Boletín nº 74 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
836 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

ZooPark, el avanzado virus que se está cebando con WhatsApp y móviles Android

 

ZooPark es un malware que se extiende por Android sin que el usuario lo sepa y que es muy difícil de detectar ZooPark es un virus muy avanzado y peligroso por muchas razones, pero la más clara es que existe desde 2015 y aún a día de hoy sigue siendo un problema para móviles Android y para usuarios de WhatsApp, por aquello de que puede espiar todas las conversaciones y conocer los contactos de un teléfono.

Fue redescubierto por Kaspersky Lab, los expertos de esta compañía de ciberseguridad lo han denominado como una herramienta de espionaje definitiva por lo difícil que es de encontrar en los dispositivos y por lo difícil que es parar su avance. Un móvil infectado por ZooPark dejaría prácticamente todo a los hackers  mensajes de WhatsApp, registros de llamadas, grabaciones de sonido, historiales de navegación, contenido de portapapeles, contraseñas de inicio de sesión y podría sacar capturas de pantalla y hacer grabaciones de vídeo de la actividad del usuario. Todo sin que usuario se entere. ¿Y cómo es posible infectarse de ZooPark?  Fácil: a través de sitios con anuncios poco fiables, mediante canales de Telegram masivos en los que se mandan enlaces para descargarlo e instalarlo y mediante otros métodos de phising o que imitan a servicios o portales populares, como las webs de Gmail o iCloud que, pese a tener un diseño idéntico, están pensados para robar datos del usuario. Fuente: kaspersky

 

 

Adobe lanza actualizaciones críticas de seguridad para Acrobat, Reader y Photoshop CC

 

Adobe acaba de lanzar nuevas versiones de Acrobat DC, Reader y Photoshop CC para Windows y usuarios de macOS que parchean 48 vulnerabilidades en su software.

Un total de 47 vulnerabilidades afectan a las aplicaciones Adobe Acrobat y Reader, y se corrigió un error crítico en la ejecución del código remoto en Adobe Photoshop CC.

De los 47, Adobe Acrobat y Reader afectan a 24 vulnerabilidades críticas categorizadas como Double Free, Heap Overflow, Use-after-free, Out-of-bounds write, Type Confusion y la referencia de puntero no confiable que si se explotan, podrían permitir arbitrarias ejecución del código en el contexto del usuario objetivo. El resto de los 23 fallos, incluidos el desvío de seguridad, lectura fuera de límites, daños en la memoria, robo de hash NTLM SSO e inyección de línea POST HTTP a través de envío XFA, están marcados como importantes y pueden conducir a divulgación de información o desvío de seguridad. Fuente: thehackernews.

 

 

Todo el control de la logística de Acciona… are belong to us!

 

GPS, sistemas de comunicación, control, inspección de vehículos y conductores, matrículas, nombres, teléfonos, NIF, facturación, emisión de facturas, SMS y mensajería a los conductores, optimizador y planificador de rutas… Estos son tan sólo algunos ejemplos de los accesos que hay desde el panel de control pirateado. Fuente: la9deanon.

 

 

Un error simple podría provocar un error RCE en las aplicaciones creadas con Electron Framework

 

Remote code execution ha descubierto una vulnerabilidad crítica de ejecución remota de código en el popular framework de aplicación web Electron que podría permitir a los atacantes ejecutar código malicioso en las computadoras de las víctimas. Electron es un framework de desarrollo de aplicaciones de código abierto que impulsa miles de aplicaciones de escritorio ampliamente utilizadas como WhatsApp, Skype, Signal, Wordpress, Slack, GitHub Desktop, Atom, Visual Studio Code y Discord. Además de sus propios módulos, Electron framework también permite a los desarrolladores crear aplicaciones híbridas de escritorio mediante la integración de Chromium y el framework Node.js a través de API. Como Node.js es un marco robusto para las aplicaciones del lado del servidor, tener acceso a sus API indirectamente da a las aplicaciones basadas en Electron más control sobre el sistema operativo instalado en el servidor.

 

Para evitar el acceso no autorizado o innecesario a las API de Node.js, Electron framework establece de forma predeterminada el valor de "webviewTag" en false en su archivo de configuración "webPreferences", que luego establece "nodeIngration" en false. Fuente: thehackernews.

