Boletín semanal nº 2 Noticias Seguridad

Angeles_Telefonica Empresas
Moderador Senior Empresas
834 Visitas

Noticias Seguridad.jpg

 

*    Secuestrar cuentas de WhatsApp o Telegram aprovechando un *conocido* fallo de telecomunicaciones (SS7)

 

Desde hace tiempo las vulnerabilidades en SS7 no son un secreto y son conocidas por todos, incluyendo los ISPs, los Gobiernos y también los hackers por supuesto. El problema es que la vulnerabilidad no es sencilla de solucionar. “Engañando" a la red de telecomunicaciones y haciéndola creer que el teléfono del atacante tiene el mismo número que el del objetivo. No voy a detallar cómo se hace, pero vamos a decir que no es difícil. A partir de ahí, el atacante podría crear una nueva cuenta de WhatsApp o Telegram y ​​recibir el código secreto que autentifica su teléfono como el titular de la cuenta legítima.

Una vez completado, el atacante controla la cuenta, incluyendo la capacidad de enviar y recibir mensajes. Esto es particularmente problemático ya que, una vez que el teléfono está autenticado, podrá hacerlo sin tener que romper el cifrado.

 

http://www.hackplayers.com/2016/06/secuestrar-cuentas-de-whatsapp-o-telegram.html

 

*    El ransomware Crysis reclama el territorio perdido de Teslacrypt

 

Los análisis muestran que este ransomware es capaz de cifrar archivos en unidades fijas, móviles y de red. Usa fuertes algoritmos de cifrado y un sistema que lo hace difícil de romper en un tiempo razonable.

 

http://www.welivesecurity.com/la-es/2016/06/07/ransomware-crysis-teslacrypt/

 

*    Crysis y Jigsaw y CryptXXX: nuevos ransomware en escena

 

Crysis, cifra unidades de red. Crysis es capaz de cifrar archivos en unidades fijas, móviles y de red. Usa fuertes algoritmos de cifrado y un sistema que lo hace difícil de romper en un tiempo razonable.

Jigsaw, ofrece asistencia y chat al "cliente"

Un buen servicio al cliente es parte de un negocio exitoso. No debería ser sorpresa que incluso los creadores de ransomware intenten nuevas maneras de mejorar el proceso de pago. Así, en vez de utilizar un servicio en la Deep Web, Jigsaw se comunica con el usuario a través de un chat en vivo. Los atacantes tienen gente esperando para responder preguntas.

 

http://blog.segu-info.com.ar/2016/06/crysis-y-jigsaw-y-cryptxxx-nuevos.html#crysis-y-jigsaw-y-cryptxxx-nuev...

 

*    Google desactiva SSLv3 y RC4 en sus servicios

 

SSLv3 ha caído. MD5 falleció. SHA1 ha muerto. RC4 descansa en paz. ¿Todavía los usas? Es una vergüenza. Por eso, esta semana Google eliminará permanente los protocolos antediluvianos  SSLv3 y RC4. Desde el 16 de junio, los servicios IMAP, POP y SMTP de GMail rechazarán conexiones utilizando esos protocolos caducos.Ha pasado un año desde que la IETF puso fin a SSLv3 con la emisión de la RFC 7568 y ya es hora de que los administradores escuchen las advertencias.

 

http://blog.segu-info.com.ar/2016/06/google-desactiva-sslv3-y-rc4-en-sus.html#google-desactiva-sslv3-y-rc4-...

 

*    51 millones de cuentas de iMesh filtradas

 

El mismo delincuente ruso "Peace" (or Peace_of_mind)" que estuvo detrás de las violaciones masivas de LinkedIn, MySpace, Tumblr y VK.com, ahora está vendiendo más de 51 millones de registros obtenidos de iMesh, el servicio de intercambio de archivos de Peer-to-Peer ya desaparecido.iMesh fue uno de los primeros y más popular servicios para compartir archivos a través de redes P2P, lanzado a finales de los 90 y cerrado inesperadamente el mes pasado.

 

http://thehackernews.com/2016/06/imesh-data-breach.html

 

 *    Netgear routers plagado de Graves vulnerabilidades

 

Netgear lanzado actualizaciones de firmware la semana pasada por su D3600 y D6000 módem routers Wi-Fi para hacer frente a un par de vulnerabilidades graves comunicados a la sociedad en diciembre de 2015. Uno de los defectos, rastreados como CVE-2015-8288, se relaciona con el uso de credenciales criptográficas codificada, incluyendo una clave privada RSA y un certificado X.509 y clave. Un atacante que obtiene esta información se puede aprovechar para ganar acceso de administrador al dispositivo vulnerables, lanzamiento man-in-the-middle ataques (MitM), y descifrar los paquetes interceptados, CERT advirtió en una asesoría publicada el viernes.

El segundo agujero de seguridad, identificado como CVE-2015-8289 , se ha descrito como un problema por omisión de autenticación. Los investigadores descubrieron que un atacante remoto que puede acceder a la página de recuperación de la contraseña del dispositivo (cgi-bin / passrec.asp) puede obtener la contraseña de administrador en texto sin cifrar mediante la visualización del código fuente de la página.

 

http://www.securityweek.com/netgear-routers-plagued-serious-vulnerabilities