Boletín nº 62 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.187 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

  

Criptojacking: el resultado de “la fiebre de Criptomonedas”

 

Strava permite a los usuarios guardar la ruta del ejercicio realizado mediante el GPS. En muchos casos mostrar públicamente los datos puede ser útil para ayudar a encontrar nuevas rutas u organizar competiciones, habiéndose registrado hasta ahora más de mil millones de actividades en el mencionado servicio. La revisión de la compañía de 2017 abrió la puerta a mostrar las rutas que fueron tomadas por los usuarios en todo el mundo. Como consecuencia de esa característica, hace poco un estudiante australiano llamado Nathan Ruser descubrió trayectos realizados con Strava que podrían delatar la ubicación de bases militares estadounidenses y de otros países. Gracias a su procesamiento agregado y colectivo 'no datos individuales de cada usuario' se ha podido interpretar la ubicación secreta y clandestina de los ejércitos en estos territorios sitiados o sumidos en conflictos bélicos. Más información en welivesecurity.

 

Nuevo software malicioso de Android Cryptocurrency-Mining

 

Los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y pornografía de Android infectadas con malware que minan la criptomoneda Monero, lanzan ataques DDoS y realizan varias otras tareas maliciosas, lo que hace que la batería del teléfono se salga de su cobertura. Ahora, los investigadores de seguridad de la empresa china de seguridad informática Qihoo 360 Netlab descubrieron una nueva herramienta de malware Android, denominado ADB.Miner, que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos con la criptomoneda digital. Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado en Mirai, el infame malware IoT botnet que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS. Dyndns.es una herramienta rápida y fácil de usar para: analizar en busca de codigo malicioso, realizar ingeniería inversa y extraer imágenes de firmware.  Más información en The Hacker News.

 

Cyber ​​Espionage Group apunta a países asiáticos con malware de minería Bitcoin

 

Los investigadores de seguridad descubrieron un malware creado por encargo que está causando estragos en Asia durante los últimos meses y es capaz de realizar tareas desagradables, como robar contraseñas, minería de bitcoin y proporcionar a los hackers acceso remoto completo a sistemas comprometidos.

Denominada Operación PZChao, la campaña de ataque descubierta por los investigadores de seguridad en Bitdefender se ha centrado en organizaciones del gobierno, la tecnología, la educación y las telecomunicaciones en Asia y los Estados Unidos.

Los investigadores creen que la naturaleza, la infraestructura y las cargas útiles, incluidas las variantes del troyano Gh0stRAT, utilizadas en los ataques de PZChao, recuerdan al famoso grupo de piratas informáticos chinos, Iron Tiger. Más información en The Hacker News.

 

Credenciales del fortune 500

 

Alrededor del  10 por ciento de las credenciales de correo electrónico de todos los empleados en las compañías Fortune 500 se han filtrado en la deep web, según un nuevo estudio del Instituto Internacional de Seguridad Cibernética. El reporte de VeriCloud  incluye, información de un periodo de 3 años, que analizó a 27 millones de empleados de Fortune 500 y encontró aproximadamente 2,7 millones de credenciales entre los ocho mil millones de credenciales robadas que se encuentran en la Deep Web. Si eso no es lo suficientemente malo, VeriCloud encontró que la información robada fue encontrada en múltiples sitios, eso incremento la posibilidad de que los agentes malintencionados los compraran y los utilizaran. La buena noticia es que el número representa un descenso del 7,5 por ciento con respecto a 2016. Más información en  este artículo.

 

El ransomware shurl0ckr apunta a aplicaciones en la nube, evade la detección por antivirus

 

Una nueva variedad de Godjue ransomware, apodado ShurL0ckr, elude la protección contra malware incorporada a las plataformas en la nube, como, Google Drive y Microsoft Office 365, según descubrieron investigadores de seguridad informática. De acuerdo con el Instituto Internacional de Seguridad Cibernética, en las pruebas realizadas, el malware fue detectado en solo el siete por ciento de los motores AV. ShurL0ckr, es un ransomware que opera de la misma manera que el Satan ransomware, con hackers pagando un porcentaje al autor del ransomware después de una carga útil que encripta archivos en el disco, los genera y distribuye. Explicaron expertos en seguridad informática. Más información en esta noticia.

