Autor: Ravie Lakshmanan
Traducción: Leandro Di Dio
Fecha: 10/04/22
Microsoft anunció la semana pasada que intenta darle una disponibilidad general a una función llamada Autopatch como parte del Windows Enterprise E3 en julio del 2022.
"Este servicio mantendrá a Windows y Office actualizados de forma automática sin costo adicional" Dijo Lior Bela, manager senior de productos de marketing en Microsoft en una publicación de la semana pasada. "El segundo martes de cada mes será 'tan solo otro martes'"
El Autopatch de Windows intenta funcionar con todas las versiones soportadas por Windows 10, Windows 11 y Windows 365 para Empresas. Windows Server OS y Windows 365 para Negocios no será soportado.
El gigante tecnológico dijo que la función esta dirigida a taclear la complejidad asociada a las actualizaciones de software en ambientes empresariales IT así como también a solucionar problemas de seguridad como resultado de no aplicar parches a tiempo lo cual abre la puerta a nuevas amenazas.
El servicio administrado funciona al aplicar las actualizaciones en cuatro anillos de implementación, comenzando con un pequeño set de dispositivos de "prueba" en una red corporativa, antes de pasar al "primer" 1 % de los criterios de valoración, luego los anillos "rápidos" y "anchos" que contienen el resto de las máquinas con un 9% - 90% divididos entre ellos.
"Las actualizaciones son aplicadas a un pequeño set de dispositivos iniciales, luego se graduó a conjuntos cada vez más grandes, con un periodo de evaluación en cada progresión" Dijo Microsoft. "El resultado es para asegurar que los dispositivos registrados estén siempre actualizados y que se minimice la interrupción de las operaciones comerciales"
"Si se encuentra un problema, el servicio de Autopatch puede ser pausado por el cliente o el servicio mismo. Cuando es aplicable, se aplicará o estará disponible una reversión" Apuntó la compañía.
Fuente: The Hacker News
Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mailAutor: Ravie Lakshmanan
Traducción: Leandro Di Dio
Fecha: 04/04/22
Un spyware de Android ha estado oculto como un servicio de "Administrador de Procesos" para desviar sigilosamente la información confidencial almacenada en los dispositivos infectados.
De forma interesante, la app (que tiene el nombre del paquete "com.remote.app") establece contacto con un servidor remoto comand-and-control, 82.146.35[.]240, el cual ha sido previamente identificado como una infraestructura perteneciente al grupo de hackers con sede en Rusia conocido como Turla.
"Cuando la aplicación se ejecuta, aparece una advertencia sobre los permisos garantizados para la aplicación" Dijeron los investigadores de Lab52. "Esto incluye, intentos de desbloqueo de pantalla, bloqueo de pantalla, configurar el proxy global del dispositivo, configurar la expiración del password del bloqueo de pantalla, establecer el cifrado de almacenamiento y desactivar cámaras"
Una vez que la app está "activada", el malware elimina su icono en forma de engranaje de la pantalla de home y se ejecuta en segundo plano, sacando provecho de sus amplios permisos para acceder a los contactos del dispositivo y logs de llamadas, rastrear su localización, enviar y leer mensajes, acceder al almacenamiento externo, tomar fotografías y grabar audio.
La información obtenida es capturada en un formato JSON y subsecuentemente transmitida al servidor remoto citado anteriormente. A pesar de la superposición en el servidor C2 utilizado, Lab52 dijo que existe suficiente evidencia para atribuir el malware al grupo Turla
También se desconoce el vector de acceso inicial exacto empleado para distribuir el spyware y los objetivos previstos para el ataque
Dicho esto, la app de Android también intenta descargar un aplicación legitima llamada Roz Dhan (que significa "Daily Wealth" en Hindi) que tiene alrededor de 10 millones de instalaciones y le permite a los usuarios recompensas en cash por completar encuestas y cuestionarios.
"La aplicación, que está en Google Play y es utilizada para ganar dinero, tiene un sistema de referencia que es aprovechado por el malware" Dijeron los investigadores. "El atacante lo instala en el dispositivo y consigue ganancias"
Fuente: The Hacker News
Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail
E-MAIL DE CONTACTO: info@cevicas.com PAGINA PRINCIPAL: www.cevicas.com REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas https://youtube.com/cevicas Suscripción Gratuita y REGALO |
¡Quieres saber mas de mí, mira este video! |