Boletín nº 79 Noticias Seguridad en Comunidad Movistar Empresa

Angeles_Telefonica Empresas
Moderador Senior Empresas
884 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

Configura  Latch Cloud TOTP en la cuenta de Firefox

 

Las cuentas de usuario de Mozilla Firefox disponen de la posibilidad de utilizar Autenticación en 2 Pasos. La nueva característica de seguridad se encuentra en pruebas, por lo que si entráis en la settings de vuestra cuenta de usuario de Mozilla Firefox no la encontraréis, ya que ésta se encuentra en pruebas.

 

Pero si por el contrario utilizáis el siguiente parámetro https://accounts.firefox.com/settings?showTwoStepAuthentication=true,  accederéis a la configuración de la cuenta y podréis ver la característica de seguridad de Autenticación en 2 pasos. Fuente: www.elladodelmal.com.

 

En este vídeo puedes descubrir cómo hacerlo.

 

  

  

Flightradar24 hackeado y roban usuarios y contraseñas

 

Flightradar24 es uno de los servicios más populares del mundo en su campo, nos permite controlar la trayectoria de vuelos enseñando a tiempo real toda la información en un mapa. Este famoso servicio se ha visto comprometido en la filtración de aproximadamente 230.000 emails y contraseñas de sus clientes. Los afectados son todos aquellos usuarios registrados antes del 16 de marzo de 2016. La compañía informó recientemente esta semana por email, sin utilizar redes sociales, a los usuarios de que cambiaran sus contraseñas proporcionándoles un link único a cada uno levantando sospechas de un ataque masivo de phishing. Sin embargo, Flightradar24 mediante el foro y Twitter afirma que los datos de los clientes no fueron comprometidos durante el envío de los emails y que la filtración afectó únicamente a un servidor, el cual apagaron automáticamente tras darse cuenta de la intrusión además de forzar un reset de contraseña de las cuentas afectadas. La empresa recomienda cambiar también las credenciales en distintos servicios y plataformas en caso de ser las mismas. Fuente: vulners.com.

 

 

Vulnerabilidad de 11 años en macOS

 

Apple se vanagloria y sus usuarios de tener un ecosistema más seguro que sus competidores: Windows en escritorio, Android en móviles. Y es cierto, pero con matices. Hay menos amenazas de malware, en parte, porque el público es menor y por tanto las plataformas iOS y macOS son menos interesantes para los delicuentes. Y por otro lado, su software es más restrictivo. Pero en los sistemas operativos de Apple hay también amenazas y fallos de seguridad. La firma Okta ha descubierto uno que permaneció durante casi 11 años al alcance de atacantes. La firma digital de programas es un sistema de seguridad básico en los sistema operativos modernos, son generadas por criptografía, y sirven para garantizar que una app proviene de una fuente fiable. Ahora bien, en macOS, desde 2007, se ha mantenido una tecnología insegura que permitía saltarse este sistema de seguridad. La técnica funcionaba utilizando un formato binario, conocido como Fat o Universal File, que contenía varios archivos que se escribieron para diferentes CPU utilizadas en Macs a lo largo de los años, como i386, x86_64 o PPC. Fuente: arstechnica.com.

 

 

Malware Triton causa daños físicos en sistemas industriales

 

Investigadores de FireEye han publicado un exhaustivo análisis de TRITON, también conocido como Trisis, integrante de una familia de malware desarrollada para comprometer los sistemas de control industrial.

El descubrimiento, hecho en diciembre de 2017, fue posible luego del registro de un ataque en el que el malware apagó unas máquinas de una industria, pero el sistema de seguridad alertó a los operadores de que había una falla, lo que derivó en el fracaso de la acción.

Por no haber una clara definición para qué tipo de instalación industrial o incluso en qué país surgió este sofisticado malware, el equipo de prácticas avanzadas de Mandiant, la consultoría en inteligencia del grupo FireEye, se propuso realizar una profunda investigación en las metodologías utilizadas para responder a un ataque. Durante ese periodo descubrió que los equipos afectados son comúnmente utilizados en instalaciones de petróleo y gas, así como en las de energía nuclear o en fábricas. En líneas generales, TRITON está diseñado para cambiar o incluso desactivar los productos Triconex, conocidos como sistemas de seguridad (SIS, en traducción libre), de la misma manera como los sistemas de control distribuidos, los cuales son comandados por operadores responsables del monitoreo de los procesos. Fuente: diarioti.com.

 

SigSpoof: fallo en GnuPG permite falsificar firmas digitales

 

Un fallo de seguridad hallado en GnuPG, Enigmail, GPGTools y python-gnupg permite a los hackers falsificar firmas digitales con una clave pública o la identificación de clave de un usuario, pudiendo hacer esto sin tener a disposición las claves privadas o públicas involucradas.

