Últimas noticias de Seguridad a nivel mundial: boletín nº 96
Five Guys sufre robo de datos de empleados Expertos en seguridad informática y forense digital informan que la cadena de restaurantes de comida rápida Five Guys, sufrió una violación de seguridad que derivó en un robo de datos pertenecientes a sus empleados. De acuerdo con una carta de notificación de la empresa, enviada a la Oficina del Fiscal General de California el pasado 2 de noviembre: “El 6 de agosto de 2018, la empresa descubrió que un empleado podría haber sido víctima de un correo electrónico de suplantación de identidad que resultó en el acceso no autorizado a la cuenta de email del empleado. Five Guys aseguró dicha cuenta de inmediato, realizó una investigación interna, y contrató a una empresa líder en ciberseguridad y forense digital para ayudar en la investigación, comenzando así una extensa búsqueda en la bandeja de entrada del empleado para identificar posible contenido malicioso”, menciona la carta de la empresa. “La investigación determinó que la bandeja de entrada del empleado contenía mensajes o archivos adjuntos con nombres, fechas de nacimiento, números de Seguro Social, direcciones, fechas de contratación, e información de contribuyente de diversos empleados”. La cantidad de empleados afectados tampoco ha sido revelada por los expertos en forense digital a cargo de la investigación. La empresa informó que ha ofrecido a los empleados afectados un año de protección contra robo de identidad y fraudes informáticos similares. Five Guys cuenta con más de mil franquicias distribuidas en países como Estados Unidos, Canadá, Reino Unido y Francia. Más información en http://noticiasseguridad.com/ Violación de seguridad en Statcounter Los hackers comprometieron esta herramienta para secuestrar transacciones de Bitcoin en la plataforma Gate.io. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan una violación de seguridad en StatCounter, una de las plataformas de análisis web más grandes de Internet. Durante el ataque, los hackers inyectaron códigos maliciosos en el script de seguimiento del sitio principal de la compañía. Según Matthieu Faou, investigador en ciberseguridad, malware y forense digital, los códigos maliciosos utilizados en el ataque son capaces de secuestrar las transacciones de Bitcoin realizadas a través de la interfaz web de la plataforma de intercambio de criptomonedas Gate.io. Más información en http://noticiasseguridad.com/ Hack the Air Force 3.0 – nuevo programa de recompensas por reporte de vulnerabilidades Este es el tercer programa de recompensas por reporte de errores informáticos que lanzan las fuerzas armadas de EU. La Fuerza Aérea de los Estados Unidos lanzó a principios de esta semana su tercer programa de recompensas por reportes de vulnerabilidades, llamado Hack the Air Force 3.0, en colaboración con HackerOne, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. “La Fuerza Aérea agradece el interés de los profesionales de la ciberseguridad por participar en el programa de recompensas por reporte de bugs ‘Hack the Air Force 3.0’ del Departamento de Defensa (DoD) de los Estados Unidos”, se menciona en el anuncio publicado por la milicia estadounidense. El programa comenzó el 19 de octubre y durará poco más de un mes; su finalización está prevista para el 22 de noviembre. Más información en http://noticiasseguridad.com/ Encuentran vulnerabilidades críticas en el cifrado nativo de SSD Investigadores de seguridad holandeses han descubierto vulnerabilidades críticas en el cifrado nativo de SSD, las unidades de estado sólido que están dominando el mercado de consumo. En comparación con los discos duros, la lógica que hace funcionar a las SSD es mucho más compleja, e incluye un SoC más potente y un sofisticado firmware que le dice al controlador dónde está físicamente cada bit de datos del usuario almacenado a través de una serie de chips flash NAND. No es sorprendente que cuanto más sofisticado sea el firmware de una SSD, más vulnerabilidades de seguridad potenciales pueda tener. Es lo que han descubierto estos investigadores, básicamente que las tecnologías de cifrado nativo de SSD por