 

Encuentran malware que se oculta como tráfico DNS para afectar a los sistemas PoS

 

Se ha encontrado una nueva variedad de malware de punto de venta conocida como PoS, por sus siglas en ingles, expertos del Instituto Internacional de Seguridad Cibernética, comentaron que este malware se disfraza como un paquete de servicio de LogMeIn para ocultar el robo de datos de clientes. La semana pasada, los investigadores en seguridad informática, Robert Neumann y Luke Somerville dijeron en una publicación que una nueva familia de malware, denominada UDPoS, intenta disfrazarse como servicios legítimos para evitar la detección al transferir datos robados. El malware PoS acecha en los sistemas de seguridad informática donde la información de la tarjeta de crédito se procesa y se almacena potencialmente, como en tiendas y restaurantes. Si un sistema de punto de venta está infectado, malware como DEXTER o BlackPOS robará los datos de la tarjeta contenidos en la banda magnética de la tarjeta de crédito, antes de enviar esta información a su operador a través de un servidor de comando y control (C & C).Más información en este artículo.

 

Las autoridades cierran el troyano de acceso remoto luminosity

 

Conocido como LuminosityLink, se trataba de un software de hacking muy utilizado y bastante popular. Sin embargo, las autoridades han asestado un golpe letal a esta aplicación y su infraestructura. Después de una operación a gran escala, los propietarios del RAT Luminosity se han quedado sin acceso a la herramienta. Un problema menos para los usuarios. En la operación han participado agencias de seguridad de diferentes países. Entre sus funciones más importantes, destacar la posibilidad de desactivar las herramientas de seguridad en funcionamiento en el equipo infectado, recopilar toda la actividad del usuario y la posibilidad de interactuar con el hardware del equipo. Más información en RedesZone.

 

Descubierto grave fallo de seguridad en routers Sercomm H500-S de Vodafone y Ono

 

Acabamos de descubrir que los router Serconmm H500-S, que actualmente esta montando Vodafone y Ono, tienen un gran fallo de seguridad que deja expuestos a sus usuarios y los recursos de su red. Este router es suministrado por vodafone en España desde enero de 2017.  El fallo de seguridad ha sido verificado en los modelos con el último firmware disponible (v3.4.04), estando presente en todos los modelos que se ha estudiado. El fallo se hace presente con la simple activación de la programación de la interface WIFI para que este activa a unas horas determinadas desde el propio panel de control del router, con lo que es muy factible que muchos usuarios tengan sus redes expuestas, sin saberlo y solo por utilizar esta característica del router. Si configuramos unas reglas de activación (solo de activación en la desactivacion no se produce el fallo de seguirdad) de la red wifi del router, este creara automáticamente una nueva red wifi emitiendo en el mismo canal que nuestra red de la banda de 5Ghz, con SSID "Quantena" y MAC idéntica salvo el primer par. Esta nueva red wifi esta completamente desprotegida, sin cifrado, ni clave de acceso y no es configurable desde el panel de control de router, ya que se activa por un error del firmware en la gestión del chip 5Ghz y simplemente no debería existir. La red Fantasma creada por el router, es 100% funcional y conectándonos a ella (sin ningún tipo de contraseña de acceso) tendremos acceso a todos los recursos compartidos de la red, con lo que un usuario que tenga activado la programación de su red wifi, estará totalmente expuesto, por mucho que tenga una clave de acceso robusta en su red de 2,4Ghz y 5Ghz y desactivado el protocolo de autentificación WPS.  Mientras tanto asegúrate de que no tienes activada esta función en el router. Puedes hacerlo entrando en tu panel de control a través de la dirección 192.168.0.1, te diriges al apartado wifi y luego programación, 'DESACTIVA ESTA OPCIÓN'.  Si cuentas con un dispositivo con wifi 5Ghz, un móvil, o tablet haz una búsqueda de redes y si aparece una con el nombre Quantenna, sabrás que o tu o algún vecino estáis expuesto a este fallo de seguridad. Más información en Seguridad Wireless.

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.