Boletín nº 58 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
890 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

 *   Coffeeminer: un script que mina criptomoneda en redes wi-fi

 

El escenario típico de uso de esta herramienta es una red Wi-Fi abierta donde nos hemos conectado con nuestro ordenador. Aprovechando la gran afluencia de usuarios haciendo uso de dicha red Wi-Fi, podemos realizar un ataque MITM para modificar las peticiones HTTP que realicen en la web. El script CoffeeMiner va a automatizar la realización del ataque ARPSpoofing, de esta manera, engañaremos a los diferentes usuarios y les haremos creer que nosotros somos el gateway, para que toda la información pase antes por nosotros para modificarla. Lo mismo ocurrirá con el gateway real, le engañaremos para que crea que nosotros somos la víctima. Si te apetece leer el artículo completo, pulsa aquí.

 

*   Si usas estos PIN con tu tarjeta de crédito, te la robarán fácilmente

 

El PIN de una tarjeta de crédito está compuesto por 4 números, del 0000 al 9999, así que existen 10.000 combinaciones diferentes. Si pierdes tu tarjeta lo único que impide a otra persona sacar dinero con ella en un cajero es el PIN, pero al parecer eso no parece importarle a muchas personas que aún siguen usando el clásico 1234 o 1111 como PIN. Se usaban en el 26% de los más de 3.4 millones de tarjetas de crédito hackeadas que ha analizado Nick Perry. ¿Te interesa leer la noticia completa? accede a este enlace.

 

*   Kodi podría estar espiándote sin que lo sepas

 

Un gran número de usuarios está ejecutando Kodi con una interfaz de acceso remoto mal protegida. Esto permite a terceros ver sus complementos y otros tipos de información confidencial. En algunos casos, los vídeos privados de las personas también son vulnerables a ser vistos de forma remota por cualquiera con un navegador. Lo peor es que los atacantes pueden cambiar la configuración de los usuarios de Kodi, lo que puede provocar un caos inesperado.

Además, si no usamos el control remoto, una buena idea puede ser deshabilitarlo. Así nos evitamos problemas innecesarios. Siempre podemos volver a activarlo en caso de que queramos. Si quieres acceder a la noticia completa pulsa en este enlace.

 

*   La web de blackberry hackeada para minar monero
 

Al igual que con otras webs que realizan actividades de minería, se trataba de una herramienta de minería de CoinHive que se encontró incrustada en el código del sitio. El mismo hacker también colocó al mismo minero en otras páginas diferentes. Esta cuestión ha sido revelada en reddit después de que un usuario notara que el minero había sido agregado al código del sitio móvil global de BlackBerry. El código ya se eliminó, pero no se sabe cuántas personas se vieron afectadas ni cuánto dinero se generó a través del minero.

CoinHive respondió en reddit, explicando que el usuario en cuestión ahora ha suspendido su cuenta, y también dio un pequeño detalle sobre cómo se llevó a cabo el ataque. Toda la información en este artículo.

 
*   CMSsc4n - Descubrimiento CMS al vuelo
 

¿Qué es CMSc4n? Se basa en una tool que identifica CMS, que viene a ser un gestor de contenidos dinámico, siendo los más conocidas WordPress, Drupal, Joomla o Moodle. ¿Cómo funciona CMSc4n? Recibe como input una lista de dominios en formato json y trata de identificar si se trata de un CMS (actualmente prueba a identificar WordPress, Drupal, Joomla, Moodle y Prestashop) intentado obtener su versión. Esta herramienta se encuentra dentro de la fase de fingerprinting pues conecta directamente con el target intentado localizar ciertos parámetros en el código fuente o bien el acceso y existencia de ciertos recursos. ¿Para qué sirve? La finalidad por la que desarrollé esta herramienta es para automatizar la identificación de CMS dentro del descubrimiento de dominios/subdominios en un scan de visibilidad. La finalidad de esta herramienta es ayudar en un proceso de pentesting recogiendo información, sin modificar ni realizar ninguna acción contra ninguna web. Accede a la noticia completa aquí.

