Noticias de Seguridad a nivel mundial: boletín nº 107

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.090 Visitas

Noticias-Seguridad-nuevo.jpg

 

Aparece el primer Malware para Intel SGX

 

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición del primer malware funcional para Intel Software Guard Extensions (Intel SGX). El grupo de expertos encargado de la investigación considera que las vulnerabilidades presentes en SGX, característica pensada para reforzar la seguridad en Intel, podrían generar incontables daños, pues esta permite a los hackers desplegar variantes muy avanzadas de malware. Acorde a su página oficial, Intel SGX es “una extensión de arquitectura desarrollada para mejorar la seguridad de los datos y del código de la aplicación”. Michael Schwarz, Daniel Gruss y Samuel Weiser, especialistas en seguridad en redes, descubrieron una forma de ocultar malware en los enclaves SGX de Intel. Más información en https://www.incibe-cert.es/.

 

 

Informe Anual 2018. Dispositivos y comunicaciones móviles (CCN-CERT)

 

Con el objetivo es presentar algunas de las principales amenazas de seguridad y vulnerabilidades descubiertas a lo largo del año 2018 en los entornos de comunicaciones y dispositivos móviles, el CCN-CERT ha hecho público su Informe Anual 2018. Dispositivos y comunicaciones móviles.

En él se pone de manifiesto que, aunque la adopción de este tipo de dispositivos ha alcanzado durante la última década un alto grado de madurez y estabilidad, desde el punto de vista de la seguridad, la adopción de las últimas versiones de los sistemas operativos móviles continúa siendo un punto crucial para hacer frente a vulnerabilidades públicamente conocidas. En esta línea, los mecanismos de autentificación biométrica se han consolidado como el elemento más habitual y solicitado para llevar a cabo el desbloqueo de estos dispositivos. Por otro lado, en el análisis de las amenazas de 2018, se han detectado prácticas como la posibilidad de evitar la pantalla de autentificación o el bloqueo de los dispositivos móviles, así como la extracción de datos sin autorización y sin conocer el código de acceso, tendencias que ya aparecieron en el mismo informe de 2017. Asimismo, en 2018 se han confirmado las nuevas capacidades asociadas a los gestores de contraseñas móviles, que pueden ser empleados para ejecutar ataques de phishing de una manera más sencilla y práctica. Finamente, el documento expone las principales tendencias esperadas para este año, similares a las de ediciones anteriores. Entre ellas, destacan las nuevas capacidades de conexión a redes Wi-Fi con soporte para WPA3 y a redes móviles 5G o la posible existencia de malware móvil preinstalado en algunos dispositivos. E igualmente, en un momento en el que los usuarios son cada vez más conscientes de la necesidad de proteger su privacidad, tomarán especial relevancia las capacidades de las que disponen los dispositivos móviles actuales para monitorizar, registrar y disponer de un histórico de todas las actividades de los usuarios. Más información en https://blog.segu-info.com.ar/.

 

 

Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

 

Los académicos han encontrado una vulnerabilidad en TLS1.3 que permite a los piratas informáticos interceptar el tráfico cifrado para robar datos que se creían seguros.

Según un trabajo de investigación publicado por académicos de la Universidad de Tel Aviv, la Universidad de Adelaide, la Universidad de Michigan y el Instituto Weizmann, así como el Grupo NCC y Data61, el último ataque es una variación del ataque original del oráculo de Bleichenbacher que fue capaz de descifre un mensaje cifrado RSA utilizando los Estándares de criptografía de clave pública. El nuevo ataque funciona contra la última versión del protocolo TLS, TLS 1.3, lanzado la primavera pasada y se cree que es seguro. "El ataque aprovecha una fuga de canal lateral a través de los tiempos de acceso de caché de estas implementaciones para romper los intercambios de claves RSA de las implementaciones TLS", dijeron los investigadores.

 

TLS 1.3 no ofrece un intercambio de claves RSA, por lo que los investigadores comenzaron a cambiar a una versión anterior de TLS (TLS 1.2) para el uso del ataque.

