Boletín nº 57 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
966 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

 Loapi: malware Android capaz de explotar la batería

 

Debido al reciente aumento en los precios de las criptomonedas, no solo los delincuentes sino también los administradores legítimos de sitios web están utilizando cada vez más mineros de criptomonedas basados ​​en JavaScript para monetizar, mediante el uso de la potencia de la CPU, y extraer Bitcoin/Monero u otras criptomonedas. La semana pasada, los investigadores de AdGuard descubrieron que algunos sitios populares de transmisión de video y streaming, incluidos Openload, Streamango, Rapidvideo y OnlineVideoConverter, "secuestran" ciclos de CPU de sus cientos de millones de visitantes para realizar minería de la criptomoneda Monero. Ahora, Kaspersky Lab descubrió un nuevo malware de Android que es capaz de realizar una gran cantidad de actividades maliciosas, desde la minería de criptomonedas hasta el lanzamiento de ataques Distributed Denial of Service (DDoS). Apodado Loapi, este nuevo Troyano de Android puede incluso hacer explotar un dispositivo móvil. Los investigadores descubrieron que el malware mina la criptomoneda Monero con tanta intensidad que destruye un teléfono con sólo dos días de pruebas, lo que provocó que la batería se abultara y deformara la cubierta del teléfono. Si quieres acceder a la noticia pulsa en este enlace.

 

*   El hacker del taxi de BCN siembra el pánico en Cabify

 

El hacker anónimo que desde hace unos días se ha aliado con los taxistas barceloneses en su lucha contra la “competencia desleal” de Cabify está causando estragos en la compañía online de alquiler de vehículos con conductor. Después de introducirse por dos veces en el sistema para 'delatar' la posición de los coches (y así detectar posibles usos fraudulentos del servicio), ahora el pirata informático ha creado en menos de una semana más de un millón de falsos usuarios de la aplicación, lo que amenaza con provocar un tremendo cortocircuito en la base de datos de la empresa. ¿Quieres conocer más sobre el tema? Accede a la noticia.

 

El gestor de contraseñas de Windows 10 no es seguro

 

Las últimas versiones de Windows 10, el sistema operativo de escritorio de Microsoft, cuentan con Keeper como gestor de contraseñas instalado por defecto. Y según ha destapado Tavis Ormandy, un investigador de Project Zero, cuenta con una vulnerabilidad crítica que puede dejar al descubierto nuestras claves de inicio de sesión. Project Zero es la firma de Google dedicada a la seguridad informática tanto para sus propios productos como para los de otras compañías. Y no es el primer fallo que encuentran. Accede a la noticia completa.

 

ROBOT, vulnerabilidad importante en RSA

 

¿Qué hace este ataque? básicamente: puedes llegar a desencriptar text cifrado con RSA o firmar con la clave privada del servidor, en sus propias palabras: "Given access to an oracle, the attacker is not only able to decrypt ciphertexts but also to sign arbitrary messages with server’s private RSA key.“ Cuando hablan de "oraculo", se refiere a un tipo de resultado que debes interpretar para decidir tu siguiente paso en un ataque. Supongamos que mediante la emisión de peticiones a un servidor web, este te responde de una u otra forma. Dependiendo de esa respuesta vas modificando tu ataque hasta llegar a su consecución. Podemos verlo como una especie de búsqueda heurística. Huelga decir que el concepto de "oráculo" no es ni original ni exclusivo de la seguridad, se da en otros mucho ámbitos. Este ataque, en realidad no es nada novedoso, simplemente han encontrado varias formas de saltarse las que se creían eran buenas medidas para atajar el problema anterior, pero que debido a la propia complejidad de las medidas a implementar, han vuelto a superarlas y devolver el ataque a la palestra. Más info aquí

 

 Triton, malware contra ICS de Schneider Electric

 

Investigadores en ciberseguridad descubrieron un malware diseñado para atacar los Sistemas Control Industrial (ICS), con el que se podrían causar accidentes en las industrias y poner en riesgo la integridad de los trabajadores.

De acuerdo con el informe de la empresa Fireeye, el malware es un framework al que denominaron Triton o Trisis y fue creado para interactuar con los controladores Triconex Safety Instrumented System (SIS), fabricado por la empresa Schneider Electric. Fireeye explicó que el SIS monitorea de manera independiente el funcionamiento y rendimiento de los sistemas críticos, para poder tomar medidas en cuanto ocurre algún desperfecto que pudiera ser peligroso para los trabajadores. FireEye realizó un análisis de los efectos de este malware, en el que se sugiere que los atacantes fueron patrocinados por el Estado y usaron el software malicioso para causar daños físicos a una organización de la que se desconoce el nombre, pero se cree que se encuentra en Oriente Medio. Hasta el momento, lo que se sabe es que Triton existe desde agosto de 2017 y trabaja infectando a las computadoras con sistema operativo Windows conectadas al SIS, y una vez conectado inyecta un código al Sistema de Seguridad Instrumentado y modifica su comportamiento, poniendo en peligro a quienes confían su seguridad en el sistema. La noticia compelta en este enlace.

 

El cibercrimen alcanza el 1% del PIB mundial

  

McAfee publicó un informe donde asegura que el próximo 2018 los ciberdelincuentes desarrollarán sistemas más destructivos y que, por lo tanto, los ataques informáticos a gran escala tendrán aún más repercusión que este año.  Accede a la noticia completa, McAfee prevé un aumento de los ciberataques en el 2018.

 

*   Vulnerabilidad crítica en Palo Alto Firewall (Parchea!)

 

 Se ha publicado el CVE-2017-15944 que describe la Ejecución Remota de Código con permisos de root en los firewalls de Palo Alto Networks. De acuerdo al boletín es posible utilizar tres errores distintos para ejecutar comandos remotamente a través de la interfaz de administración web y sin autenticación previa. La vulnerabilidad se encuentra en PAN-OS 6.1.18 y anteriores, PAN-OS 7.0.18 y anteriores, PAN-OS 7.1.13 y anteriores, PAN-OS 8.0.5 y anteriores.

Palo Alto Networks recomienda no exponer la interfaz de administración web a Internet pero al mirar Censys o Shodan es evidente que es bastante común implementar firewalls con la gestión web activada y escuchando en el puerto WAN. Toda la información en este enlace.

 

*   Starbucks Argentina confirmó que por error utilizó dispositivos de clientes para minar Monero

 

Al menos tres locales de la Ciudad de Buenos Aires utilizaron de forma secreta y sin autorización los dispositivos de los clientes para minar criptomonedas.

Starbucks confirmó este miércoles que la red gratuita de al menos tres de sus locales en la Ciudad de Buenos Aires utilizaba de forma secreta y sin autorización los dispositivos de los clientes para minar bitcoins. La grave falla de seguridad había sido reportada en Twitter el 2 de diciembre por Noah Dinkin, CEO de la firma Stensul.

 

La cadena de cafeterías más grande del mundo reconoció el incidente a Télam, después de contactar vía mail. Dinkin había denunciado que al conectar su laptop a la red WiFi de uno de los locales de la compañía sufrió una demora de 10 segundos que era utilizada para minar criptomonedas de forma oculta. Según reveló en otra serie de tuits, detectó el mismo problema en otros tres locales de Starbucks de Capital Federal.  Descubre la noticia completa aquí.

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.