Boletín nº 46 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
756 Visitas

Noticias Seguridad.jpg

 

 *  WireX, botnet para ataques DDoS con móviles Android infectados en 100 países

 

WireX es una de las primeras grandes redes de bots conocidas que emplean terminales móviles con Android para lanzar ataques de denegación de servicio, DDoS.

 

Ha sido descubierta por varias firmas de seguridad y desde entonces firmas como Akamai, Flashpoint, Google, Oracle, Dyn, RiskIQ o Team Cymru, han colaborado para su desmantelamiento antes de que fuera imparable.

 

No es para menos teniendo en cuenta que WireX había infectado más de 120.000 teléfonos inteligentes Android en su punto máximo a principios de este mes, y el 17 de agosto, los investigadores comprobaron un ataque DDoS masivo (principalmente peticiones HTTP GET) originadas desde 70.000 dispositivos móviles infectados de más de 100 países.

 

Los dispositivos fueron infectados a través de aplicaciones maliciosas descargadas desde la misma tienda de aplicaciones oficial, Google Play Store, un gran problema que todavía no se ha atajado a pesar de los esfuerzos de Google para filtrar y descubrirlas.

 

http://muyseguridad.net/2017/08/29/wirex-ddos-android/

 

 

*   Millones de usuarios de Instagram comprometidos

 

Las contraseñas de Instagram, a la venta por tan solo 10 dólares cada una. Apenas unas horas después que se produjera el hackeo masivo de cuentas de Instagram, fácilmente se podía encontrar la base de datos Doxagram[.]ws en la que se vendía cada una de ellas por 10 dólares.

 

Esta base de datos no está ahora disponible, o al menos no con la visibilidad que tenía cuando se lanzó, y ahora Instagram ha tomado medidas para que este tipo de problemas no puedan volver a producirse. Como en ocasiones anteriores, con problemas de seguridad de esta escala para redes sociales y otros servicios de Internet, la situación se agravó por la disponibilidad de contraseñas coincidentes de servicios vulnerados anteriormente.

 

http://www.techtimes.com/articles/213102/20170902/instagram-hack-bigger-than-initially-thought-hacke...

 

 

 *   Creando ransomware sin escribir una línea de código

 

Investigadores de seguridad de Symantec han detectado un incremento en la aparición de aplicaciones Android catalogadas como TDK (Trojan Development Kits, o kits de desarrollo de troyanos) que permiten a cualquier usuario crear malware para Android sin escribir una sola linea de código.

 

http://unaaldia.hispasec.com/2017/08/creando-ransonware-sin-escribir-una.html 

 

 

* Publicadas miles de credenciales TELNET de dispositivos IOT

 

Una lista de miles de credenciales TELNET completamente funcionales ha estado en línea en Pastebin desde el 11 de junio. Estas credenciales podrían ser utilizadas para realizar ataques de DDoS entre otra decenas de objetivos.

La lista, compartida por el investigador Ankit Anubhav, incluye dirección IP, nombre de usuario del dispositivo y su contraseña, y se compone principalmente de credenciales de dispositivo por defecto: "admin: admin", "root: root", y otros formatos.

La lista de Pastebin incluye 143 combinaciones de credenciales, incluyendo los 60 combinados de administración y contraseña de la botnet Mirai Telnet.

 

https://www.bleepingcomputer.com/news/security/someone-published-a-list-of-telnet-credentials-for-th...

 

 

*  Filtrados 28.7 millones de usuarios de Taringa

 

La base de datos de Taringa ha sido hackeada y los datos de casi 29 millones de usuarios han sido comprometidos, incluyendo nombres de usuarios, direcciones de email y las contraseñas. El servicio de notificaciones de brechas de seguridad, LeakBase ha obtenido una copia de la base de datos. La filtración incluye los hash de las contraseñas de 28.722.877 cuentas, que además usaban el algoritmo MD5, uno de los más desactualizados y fáciles de romper.

 

LeakBase compartió con Hacker News unos 4,5 millones de usuarios para ayudarles a comprobar la veracidad de la base de datos. Usando las direcciones de email encontradas, contactaron varios usuarios de Taringa monstrándoles sus contraseñas en texto plano y estos verificaron que se trataba de datos correctos.

 

http://blog.segu-info.com.ar/2017/09/filtrados-287-millones-de-usuarios-de.html

 

 

* Boxug: el primer bug bounty en habla hispana

 

El colombiano José Pino (@jofpin) lanzó recientemente Boxug, el primer sistema de recompensas por reporte de vulnerabilidades en habla hispana. Su gran objetivo es la mejora de la seguridad de startups en Latinoamérica, incentivando a los programas de recompensa o bug bounties. Para empezar y mediante el programa Bug Bounty Latam, el equipo de Boxug proporciona recompensas a los reportes válidos de ciertas vulnerabilidades. La recompensa mínima en dicho programa va de $3 USD a $21 USD, pero no hay una recompensa máxima. Las recompensas se pagan una vez hayan sido validadas por el equipo el mismo día, al recibir el informe.

 

http://www.hackplayers.com/2017/09/boxug-el-primer-bug-bounty-latino.html

 

 

*   Mini botnet logra lanzar ataque DDoS de 75 Gbps

 

Informe de Akamai desglosa las estadísticas de ataques DDoS y contra aplicaciones web, junto con analizar el resurgimiento del malware PBot, los algoritmos de generación de dominios, la relación entre los nodos de mando y control de Mirai y los objetivos de ataque.

Datos recientes muestran el aumento de los ataques DDoS y contra aplicaciones web, según se indica en el Informe sobre el estado de Internet en materia de seguridad del segundo trimestre de 2017 publicado por Akamai Technologies, Inc., (NASDAQ: AKAM). A este aumento ha contribuido el malware DDoS PBot que, una vez más, constituye la base de los mayores ataques DDoS detectados por Akamai este trimestre.

 

https://diarioti.com/mini-botnet-logra-lanzar-ataque-ddos-de-75-gbps/105553

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.