad de utilizar clientes Microsoft Outlook en hosts infectados para difundir más correos electrónicos de phishing", dijeron los investigadores de seguridad Golo Mühr y Melissa Frydrych. Los ataques comienzan con correos electrónicos de phishing que instruyen a los destinatarios a hacer clic en un enlace para ver una factura o realizar un pago, según la naturaleza del señuelo y la entidad gubernamental suplantada en los mensajes. Los usuarios que terminan haciendo clic en el enlace son redirigidos a una imagen de un ícono de PDF, lo que finalmente conduce a la descarga de un archivo ZIP con el ejecutable del cargador Grandoreiro. El cargador personalizado se "infla" artificialmente a más de 100 MB para evitar el software de escaneo antimalware. También es responsable de garantizar que el host comprometido no se encuentre en un entorno aislado, recopilar datos básicos de la víctima en un servidor de comando y control (C2) y descargar y ejecutar el principal troyano bancario. Para eludir la ejecución automatizada, muestra una pequeña ventana emergente CAPTCHA que imita al lector de PDF de Adobe, el cual requiere un clic para continuar con la ejecución. Vale la pena señalar que el paso de verificación también se realiza para omitir sistemas geolocalizados en Rusia, Chequia, Polonia y los Países Bajos, así como máquinas con Windows 7 basadas en los EE.UU. sin antivirus instalado. El componente troyano comienza su ejecución estableciendo persistencia a través del Registro de Windows, después de lo cual emplea un DGA rediseñado para establecer conexiones con un servidor C2 para recibir más instrucciones. Grandoreiro admite una variedad de comandos que permiten a los actores de amenazas controlar remotamente el sistema, realizar operaciones con archivos y habilitar modos especiales, incluido un nuevo módulo que recopila datos de Microsoft Outlook y abusa de la cuenta de correo electrónico de la víctima para enviar mensajes de spam a otros objetivos. "Para interactuar con el cliente Outlook local, Grandoreiro utiliza la herramienta Outlook Security Manager, un software utilizado para desarrollar complementos de Outlook. La razón principal detrás de esto es que Outlook Object Model Guard activa alertas de seguridad si detecta acceso a objetos protegidos". Al utilizar el cliente Outlook local para enviar spam, Grandoreiro puede propagarse a través de las bandejas de entrada de las víctimas infectadas a través del correo electrónico, lo que probablemente contribuye a la gran cantidad de volumen de spam observado en Grandoreiro. Fuente: THN

WeLiveSecurity WeLiveSecurity