 

  

Principales bancos en México con retiros ilegales de efectivo tras sufrir ciberataque

 

El Banco de México se ha enfocado en cinco bancos después de que las conexiones externas al sistema de pagos del banco central fueran expuestas en un ciberataque, comentó Lorenza Martínez, jefa de operaciones del Banco de México. La vulnerabilidad encontrada en las instituciones financieras permitió que se transfiriera ilegalmente dinero a cuentas falsas, agrego. 

 

Hace un par de semanas, el Banco de México llamo a las instituciones a conectarse a su sistema de pagos mediante un esquema de contingencia después de que se temiera que un ciberataque interrumpiera algunas transferencias bancarias, comento un investigador de seguridad informática. Estas medidas de contingencia han traído lentitud en las operaciones de los clientes. Fuente: noticiasseguridad.

 

 

Securus, herramienta que permite a policías realizar seguimiento del teléfono móvil en tiempo real

 

Hoy en día, todos estamos enterados de los medios que los gobiernos utilizan para espiar a los ciudadanos, pero esto no debería de ser tan simple. Para permitir la vigilancia; por ley, las autoridades deben proporcionar una orden a las compañías de teléfonos celulares para recopilar datos. Ahora es posible rastrear datos de un teléfono celular en tiempo real con Securus. Expertos en seguridad informática comentan, que Securus es una firma de telecomunicaciones de prisiones que ayuda a dependencias de gobierno a monitorear teléfonos celulares en los Estados Unidos. Utiliza una interfaz web que aprovecha su API de ubicación, Securus puede acceder con éxito a bases de datos del sitio celular en tiempo real. Los registros se utilizan para obtener datos del teléfono celular para permitir el seguimiento. En el proceso, los intermediarios de datos de terceros se toman para recibir datos del teléfono celular mientras el seguimiento se hace a través de una interfaz web, que favorece a las autoridades para comenzar a rastrear cualquier teléfono celular en cuestión de segundos, comentan profesionales en seguridad informática. Fuente: noticiasseguridad

 

 

Puerta trasera en Spei y el desfalco millonario

 

SPEIgate puso a prueba a servidores de algunos bancos y causo una pérdida de poco más de 300 millones de pesos. De acuerdo a expertos en seguridad informática, desde el mes de abril se hicieron varios ataques en contra de tres bancos y una casa de bolsa, lo que llevo al desfalco de millones de pesos. Los delincuentes aprovecharon vulnerabilidades de algunos de los servidores de las instituciones financieras, los cuales están conectados al sistema de pagos electrónicos interbancarios (SPEI), esto con el fin de crear cuentas falsas y realizar transferencias electrónicas.

 

Gran parte del dinero robado fue retirado en efectivo y el resto fue distribuido a cuentas que aun no se han podido identificar, poro las investigaciones indican que se encuentra en el territorio nacional. Solo Banorte ha reconocido el ataque, aun que no menciono el monto total del desfalco, comento que sus usuarios no serán afectados. Esta no es la primera vez que las instituciones se enfrentan a un problema de fraude, en el que los trabajadores se ven inmiscuidos. Marcos Martínez, presidente de la Asociación de Bancos de México, trato de explicar el fraude y cómo fue que los delincuentes accedieron a los servidores. Por ahora se asegura que ningún cliente de las instituciones financieras han sido afectados. Fuente: noticiasseguridad.

 

 

El cliente DHCP de Red Hat Linux es vulnerable a los ataques de inyección de comandos

 

Un investigador de seguridad de Google descubrió una vulnerabilidad crítica de inyección remota de comandos en la implementación del cliente DHCP de Red Hat Linux y sus derivados, como el sistema operativo Fedora.

La vulnerabilidad, rastreada como CVE-2018-1111, podría permitir a los atacantes ejecutar comandos arbitrarios con privilegios de administrador en sistemas específicos. Siempre que su sistema se una a una red, es la aplicación cliente DHCP la que le permite a su sistema recibir automáticamente parámetros de configuración de red, como una dirección IP y servidores DNS, desde el servidor DHCP (Protocolo de control de host dinámico).

 

La vulnerabilidad reside en el script de integración de NetworkManager incluido en los paquetes de cliente DHCP que está configurado para obtener la configuración de red utilizando el protocolo DHCP. Fuente: thehackernews.

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!