Boletín semanal nº 33 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.767 Visitas

Noticias Seguridad.jpg

 

 *   Chema Alonso nos enseña lo fácil que es desbloquear un iPhone

 

Para los que usáis smartphone IPhone, y a pesar de que el cifrado es muy fuerte, Chema Alonso explica en este vídeo las posibles vulnerabilidades y nos enseña lo fácil que es desbloquear un iPhone. 5 trucos con Siri para desbloquear un Iphone. Presta atención. 

 

 

 *   Google cambiará su web de login, y no es phishing

 

Es importante que Google anuncie estos cambios a través de un correo electrónico generalizado para todos sus usuarios. Que lleguemos a la página de acceso de nuestra cuenta de Google y nos encontremos con una interfaz diferente puede hacernos dudar, porque podríamos estar ante un posible ataque de phishing, es decir, que en lugar de estar accediendo a la página de login, estuviéramos en su lugar introduciendo nuestras credenciales en una página web falsa que nos robase nuestros datos.

 

https://www.adslzone.net/2017/03/31/no-te-asustes-google-cambiara-su-web-de-login-y-no-es-phishing/

 

*   ¿Cuánto cuesta organizar un ataque DDoS?

 

Cualquiera puede convertirse en víctima de ataques DDoS, ya que organizarlos es un proceso bastante simple y barato, y su eficacia, en ausencia de una protección fiable, es alta. Basándonos en el análisis de datos procedentes de fuentes públicas (por ejemplo, de las ofertas de organizar ataques DDoS en los foros de Internet o de Tor), hemos averiguado el precio de los servicios de ataques DDoS en el mercado negro en este momento y determinado qué ofrecen a sus clientes los delincuentes que se encargan de organizar ataques DDoS. DDoS como servicio. El proceso de pedidos de ataques DDoS por lo general se realiza mediante servicios web bien implementados, que hacen innecesario el contacto directo del organizador del ataque con el cliente. La aplastante mayoría de los autores de las ofertas que encontramos dejan enlaces a este tipo de sitios web en vez de sus datos de contacto. Con su ayuda, un cliente potencial puede hacer un pago, recibir un informe sobre el trabajo realizado y usar servicios adicionales. De hecho, su funcionalidad no es muy diferente a la de los servicios que ofrecen servicios legítimos.

 

https://cybellum.com/doubleagent-taking-full-control-antivirus/

 

*   Ejecución de malware en firmware UEFI

 

En la conferencia BlackHat Asia 2017, investigadores de la firma de seguridad Cylance revelaron dos vulnerabilidades en el firmware de los pequeños dispositivos Gigabyte BRIX, que permiten a un atacante escribir contenido malicioso en el firmware de UEFI. Durante su presentación, los investigadores instalaron una PoC de un ransomware UEFI, evitando que los dispositivos BRIX arrancaran y los investigadores dicen que los mismos defectos pueden ser usados ​​para plantar rootkits persististentes. Los investigadores dijeron que han identificado estos defectos a comienzo del año, y han trabajado con Gigabyte, American Megatrends Inc. (AMI), y CERT/CC para corregir los errores.

 

https://www.bleepingcomputer.com/news/security/gigabyte-firmware-flaws-allow-the-installation-of-uefi-ran.../

 

 *   El informe de seguridad Android 2016 muestra los terminales más parcheados

 

Google no solo ha publicado datos relacionados con lo suyo en torno a Android (concretamente, la rama principal de desarrollo del sistema operativo), sino también la lista de los dispositivos que han aplicado la mayor cantidad de parches de seguridad en 2016: Google Pixel, Google Pixel XL, Motorola Moto Z Droid, Oppo A33W, Nexus 6P, Nexus 5X, Nexus 6, OnePlus 3, Samsung Galaxy S7, Asus Zenfone 3, bq Aquarius M5, Nexus 5, Vivo V3Max, LG V20, Sony Xperia X Compact. La presencia de una gran cantidad de terminales de Google no es algo que deba sorprendernos, ya que estos son mantenidos a nivel de software por la misma compañía, lo que garantiza un soporte muy diligente a la hora de suministrar parches y mejoras a nivel de seguridad.

 

http://muyseguridad.net/2017/03/24/informe-seguridad-android-2016/

 

*   Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar

 

Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su creador ha filtrado su código fuente, lo que puede conllevar dos cosas según investigadores de IBM, para recuperar la credibilidad que el personaje perdió en la comunidad cracker.

Entre las capacidades de este troyano encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios.

 

https://www.genbeta.com/seguridad/liberado-el-codigo-de-nuclear-bot-un-troyano-bancario-que-ahora-cualquiera...

 

*   Marble, más código fuente de la CIA

 

WikiLeaks publicó cientos de archivos de la serie Vault 7 que muestran cómo la CIA puede enmascarar sus ataques de hacking para que parezca que proceden de otros países, entre ellos Rusia, China, Corea del Norte e Irán.

Apodado Marble, esta parte 3 de los archivos de la CIA contiene 676 archivos [ZIP] de código fuente de un Framework que, básicamente es un ofuscator o un packer utilizado para ocultar la verdadera fuente.

La herramienta incluye una variedad de algoritmos diferentes con textos en idioma extranjero insertado intencionalmente en el código fuente del software malicioso para engañar a los analistas de seguridad y atribuir falsamente ataques a la nación equivocada.

Los archivos filtrados indican que el código fuente de Marble incluye los idiomas chino, ruso, coreano, árabe y persa, así como el inglés. El archivo liberado también contiene un des-ofuscador para revertir la ofuscación original.

Dado que que esta herramienta ahora se ha hecho pública, los investigadores forenses y las empresas antivirus podrían identificar y conectar algunos patrones con el fin de revelar ataques atribuidos erróneamente.

 

https://wikileaks.org/vault7/document/Marble/

 

*  Vulnerabilidad en Samba permite acceder a archivos no compartidos

 

Se ha confirmado una vulnerabilidad en Samba (versiones anteriores a 4.6.1, 4.5.7, 4.4.12), que podría permitir a un atacante acceder a archivos no compartidos. Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System). El problema (con CVE-2017-2619) puede permitir a un cliente malicioso acceder a áreas no exportadas del servidor de archivos mediante una ruta de enlace simbólico. Se han publicado parches para solucionar esta vulnerabilidad en http://www.samba.org/samba/security/

adicionalmente, se han publicado las versiones Samba 4.6.1, 4.5.7 y 4.4.12 que corrigen los problemas.

  

http://unaaldia.hispasec.com/2017/03/vulnerabilidad-en-samba-permite-acceder.html