Boletín semanal nº 37 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
930 Visitas

Noticias Seguridad.jpg

 

 *  #EternalRocks, la "evolución" de #WannaCry

 

Investigadores han detectado un nuevo gusano EternalRocks o MicroBotMassiveNet que se está propagando a través de SMB, pero a diferencia del ransomware WannaCry, éste está utilizando siete herramientas de la NSA, en lugar de dos. El gusano apareció el miércoles, después de infectar una honeypot SMB de Miroslav Stampar, miembro del CERT croata y co-creador de la herramienta SQLmap utilizada para detectar y explotar SQL Injection. EternalRocks utiliza siete herramientas NSA.

 

https://www.bleepingcomputer.com/news/security/new-smb-worm-uses-seven-nsa-hacking-tools-wannacry-used-ju.../

 

*   Deseat.me la manera más sencilla de borrar tus suscripciones

 

Este software nació debido a que hoy en día se vive conectado a internet, esto conlleva a tener numerosas cuentas, perfiles o suscripciones a webs, que hacen que nuestra navegación por la red sea una visita personalizada que se mantiene en pie gracias a los usuarios y contraseñas que guardan nuestra información en cada página.

 

https://www.redeszone.net/2017/05/14/deseat-me-la-manera-mas-sencilla-de-borrar-tus-suscripciones/ 

 

*     Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

 

Alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. Si tienes cuenta en servicios como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, es posible que tus datos de login formen parte de esa enorme base de datos. Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida.

 

https://www.genbeta.com/seguridad/mas-de-560-millones-de-mails-y-contrasenas-al-descubierto-comprueba-si-est...

 

*   ¿Estás afectado por Wallet Ransomware? Un usuario ha filtrado la claves de descifrado

 

Son millones los equipos que se ven afectados cada año por un ransomware. En algunos casos, es posible recuperar el acceso a los archivos. Sin embargo, en otras muchas no es posible y el usuario debe recurrir a copias de seguridad o restaurar el sistema a un estado anterior para minimizar los daños. Todos los que hayan visto afectados por Wallet Ransomware, parece que han tenido suerte y recuperarán el acceso a sus archivos. Un usuario anónimo ha publicado esta madrugada 198 claves en una cabecera del lenguaje de programación C, indicando que permitirían recuperar el acceso a aquellos usuarios que se hayan visto afectados por este malware. Varios expertos en seguridad han comprobado la veracidad de estas claves.

 

https://www.redeszone.net/2017/05/19/estas-afectado-wallet-ransomware-usuario-ha-filtrado-la-claves-desci.../

 

*   Variante con PDF del Phishing clásico

 

No es ninguna novedad que la ingeniería social sigue siendo una de los vectores de ataque más eficientes. Sin embargo, teniendo en cuenta que el phishing es una de las modalidades mas frecuentes, los ciberdelincuentes necesitan innovar sus técnicas permanentemente, sobre todo para poder saltarse los detectores de scam, spam y fake URL de los servicios de correo mas populares (Gmail, Outlook, Yahoo, etc) que cada día se vuelven mas efectivos en sus controles. Típico email de tipo phising de la empresa de logística DHL (digo típico para alguien que ya tiene ojo clínico para estas cosas) y que entró directamente a la bandeja de entrada (no siendo detectado por el Antispam de Gmail), pero esta vez no contenía una historia alarmista acerca de algún compromiso con mi cuenta, o que si no hacía tal o cual acción perdería acceso para siempre a mi cuenta, sino que tenía un breve texto y un adjunto, un PDF.

 

http://blog.segu-info.com.ar/2017/05/variante-con-pdf-del-phishing-clasico.html

 

*  Los subtítulos pueden permitir controlar tu ordenador

 

Los subtítulos pueden permitir controlar tu ordenador. Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de reproducción de vídeo y streaming tan populares como VLC, Kodi (XBMC), Popcorn-Time y strem.io, aunque también puede afectar a otros sistemas. Se estiman hasta 200 millones de instalaciones de reproductores afectados.

 

http://unaaldia.hispasec.com/2017/05/los-subtitulos-pueden-permitir.html

 

*   Actualiza a Jooma 3.7.1 y Wordpress 4.7.5

 

La empresa Sucuri descubrió una vulnerabilidad de Inyección SQL que afecta a Joomla 3.7 (CVE-2017-8917). La vulnerabilidad es fácil de explotar y no requiere una cuenta privilegiada en el sitio de la víctima. La vulnerabilidad es causada por un nuevo componente, com_fields en los campos list.direction and list.ordering. El componente vulnerable es de acceso público, lo que significa que este problema puede ser explotado por cualquier persona malintencionada que visite el sitio web. Este componente fue introducido en la versión 3.7 y, si se utiliza esta versión, se debería actualizar lo antes posible a la versión 3.7.1.

Wordpress 4.7.5 (crítico) Desde hace unas horas se encuentra disponible para actualizar WordPress 4.7.5, liberada como versión de seguridad, en la que se han se han corregido 6 problemas de seguridad detectados en la versiones anteriores.

 

http://blog.segu-info.com.ar/2017/05/actualiza-jooma-371-y-wordpress-475.html

  

*   Wikileaks publica información de dos malware de la CIA #Vault7

 

WikiLeaks publicó un nuevo lote de información de la CIA, detallando dos aparentes frameworks de malware desarrollados por la "Compañia"y para la plataforma Microsoft Windows. Este lote es el octavo lanzamiento de la serie Vault 7. AfterMidnight. Apodado "AfterMidnight" y "Assassin", ambos programas de malware están diseñados para supervisar y reportar acciones en un equipo  remoto infectado y ejecutar acciones malintencionadas especificadas por la CIA. Assassin es similar a AfterMidnight y se describe como "un implante automatizado que proporciona una plataforma de recolección de información en equipos remotos que se ejecuta el sistema operativo Microsoft Windows".

Una vez instalado, esta herramienta ejecuta un implante dentro de un proceso de servicio de Windows, permitiendo a los operadores realizar tareas maliciosas en la máquina infectada.

 

http://unaaldia.hispasec.com/2016/11/vulnerabilidad-critica-en-vmware.html