El ataque de downgrade pasa por alto una serie de mitigaciones de downgrade, como un lado del servidor y dos del lado del cliente. "Probamos nueve implementaciones TLS diferentes contra ataques de caché y se encontró que siete eran vulnerables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL y GnuTLS", dijeron los investigadores. Dos implementaciones que no eran vulnerables fueron BearSSL y BoringSSL de Google. "Tal como está, RSA es el único ataque conocido de downgrade en TLS 1.3, que somos los primeros en explotar con éxito en esta investigación", dijo David Wong, consultor de seguridad de NCC Group. Los investigadores dijeron que el uso de claves RSA más grandes podría mitigar tales ataques, así como acortar el tiempo de espera del protocolo de enlace. Más información en https://www.scmagazineuk.com/

 

 

Hackers roban datos de 450 mil usuarios a casa de cambio Coinmama

 

La casa de cambio de criptomonedas israelí Coinmama informó que los correos electrónicos y contraseñas de 450.000 usuarios de su plataforma fueron comprometidos y puestos a la venta por hackers en la internet profunda o darknet. La startup dio a conocer la novedad este viernes 15 de febrero, luego que reportes de prensa difundieran el hecho el día anterior y alertaran sobre lo sucedido. En el comunicado, Coinmama confirmó que hubo una violación de sus sistemas de seguridad y que los datos fueron difundidos por piratas informáticos. En relación con lo ocurrido, la casa de cambio indicó: Nuestro equipo de seguridad está investigando y, según la información disponible, creemos que la intrusión está limitada a aproximadamente, 450.000 direcciones de correo electrónico y contraseñas de acceso de los usuarios que se registraron hasta el 5 de agosto de 2017. Más información en https://www.criptonoticias.com/.

 

 

Más de 90 millones de cuentas robadas a la venta en Dark Web

 

Los sitios comprometidos son:

 

Legendas.tv: Un popular sitio web brasileño que permite a los usuarios descargar subtítulos para películas y programas de TV.

JobandTalent: Una plataforma de búsqueda de empleo con sede en España.

Onebip: Un servicio de administración de pagos establecido en Italia (detalles financieros podrían haber sido robados de este sitio).

Storybird: Una plataforma con herramientas para la creación e ilustración de cuentos, novelas.

StreetEasy: Uno de los mercados de bienes raíces líderes de Nueva York.

Gfycat: Una popular compañía de alojamiento de videos cortos y GIF.

ClassPass: Una membresía mensual para acudir a cualquier gimnasio en cualquier establecimiento ClassPass.

PiZap: Un popular sitio web para la edición de fotos.

Más información en https://noticiasseguridad.com/seguridad-informatica/

 

 

China expone datos de millones de ciudadanos

 

La información filtrada se encontraba en una base de datos perteneciente a una empresa dedicada al desarrollo de software de seguridad y vigilancia. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan el hallazgo de una base de datos sin asegurar, incidente que expuso detalles personales de más de 2 millones de residentes de China.

El gobierno chino ha sido blanco de críticas, entre otras razones, debido al uso de cámaras de reconocimiento facial para monitorear los movimientos de millones de pobladores uigures en la provincia de Xinjiang. Expertos en seguridad en redes revelaron la filtración en días recientes. La base de datos encontrada incluía nombres, números de identidad de ciudadanos, fechas de nacimiento, entre otros detalles personales. “Hay una empresa china llamada SenseNets, dedicada al desarrollo de software de seguridad basado en inteligencia artificial para realizar reconocimiento facial, análisis de multitudes y verificación personal. Cualquier persona puede acceder a su IP comercial y a millones de registros acumulados de esta labor de recolección de información”, menciona uno de los especialistas encargados de la investigación. Acorde a los expertos, la base de datos contiene más de 2 millones 500 mil registros de personas; la base de datos habría permanecido expuesta alrededor de 24 horas continuas, agregaron los expertos. La base de datos original se dejó expuesta sin una sola medida de autenticación. Más información en https://noticiasseguridad.com/.

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!