 
IOhideous: vulnerabilidad en macOS presente por 15 años, que permite ejecutar código localmente

Siguza, un investigador de seguridad bastante conocido por encontrar debilidades en iOS, acaba de poner en evidencia macOS con una grave vulnerabilidad (IOHIDEOUS) que puede permitir a un atacante ejecutar código localmente en el sistema, con permisos de root, y llegar a tomar el control completo del mismo. Mediante ataques ROP, un usuario local podría escalar privilegios y desactivar las protecciones de integridad del sistema SIP (System Itegrity Protection) y AMFI (Apple Mobile File Integrity), pudiendo ejecutar código arbitrario con privilegios de sistema. Siguza ha sido acusado de revelar de forma irresponsable una vulnerabilidad sin parchear que podría comprometer el sistema completo. Sin embargo el hecho de que sólo sea explotable de forma local reduce mucho las posibilidades de un ataque.  Si quieres saber más información pulsa en este enlace.

 

*   Descubren que los NAS WD MyCloud tienen fallos de seguridad que permiten ser hackeados remotamente

 

Un grupo de investigadores de seguridad ha descubierto una serie de vulnerabilidades críticas en productos NAS WD MyCloud, los populares equipos del fabricante Western Digital para guardar en la nube privada toda nuestra vida digital. Según aparece en la web de los investigadores, estos fallos de seguridad aún no han sido solucionados por el fabricante, y permiten ser hackeados remotamente accediendo directamente como superusuario a la raíz, sin restricciones de acceso de ningún tipo. Si tienes uno de estos equipos accesible desde Internet, os recomendamos no hacerlo. Más información en este enlace.

 

*   Intel y AMD vulnerables ¿solucionable? Sí, a costa de perder mucho rendimiento

 

Grave vulnerabilidad en los procesadores Intel, afecta a la gestión de la memoria del procesador, algo que en Linux ya cuenta con varias soluciones, pero que afectan de manera importante al rendimiento del procesador.

Acaba de saltar una información muy importante que afecta a los procesadores de Intel, concretamente se especula sobre una potencial vulnerabilidad de los procesadores de la compañía, que está revolucionando las redes. El problema principal, además del propio agujero de seguridad, está en solucionar el error, esto requiere una importante revisión de los sistemas operativos, algo que afectaría al rendimiento de los sistemas. Este problema parece ser exclusivo de Intel, ya que los procesadores de AMD no se ven afectados por este importante fallo de seguridad. Toda la información aqui.

 

 *   Hackean un cajero automático con Windows XP pulsando 5 veces una tecla

 

El cajero automático en cuestión está operado por el banco estatal Sberbank y este usuario descubrió por accidente lo fácil que resulta hackearlo. Todo es culpa de una característica de Windows que desagrada a muchas personas: las StickyKeys o teclas especiales, que todavía perduran en Windows 10. Se trata de una opción de accesibilidad que se activa al pulsar cinco veces la tecla Mayúsculas, y seguro que en más de una ocasión te has encontrado la incómoda ventana de aviso para habilitarlas al pulsar la tecla varias veces sin querer. ¿te interesa leer la noticia completa?, pulsa en este enlace.

 

*  ¿Cómo hackear cualquier wifi wpa/wpa2 fácilmente con wifiphisher?

 

Wifiphisher es una herramienta de seguridad que monta ataques de phishing automatizados y personalizados en contra de clientes de WiFi para obtener credenciales o infectar a las víctimas con malwares. Primordialmente es un ataque de ingeniería social que a diferencia de otros métodos no incluye ninguna fuerza bruta. Es una manera sencilla de obtener las credenciales de los portales cautivos y los accesos de terceras partes (en redes sociales) o WPA/WPA2 llaves compartidas. Wifiphisher funciona en Kali Linux y tiene licencia bajo el GPL. Accede aquí a la noticia completa.

 

*   Aplicaciones maliciosas podrían adivinar el PIN de un teléfono usando los sensores

 

El malware que apunta a dispositivos móviles ha aumentado mucho en los últimos tiempos. Esto es así ya que cada vez utilizamos más el teléfono móvil para navegar. Tenemos aplicaciones bancarias y otras sensibles a las que pretenden acceder los ciberdelincuentes. Hoy nos hacemos eco de que aplicaciones maliciosas pueden acceder libremente a los datos de los sensores del teléfono y utilizar esta transmisión de datos altamente confidencial para recopilar diferente información sobre el propietario del teléfono, información que luego pueden usar para adivinar el PIN del móvil del usuario. Toda la información en esta noticia.

 

  

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.