Boletín nº 61 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.254 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

 *   El ransomware bate todos los registros: estos son los últimos datos

 

El ransomware ha sido uno de los tipos de malware que más ha aumentado en los últimos tiempos. Es, seguramente, lo que más problemas ha causado a los usuarios y empresas junto a la minería oculta de criptomonedas. Los datos son demoledores, como vamos a mostrar en este artículo. Según informan desde la empresa estadounidense de seguridad, Malwarebytes, 2017 ha sido un año de éxito para los ciberdelincuentes. Han crecido prácticamente todos los tipos de malware en este periodo. Pero si hay uno que ha roto todos los registros ha sido el ransomware. El ransomware creció imparable en 2017.

Según el informe de Malwarebytes sobre el estado del malware durante 2017, los ataques de ransomware contra los consumidores aumentaron más del 93%. Por su parte, los ataques en contra de las empresas aumentaron un 90%. Sin duda son cifras más que significativas y nos muestran la importancia de navegar de forma segura. Si quieres conocer todos los detalles de esta noticia, puedes acceder a este enlace.

 

 *   El fallo crítico de Oracle Micros POS afecta a más de 300,000 sistemas de pago

  

Oracle ha lanzado una actualización de parche de seguridad para abordar una vulnerabilidad crítica remotamente explotable que afecta sus soluciones comerciales de punto de venta (POS) MICROS para la industria hotelera.

La solución ha sido lanzada como parte de la actualización de enero de 2018 de Oracle que repara un total de 238 vulnerabilidades de seguridad en sus diversos productos.

De acuerdo con la divulgación pública de ERPScan, la empresa de seguridad que descubrió y reportó este problema a la compañía, el MICROS EGateway Application Service de Oracle, desplegado por más de 300,000 minoristas pequeños y negocios en todo el mundo, es vulnerable al ataque transversal del directorio. Si se explota, la vulnerabilidad (CVE-2018-2636) podría permitir a los atacantes leer datos confidenciales y recibir información sobre diversos servicios de estaciones de trabajo MICROS vulnerables sin ninguna autenticación. Encontrarás toda la información en este artículo

  

Los ciberataques son los nuevos fantasmas de las aerolíneas

 

Boeing patenta programas para detectar ciberataques y propone entrenar a pilotos para evitar catástrofes en situaciones de emergencia informática. Boeing ha patentado una tecnología que simula ciberataques en aviones que permitirá entrenar a los pilotos en caso de emergencias. El fabricante de aeronaves cree que los ataques en la red pueden ser una amenaza real para la seguridad de vuelo y los capitanes a mando deben estar entrenados para detectarlos y combatirlos. Según Boeing los sistemas complejos de sus aviones más modernos, incluidos los sensores de vuelo, los procesadores y los controles de aeronaves ahora comparten una gran cantidad de información, entre ellos en redes digitales a bordo de sus aeronaves de alta tecnología, que podrían ser hackeadas por delincuentes en la red.Tienes toda la información en este artículo.

 

*  La aplicación Strava ha podido delatar ubicaciones de bases militares

 

Strava permite a los usuarios guardar la ruta del ejercicio realizado mediante el GPS. En muchos casos mostrar públicamente los datos puede ser útil para ayudar a encontrar nuevas rutas u organizar competiciones, habiéndose registrado hasta ahora más de mil millones de actividades en el mencionado servicio. La revisión de la compañía de 2017 abrió la puerta a mostrar las rutas que fueron tomadas por los usuarios en todo el mundo. Como consecuencia de esa característica, hace poco un estudiante australiano llamado Nathan Ruser descubrió trayectos realizados con Strava que podrían delatar la ubicación de bases militares estadounidenses y de otros países. Gracias a su procesamiento agregado y colectivo 'no datos individuales de cada usuario' se ha podido interpretar la ubicación secreta y clandestina de los ejércitos en estos territorios sitiados o sumidos en conflictos bélicos. Más información aquí.

 

*   Herramienta de análisis de código malicioso en imágenes de firmware

 

Binwalk es una herramienta rápida y fácil de usar que permite analizar código malicioso, realizar ingeniería inversa y extraer imágenes de firmware. Binwalk hace un buen trabajo analizando posibles firmas de archivos y filtrando falsos positivos obvios, pero no es perfecto. Algunas firmas son más difíciles de validar que otras y binwalk siempre va a pecar de cauteloso, es decir, informara antes de un posible falso positivo para que pueda validarlo o invalidarlo de forma independiente, en lugar de no informar de un resultado cuestionablemente válido. Si quieres acceder a la noticia completa pulsa en este enlace.

 

Lenovo scaner de huella vulnerado

 

Cualquiera que utilice actualmente un número selecto de los sistemas Thinkpad, ThinkStation y Thinkcentre de la empresa debe saber que hay una vulnerabilidad importante que debe corregirse. Eso es porque oculto en el software Fingerprint Manager Pro de Lenovo, hay un error en las máquinas con Windows 7, 8 y 8.1 que podrían permitir que un pirata informático inicie sesión en su ordenador con una contraseña codificada, omitiendo el escáner de huellas digitales e incluso descifrar su Windows actual cartas credenciales. Según Lenovo "Se ha identificado una vulnerabilidad en Lenovo Fingerprint Manager Pro. Los datos confidenciales almacenados por Lenovo Fingerprint Manager Pro, incluidas las credenciales de inicio de sesión de Windows y los datos dactiloscópicos de los usuarios, se cifran utilizando un algoritmo débil, contienen una contraseña codificada y todos los usuarios con acceso local no administrativo al sistema son accesibles. Accede a la información completa aquí