La vulnerabilidad (CVE-2018-12020), que fue descubierta por el investigador Marcus Brinkmann, ha sido descrita de la siguiente manera: "La rutina de verificación de firma en Enigmail 2.0.6.1, GPGTools 2018.2 y python-gnupg 0.4.2 analiza la salida de GnuPG 2.2.6 con una opción '–status-fd 2' que permite a los atacantes remotos falsificar firmas de forma arbitraria a través del parámetro 'filename' (nombre de archivo) incrustado en los paquetes de datos literales de OpenPGP si el usuario tiene la opción 'verbose' establecida en su fichero gpg.conf". Esto quiere decir que el protocolo OpenGPG permite incluir el parámetro "filename" en el fichero de entrada original en los mensajes firmados o cifrados, combinándolo con los mensajes de estado de GPG (incluyendo la información de la firma) en un único canal de datos (por donde se transmite los paquetes de datos literales), añadiendo luego una palabra clave predefinida para separarlos. Werner Koch, principal encargado de GnuPG, ha dicho que esos "mensajes de estado son analizados por los programas para obtener información de GPG sobre la validez de una firma y otros parámetros". Durante el descifrado del mensaje que llega al destinatario, la aplicación del cliente divide la información utilizando la palabra clave y muestra el mensaje con una firma válida en caso de que el usuario tenga habilitada la opción "verbose" en el fichero de configuración gpg.conf.  Fuente: thehackernews.com

 

 

 Banco de Chile: malware para distraer y robo por U$S10 de la red SWIFT

 

El Banco de Chile sufrió una infección de malware que afectó a más de 9.500 equipos, distrayendo al personal del Banco en su solución y en paralelo robaron aproximadamente US$10 millones en la red interna SWIFT. Las informaciones indicaban que mientras se buscaba la recuperación de más de 9.000 PCs y 500 servidores que no podían re-iniciar el sistema operativo (ver abajo un screen shot de una PC) con un problema en el disco duro con una variante del malware tipo KillDisk o KillMBR, en paralelo los ciber-delicentes hacian transferencias usando la red SWIFT aprovechando una vulnerabilidad de día cero.

Desde una mirada externa, algunas conclusiones .Ha sido un ataque dirigido hacia la red SWIFT aprovechando una vulnerabilidad de día cero, tener en cuenta que la red SWIFT es antigua y por lo general no se actualiza con frecuencia las últimas versiones o no se tiene un proceso activo de Patch Management. Como evento distractor el Banco tenía que resolver el no re-inicio de las más de 9000 PCs y servidores, evento totalmente independiente no relacionado usando una variante del malware KillMBR o KillDisk.Despues del Incidente toca averiguar como ocurrió este incidente. Fuente: medium.com

 

 

Lazy FP State Restore: otra vulnerabilidad en procesadores Intel

 

Desde luego no está siendo un año precisamente bueno para Intel. La primera semana de enero de 2018 se dieron a conocer dos vulnerabilidades, llamadas Meltdown y Spectre, que han puesto en jaque la seguridad de absolutamente todos los procesadores modernos existentes. La complejidad de estos fallos de seguridad ha hecho no solo que sean muy complicados de solucionar y su parche implique una pérdida de rendimiento en los procesadores, sino que cada poco aparezcan nuevos fallos relacionados con ellas, como distintas variantes de Spectre o un nuevo fallo que ha afectado, de nuevo, a toda la gama de procesadores Intel: Lazy FP State Restore. Un atacante podría recuperar claves criptográficas desde el co-procesador matemático incluido en el núcleo. Según la confirmado Intel, esta nueva vulnerabilidad afecta a todos los procesadores Intel-Core del fabricante, y se trata de un fallo presente en el mismo procesador, por lo que afecta por igual a todos los sistemas operativos, como Windows, Linux, BSD, etc, que utilicen la función Lazy FPU context switching, una función de optimización utilizada por prácticamente todos los sistemas operativos modernos.  Fuente: www.bleepingcomputer.com

 

Typeframe: nuevo malware "proveniente de Corea del Norte"

 

El Departamento de Seguridad Nacional de Estados Unidos ha dado a conocer (vía CNN) que han encontrado una nueva variante de malware proveniente de Corea del Norte que han bautizado como Typeframe. Su objetivo, al igual que muchos otros, es dañar e incluso desactivar sistemas de cómputo.  Con este ya son 11 los reportes de malware que se ha encontrado en miles de computadoras alrededor del mundo, incluido WannaCry, que causó mucho ruido en 2017, o el famoso hackeo a Sony Pictures Entertainment en 2014. Para ser más concretos, los analistas tienen información de ataques cibernéticos de Norcorea desde el 2009. En los últimos meses existen cuatro Alertas Técnicas (TA) y siete Reportes de Analíticas de Malware (MAR). En ellos se acusa a los norcoreanos, entre otras cosas, de infectar cientos de miles de ordenadores a través del ataque de ransomware Wannacry, así como del hackeo a Sony Pictures Entertainment el año 2004. . Fuente: www.us-cert.gov

  


Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!