Boletín nº 52 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
954 Visitas

 

 

boletín seguridad.jpg

 

 *   KRACK: seria debilidad en WPA/WPA2

 

En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2/WPA (Personal y Enterprise). Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde ahí, por supuesto, atacar de forma directa los ordenadores y dispositivos conectados a la red.  

 

Con esta vulnerabilidad, los atacantes podrían acceder a la red WiFi con cualquier protocolo: WPA-TKIP, AES-CCMP, y GCMP y sin requerir contraseña. Esto implica que todas estas redes se ven afectadas por alguna variante de este ataque. Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales, contra WPA y el último estándar WPA2, e incluso contra redes que solo usan AES. Hay que recalcar que no sirve cambiar la contraseña o frase compartida del WiFi ya que se vulnera la negociación de las llaves.

 

https://www.krackattacks.com/

 

 *  Security Portal proporciona protección contra los cibertaques a las pymes

 

Nerlim, una startup argentina acelerada por Wayra Argentina y coinvertida por Wayra España, ha desarrollado Security Portal, una solución que permite que la pequeña y mediana empresa pueda estar protegida frente a ciberataques, algo que actualmente está reservado a las grandes compañías por sus costes y el grado de conocimiento que estas herramientas exigen.

 

Según informa Telefónica Open Future, teniendo en cuenta además que en los últimos tres años el robo a pymes ha pasado del 18% al 45%, y que estas suelen estar protegidas únicamente por sistema de antivirus, que permite que usuarios sin conocimientos técnicos, cuenten con protección avanzada para toda la información que entra o sale de la empresa a través de su acceso a Internet.

Esta solución, evita el acceso de cibercriminales, bloqueando el acceso a sitios peligrosos, deteniendo la descarga de virus y generando una segunda red Wifi para ofrecer Internet a invitados de forma segura.

 

http://www.efeemprende.com/noticia/security-portal-proporciona-proteccion-cibertaques-pymes/

 

*   Corea del Norte ha robado los planes de guerra de Corea del Sur mediante un ataque hacker

 

Según informan desde la CNN estadounidense, hackers vinculados a Corea del Norte habrían robado presuntamente en septiembre de 2016 documentos militares clasificados pertenecientes al Ministerio de Defensa de Corea del Sur. Esta información habría sido mostrada por Rhee Cheol-hee, un miembro de la asamblea nacional de Corea del Sur.  Según ha confesado él mismo, fue el martes cuando recibió la información sobre el presunto ataque hacker llevado a cabo contra el Ministerio de Defensa de su país.  Hasta el momento se conoce que los hackers norcoreanos habrían robado 235GB de datos, los cuales son suficientes como para contener información comprometedora sobre la defensa de Corea del Sur. Entre los documentos presuntamente robados habría planes operacionales conjuntos de Corea del Sur y Estados Unidos, además de otro documento que incluye procedimientos para acabar con los líderes de Corea del Norte, muy posiblemente con el foco puesto en la persona de Kim Jong-Un.

 

https://www.muyseguridad.net/2017/10/11/corea-del-norte-robado-planes-guerra-corea-del-sur/

 

*   chips TPM generan claves RSA inseguras

 

Un grupo de investigadores de la Universidad de Masaryk, República Checa, han detectado que los chips del fabricante Infineon, utilizados en una amplia variedad de microcontroladores, generan una clave RSA que no es segura. Concretamente, aquellos que forman parte del estándar conocido como TPM (Trusted Platform Module). El equipo detrás de esta investigación ha publicado un sitio web con información adicional sobre el ataque, llamado ROCA (Return of Calpersmith's Attack). ROCA (CVE-2017-15361) es una variante del Coppersmith's attack, y apunta a la debilidad de la tecnología criptográfica en chips fabricados por Infineon. TPM es un estándar internacional y que detalla un criptoprocesador seguro que puede almacenar claves de cifrado para proteger información.  Su finalidad es ofrecer cierto aislamiento de la información más sensible, ofreciendo los pasos necesarios para llevar a cabo la autenticación del resto de hardware y así acceder a la información protegida. El problema radica en la generación de claves RSA que no poseen la seguridad adecuada. La especificación hardware TPM que se ha visto afectada es la 1.2 y la 2.0, aunque el fabricante no ha descartado por el momento que este listado sea mayor. La vulnerabilidad detectada permite realizar un ataque contra RSA 1024/2048 bits y la vulnerabilidad permite la divulgación de la clave privada.

 

https://www.bleepingcomputer.com/news/security/tpm-chipsets-generate-insecure-rsa-keys-multiple-vendors-a.../

 

*   Mirai Año Uno: Evolución y adaptación de una botnet

 

El 1 de agosto de 2016 se registró la primera petición de un dispositivo infectado por esta botnet, que a pesar de no ser la primera de su especie ya que, entre otras, Gafgyt o Remaiten habían llegado antes, ha marcado un antes y un después en cuanto al conocimiento por el gran público de la dimensión que supone la amenaza de los dispositivos IoT. Mirai provocó los dos ataques de denegación de servicio más grandes hasta la fecha; el ataque a la web de hosting OVH con más de 1 Tbps de carga (el mayor ataque registrado hasta el momento), y el ataque a Dyn, que provocó la caída de portales como Twitter, Facebook o Paypal. A continuación se adjunta un informe que tiene como objetivo exponer muchas de las características que hemos podido registrar en la botnet y la evolución sufrida durante su año de existencia.

 

https://www.securityartwork.es/2017/10/05/mirai-ano-uno-evolucion-adaptacion-una-botnet/

 

*   Vulnerabilidad grave en RubyGems permite la ejecución de código en remoto

 

La vulnerabilidad, que era una deserialización de objetos inseguros, permitía a un hacker apoyarse en ella para llevar a cabo una ejecución de código en remoto. Para ello el atacante tendría que ser capaz de inyectar una instancia de un objeto sobre un sistema vulnerable, abriendo así la puerta a la ejecución de código en remoto.

 

https://threatpost.com/rubygems-patches-remote-code-execution-vulnerability/128375/

  

*    Detectan sobregiro fraudulento mediante hackeo en cajeros automáticos

 

Empleando una nueva técnica que combina hackeo de redes bancarias, manipulación de límites de sobregiro y la desactivación de alertas de fraude, delincuentes han logrado girar más de US$ 40 millones desde cajeros automáticos en Europa del Este. La modalidad de ataque, que pone de relieve un alto grado de sofisticación, ha sido detectada por SpiderLabs de Trustware. Según la empresa, los ataques han estado ocurriendo desde marzo de este año.

 

https://diarioti.com/detectan-sobregiro-fraudulento-mediante-hackeo-en-cajeros-automaticos

 

*   DoubleLocker: malware que cifra archivos y cambia el Pin en Android

 

DoubleLocker es un ransomware para Android que no solo cifra nuestros archivos personales del terminal, sino que además cambia el código de acceso al mismo para que no podamos solucionarlo por nuestra cuenta. Su nombre ya lo dice todo, ya que este nuevo malware lleva a cabo ambas tareas maliciosas con el fin de que el usuario tenga aún más complicado poner medios para evadir el ataque. Este es un ransomware descubierto por investigadores de seguridad de la empresa ESET y se trata del primer software de rescate que abusa de la función de accesibilidad de Android, por lo que implementa formas alternativas de interactuar con un dispositivo móvil. Estos servicios de accesibilidad son objeto de abuso por parte de otros tipos de ataques maliciosos como troyanos bancarios o adware, pero nunca se había visto algo como DoubleLocker.

 

http://securityaffairs.co/wordpress/64283/malware/doublelocker-android-ransomware.html

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.