 

 *  Pawn Storm Ataca De Nuevo

 

En la segunda mitad de 2017, Pawn Storm, un grupo agentes de espionaje extremadamente activo, no se abstuvo de continuar con sus descarados ataques que, por lo general, no se tratan de incidentes aislados. A menudo, podemos relacionarlos con ataques anteriores al observar cuidadosamente tanto los indicadores técnicos como los motivos. Desde 2015, se han sucedido una serie de ataques de Pawn Storm contra organizaciones políticas en Alemania, Ucrania, Montenegro, Turquía, EE. UU. y Francia. En la segunda mitad de 2017, se han vuelto a ver ataques contra organizaciones políticas. Estos ataques no muestran mucha innovación técnica en el tiempo, pero están bien preparados, son persistentes, descarados y, a menudo, es difícil defenderse contra ellos. Pawn Storm cuenta con un gran arsenal de herramientas y lleno de trucos de ingeniería social, malware y exploits, y por tanto, no necesita mucha innovación;  además de, ocasionalmente, usar sus propios días cero y abusar rápidamente de las vulnerabilidades del software inmediatamente después de que se lanza un parche de seguridad. Si quieres saber más sobre Pawn Storm, accede a esta noticia.

 

*   Los hackers pueden ver tus fotos y matches en Tinder

  

La firma de seguridad Checkmarx investigó las dos principales vulnerabilidades en la app de Tinder que pueden ser aprovechadas por piratas informáticos para violar tu privacidad. Los hackers pueden ver tus fotos y matches en TinderPixabay. El equipo de investigación de seguridad de la firma de soluciones de software Checkmarx ha publicado este miércoles 22 de enero los resultados de una investigación sobre las dos principales vulnerabilidades en la popular aplicación de citas Tinder que pueden ser explotadas por piratas informáticos para potencialmente violar la privacidad de sus usuarios en más de 196 países.

Estas vulnerabilidades en Tinder, tanto en iOS como en Android, permiten a un atacante que esté usando la misma red Wi-Fi que un usuario monitorear cada uno de sus movimientos en la aplicación, señala el informe de la empresa con sede en Tel Aviv titulado ¿Estás en Tinder? Alguien podía estar mirándote deslizar. También es posible que tome el control de las imágenes de perfil que ve, intercambiándolas por contenido inapropiado, publicidad deshonesta u otro tipo de contenido malicioso. ¿Te interesa el artículo, pincha en este enlace?

 

*   Roban una casa de cambio de cryptomonedas en Japón

 

Unos 58.000 millones de yenes (430 millones de euros) de la criptomoneda NEM han desaparecido del mercado de Japón por un supuesto pirateo, informó su operador a última hora del viernes tras suspender su cotización y operaciones. Es el mayor robo en criptomonedas de la historia, tras el de MtGox, en el 2014, en el que cambiaron de manos unos 368 millones de euros en bitcoins. Después de una jornada repleta de rumores y especulaciones en el mercado, Coincheck, unas de las principales plataformas de intercambio de criptomonedas de Japón y Asia, anunció que había detectado un acceso no autorizado a su sistema. Durante una rueda de prensa, el presidente de Coincheck, Koichiro Wada, se disculpó por el incidente y aseguró que su intención era que los 240.000 clientes afectados recuperen su dinero, además de revelar que la compañía ha iniciado un debate interno sobre la posibilidad de recibir asistencia financiera. Sin embargo, un representante de la compañía, que no ha revelado el tamaño de su base de activos, reconoció que "en el peor de los escenarios" quizá no sea posible devolver a los clientes el dinero robado. Más información en este enlace.

 

  NotPetya | Reinstalan 4.000 servidores y 45.000 PC en 10 días

 

La empresa Maersk logró recuperarse en solo 10 días de los daños causados en sus sistemas por NotPetya. Normalmente, el proceso habría demorado 6 meses.

A.P. Møller-Mærsk, el mayor transportista mundial de contenedores, estuvo entre las empresas afectadas en 2017 por el ataque global NotPetya. En el marco del Foro Económico Mundial realizado en Davos, Suiza, la semana pasada, el presidente de la junta directiva de la empresa, Jim Hagemann Snabe, explicó por primera vez la forma en que la empresa logró recuperarse del ataque. Todo el detalle en esta noticia.

 

Grave vulnerabilidad en aplicaciones Electron

 

Electron, el conocido framework de aplicaciones de escritorio, en el que se basan Slack, Atom, Skype, Signal e incluso Visual Studio Code por ejemplo, han corregido una grave vulnerabilidad de ejecución remota de código que afecta a las versiones Windows que utilizan manejadores de protocolo personalizados.

Si hace unos meses alertábamos de las potenciales vulnerabilidades que se presentaban en el ecosistema de aplicaciones basadas en Electron, el reporte facilitado esta semana por Github, confirma esta tendencia. En este caso, la vulnerabilidad (CVE-2018-1000006) reside en el uso de manejadores de protocolo personalizados, utilizados para identificar un URI, myapp://, asociado y registrado para una aplicación basada en Electron. Inspeccionando los cambios en el código, se puede observar cómo era posible ejecutar código remotamente si un usuario hacía click en este tipo de URIs, ya que no se controlaba debidamente los parámetros de ejecución, en base a una blacklist. Accede a la información completa aquí

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.