1. Vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge.Permite la ejecución de código de forma remota o causar denegación de servicio (corrupción de memoria) a través de un sitio web.
2. Ransomware Cerber. Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.
3. Ransomware Locky. Ataca a todos los usuarios de Windows, menos aquellos que tengan su sistema operativo en ruso. Este programa malicioso cifra información tanto de discos duros locales como remotos.
4. Ransomware Satan. Opera como ransomware-as-a-service (ransomware como servicio). Existe una página web en la web oscura donde los cibercriminales pueden pagar una cuota para usar esta pieza de código malicioso contra potenciales víctimas. El creador del servicio pide que se le pague el 30 por ciento de los rescates obtenidos por medio de la herramienta.
5. Vulnerabilidad en Flash Player. Los reproductores de Flash con versiones anteriores a la 18.0.0.366 o previas a la 22.0.0.209 en Windows y OS X o las anteriores a la 11.2.202.632 en Linux permiten que los atacantes ejecuten código de forma arbitraria o causen una denegación de servicio.
6. Otra vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge.Permite la ejecución de código de forma remota o causar denegación de servicio (corrupción de memoria) a
7. Kit de programas maliciosos RIG. Estos son paquetes de código que buscan vulnerabilidades en el dispositivo de la víctima. Este kit en particular suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas.
8. Kit de programas maliciosos Neutrino. Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.
9. Campaña Shamoon 2. Es una operación de que apuntó a objetivos en Arabia Saudita. Los programas maliciosos utilizados borraban la información de los discos duros del computador infectado. Los ataques empezaron en noviembre 17 de 2016.
10. Campaña Methbot. Es una operación para obtener ingresos fraudulentos a través del ecosistema de publicidad digital. Los cibercriminales diseñaron 'robots' que imitan el comportamiento humano y aumentan las vistas de ciertos productos de carácter virtual, en particular videos 'premium'.
No hay comentarios:
Publicar un comentario