Boletín nº 88 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
603 Visitas

Noticias-Seguridad-nuevo.jpg

 

Si recibes un correo con tu contraseña en el asunto…

 

Una nueva forma de extorsión empezó a circular en los últimos meses a través de los correos electrónicos. Se trata de un mensaje que en el "Asunto" del mismo señala que conoce alguna de las contraseñas de las cuentas de usuarios del destinatario, que en su mayoría, asustados, abrieron el correo y se encontraron con un mensaje. Fuente: 

https://www.welivesecurity.com/la-es/

 

 

Estados Unidos inculpa a norcoreano detrás de WannaCry y el hackeo a Sony

 

El Departamento de Justicia de los Estados Unidos ha anunciado este jueves los cargos y las sanciones contra el pirata informático norcoreano detrás de la creación de WannaCry, el ataque de ransomware más dañino de la historia y que tuvo alcances globales en el 2017, el robo de 81 millones al Banco Central de Bangladesh en el 2016 y el hackeo a Sony Pictures en el 2014, entre otros numerosos ataques o intrusiones en las industrias del entretenimiento, los servicios financieros, la defensa, la tecnología y las divisas virtuales, la academia y los servicios eléctricos. Park Jin Hyok es inculpado de conspirar para cometer fraude electrónico e informático. Se trata de Park Jin Hyok, quien forma parte del grupo de hackers conocido como Lazarus, que ha sido vinculado con el Gobierno de Corea del Norte. Fuente: https://hipertextual.com/

 

 

Veeam expuso una base de datos con millones de correos

 

Veeam, la compañía de respaldo y recuperación de datos, que se promociona como un gigante que entre otras cosas "puede anticiparse a las necesidades, satisfacer la demanda, y moverse de manera segura a través de múltiples infraestructuras de nubes", se cree que extravió su propia base de datos de registros de clientes. Después de que TechCrunch informara a la compañía de la exposición, el servidor se desconectó durante tres horas.

El investigador de seguridad Bob Diachenko encontró una base de datos expuesta que contiene más de 200 GB de registros de clientes, en su mayoría nombres, direcciones de correo electrónico y, en algunos casos, direcciones IP. Puede que no parezca mucho, pero esos datos serían una mina de oro para los spammers y delincuentes que realizan ataques de phishing. Diachenko, dijo en su blog que la base de datos no tenía contraseñas y que nadie podía acceder a ella para saber dónde buscarla.

La base de datos de 200 GB incluía dos colecciones que tenían 199,1 y 244,4 millones de direcciones de correo electrónico y registros respectivamente durante un período de cuatro años entre 2013 y 2017. Sin descargar en todo el conjunto de datos, no se sabe cuántos registros están duplicados.Fuente: ttps://techcrunch.com/

 

 

Cold Boot, el método que permite sustraer información de discos cifrados

 

Una investigación de la firma de seguridad informática F-Secure ha revelado que una gran parte de los ordenadores modernos tienen un error que permite a los hackers robar claves de cifrado, entre otros datos confidenciales.

En su informe, F-Secure asegura que logró revivir un ataque llamado Cold Boot, que apareció por primera vez hace una década y que implica el robo de datos de usuarios mientras se ejecuta el proceso de reinicio del ordenador. En este sentido, los expertos advierten que la mayoría de los ordenadores modernos y actuales son vulnerables a este fallo.

Cold Boot Attack es un exploit conocido por los hackers desde el año 2008, y su activación consiste en reiniciar un ordenador sin aplicar un adecuado proceso de apagado del equipo, y posteriormente ejecutar un análisis de los datos residuales que están alojados en la RAM del ordenador. A pesar de que casi todas las portátiles de la actualidad fueron diseñadas para realizar el proceso de sobreescritura de estos datos de manera predeterminada, F-Secure afirma que ha logrado deshabilitar dicha función. Fuente: https://www.tekcrispy.com/

 

Tus metadatos hablan de ti más de lo que imaginas

 

"Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas.

 

En este blog, ya hemos analizado anteriormente su importancia y como su uso sin control puede constituir un riesgo para la seguridad de una organización. Al fin y al cabo, son datos que se asocian de forma automática a casi cualquier tipo de documento y que, sin el control y tratamiento adecuado, pueden acabar derivando en incidentes de seguridad cuando salen de su ámbito interno y afectar por igual a usuarios y organizaciones públicas y privadas.  Fuente: https://blog.elevenpaths.com/

 

 

El sistema de acceso y arranque sin llave de Tesla y McLaren, hackeado

 

Hallan un fallo de seguridad los sistemas de acceso y arranque sin llave de ambas marcas. McLaren enviará a sus clientes una bolsa de bloqueo de señal para la llave de los vehículos. Tesla ya ha lanzado una actualización para añadir una clave extra y reforzar la seguridad. En un mundo cada vez más informatizado, cada vez más elementos de nuestra vida cotidiana son susceptibles de ser hackeados. El vehículo no es una excepción y por ello los fabricantes cada vez invierten más en seguridad cibernética e incluso contratan hackers para de alguna forma tejer una red que proteja a sus coches. Sin embargo, no siempre funciona y así ha quedado patente gracias a un equipo de investigadores que han puesto en entredicho el sistema de acceso y arranque sin llave de Tesla y McLaren.

Un equipo de investigadores de la Universidad de Lovaina, Bélgica, han desarrollado dentro de su programa de trabajo un pequeño aparato capaz de desencriptar los códigos que dan vida al sistema de acceso y arranque sin llave de los vehículos de Tesla y McLaren, clonando sus 'llaves' y consiguiendo así poder abrir casi todos varios modelos de ambas marcas. Aunque no han difundido detalles de su investigación, este equipo de expertos en seguridad informática y criptografía industrial han publicado un vídeo demostrando la teórica vulnerabilidad de estos sistemas. Fuente: https://soymotor.com

 

 

Vulnerabilidades en VPNs permiten ejecución de código

 

Un grupo de investigadores de Cisco Talos ha encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 (NordVPN) y CVE-2018-4010 (ProntonVPN).

Hay que mencionar que estas vulnerabilidades no son recientes y las compañías ya lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores ahora indican que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan.

La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido.

Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse. La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios. Fuente: https://www.zdnet.com

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!