Boletín nº 53 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.926 Visitas

 

 

boletín seguridad.jpg

 

 *   BadRabbit: nuevo Ransom semejante a NotPetya y con amplia propagación

 

Los sistemas del metro de Kiev, el aeropuerto de Odessa y varias organizaciones en Rusia, han amanecido con  un nuevo ransomware y confirmaban que sus sistemas informáticos se habían visto bloqueados debido a que los archivos del sistema operativo habían sido cifrados por un ransomware, esta vez el turno es del denominado BadRabbit.

La amenaza se extiende a otros países de Europa del Este: Alemania, Turquía, Bulgaria, Montenegro.

 

BadRabbit es un ransomware que es capaz de propagarse de forma local a través de SMB (rescate: 0.05 BTC).

Hasta ahora, está dirigido principalmente a Rusia y Ucrania, aunque parece que no se autopropaga a nivel mundial, podría dirigirse a objetivos seleccionados a propósito. Las mitigaciones son similares a las de Petya / NotPetya. 

 

http://blog.segu-info.com.ar/2017/10/badrabbit-nuevo-ransom-semejante.html

 

*   Software genRSA: generación de claves RSA, cifra, firma y ataques

 

Ya está disponible para su libre descarga el software de laboratorio genRSA v2.1, realizado por D. Rodrigo Díaz Arroyo como su Trabajo Fin de Grado en Ingeniería de Computadores en la Universidad Politécnica de Madrid, bajo la dirección del profesor Jorge Ramió Aguirre.

 

Se trata de un software de prácticas desarrollado en Java y JavaFX, que implementa toda la lógica de la aplicación gracias al uso de la clase BigInteger.

El software incluye manual de usuario y banco de pruebas, accesibles además desde la misma aplicación.

Diseñado para prácticas de laboratorio de criptografía con el algoritmo RSA, corresponde a una actualización completa del antiguo programa genRSA v1.0 del año 2004, a partir de hoy obsoleto, realizado por D.Juan Carlos Pérez García y que en sus 13 años de existencia ha superado las 26.000 descargas en la red.

 

http://www.criptored.upm.es

 

*    Oracle corrige 252 vulnerabilidades en su boletín de octubre

 

Oracle publica su boletín de seguridad de octubre. Contiene parches para 252 vulnerabilidades diferentes, en múltiples productos y de diferentes familias: desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL, e incluso hardware, como las series M de los servidores Fujitsu.

Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista completa de productos afectados es cada vez más extensa. 

 

http://unaaldia.hispasec.com/2017/10/oracle-corrige-252-vulnerabilidades-en.html

 

*    Macro-Less: ejecución de código en MSWord sin macro 

 

Windows proporciona varios métodos para transferir datos entre aplicaciones. Un método es usar el protocolo de Intercambio Dinámico de Datos (DDE). Este protocolo es un conjunto de mensajes que se intercambian entre aplicaciones que comparten datos y usan memoria compartida. Las aplicaciones pueden usar DDE para realizar transferencias de datos a medida que necesiten disponer de ellos. Los investigadores Etienne Stalmans, Saif El-Sherei de SensePost han encontrado que esta "funcionalidad" en Office permite ejecutar comandos y dicen haber tenido un gran éxito al utilizar esta técnica para eludir políticas de seguridad corporativas. DDE no solo se limita a Excel y Word y ha sido mencionado varias veces como una vía posible de ataques y bypass de seguridad.

 

https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/

 

*    Anonymous lanza una ataque DDoS a la web del Tribunal Constitucional de España en nombre de Cataluña

 

El grupo de hackers Anonymous ha bloqueado la web del Tribunal Constitucional de España el pasado 21 de octubre, día en el que el Consejo de Ministros del gobierno se reúne para hablar sobre las medidas legales para tomar control de Cataluña como parte de su “Operación Cataluña”. Anonymous ha realizado esto, mediante ataques de DDoS, o denegación de servicios. Además de la web del Constitucional, el grupo también atacó a las webs de los proveedores de Internet en España, como Telitec y Internet4Spain, y también la empresa Banca March.

 

http://es.gizmodo.com/anonymous-lanza-una-ataque-ddos-a-la-web-del-tribunal-c-1819735804

 

*   Anonymous anuncia la segunda fase de la 'Operación Cataluña'

 

La organización Anonymous ha anunciado a través de sus redes sociales la segunda fase de la que ha denominado 'Operación Cataluña'. En el marco de la primera fase de esta operación, este domingo hubo ataques cibernéticos contra páginas web como la de la Fundación Francisco Franco, la del Tribunal Constitucional o la del Partido Popular. También fueron atacadas las webs de los ministerios de Economía, Justicia y Fomento. Anonymous asegura que "habrá más ataques". Este lunes, a través de Twitter, Anonymous ha hecho saber que se ha puesto en marcha la segunda fase de la operación. "Todo para hacer justicia en el pueblo catalán. Vienen grandes ataques", ha tuiteado el activista Nama Tikure.

 

http://www.20minutos.es/noticia/3168360/0/anonymous-operacion-cataluna/

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.