hardware que incluyen la mayoría de unidades modernas son superables y permitirían a un atacante romper la seguridad y hacerse con los datos sin necesidad de la contraseña de acceso. Más información https://www.muyseguridad.net/ FireEye: el laboratorio de investigación ruso ayudó al desarrollo de Malware industrial TRITON La firma de ciberseguridad FireEye afirma haber descubierto pruebas que demuestran la participación de un instituto de investigación de propiedad rusa en el desarrollo del malware TRITON que provocó el cierre inesperado de algunos sistemas industriales el año pasado, incluida una planta petroquímica en Arabia Saudita. TRITON , también conocido como Trisis, es una pieza de software malicioso ICS diseñado para atacar los controladores del Sistema de Instrumentación de Seguridad (SIS) de Triconex fabricados por Schneider Electric, que a menudo se usan en instalaciones de petróleo y gas. El Sistema de seguridad instrumentado de Triconex es un sistema de control autónomo que controla de forma independiente el rendimiento de los sistemas críticos y realiza acciones inmediatas automáticamente si se detecta un estado peligroso. Más información en https://thehackernews.com/ Ataques DDoS dejan sin Internet a Camboya Varios de los proveedores de servicios de Internet (ISP) más grandes de Camboya se han visto afectados por ataques DDoS a gran escala en los últimos días, según ha podido saber ZDNet. Los usuarios de EZECOM, SINET, Telcotech y Digi han confirmado las dificultades para acceder a los servicios en línea durante toda la semana, y los mayores problemas se informaron el lunes y martes. Los medios locales han llamado a los ataques DDoS algunos de los más grandes en la historia del país. Según fuentes familiarizadas con el tema, los ataques DDoS que totalizaron casi 150Gbps golpearon a los ISP de Camboya. El tiempo de inactividad causado por los ataques ha durado hasta medio día, y las velocidades de acceso a Internet han sido lentas durante toda la semana, ya que los ataques DDoS de menor tamaño han seguido llegando. Con problemas tan evidentes que afectan la conectividad de Internet en todo el país. Los ataques DDoS en los ISP de Camboya también fueron claramente visibles en los gráficos de tráfico de Internet, con grandes caídas de conectividad y picos de latencia que se notaron de inmediato. Las razones y motivaciones de los ataques no están claras. Más información en https://www.zdnet.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!987Vistas1me gusta1ComentarioÚltimas noticias de Seguridad a nivel mundial: boletín nº 94
Vulnerabilidades múltiples parcheadas en controladores ASRock Los investigadores de seguridad de SecureAuth Labs han descubierto múltiples vulnerabilidades en los controladores de bajo nivel instalados por las utilidades de ASRock. Establecida en 2002, ASRock es la tercera marca de placas base más grande del mundo. Con sede en Taipei, Taiwán, la empresa tiene sucursales en Europa y los Estados Unidos. El fabricante ofrece una serie de utilidades que brindan a los usuarios control sobre ciertas configuraciones y funciones. SecureAuth descubrió una serie de fallas de seguridad en AsrDrv101.sys y AsrDrv102.sys controladores de bajo nivel que ASRock RGBLED y otras utilidades de marca ASRock instalan. Al explotar estas vulnerabilidades, un atacante local puede elevar los privilegios en el sistema. Más información en https://www.securityweek.com. GrandCrab En un comunicado de prensa publicado por Europol en el día de hoy, el organismo anuncia que las víctimas del ransomware GandCrab pueden recuperar sus archivos sin necesidad de pagar a los cibercriminales por un rescate, gracias al reciente lanzamiento de un nuevo descifrador gratuito publicado en el sitio nomoreransom.org. Esta herramienta fue desarrollada por la Policía de Rumania, Europol y BitDefender y permite recuperar datos de varias versiones de GandCrab, como son la versión 1 (extensión GDCB), versión 4 (extensión KRAB) y la versión 5 (extensión que utiliza 10 caracteres de manera aleatoria). Más información en https://www.welivesecurity.com/ Microsoft crea Sandbox para Windows Defender Microsoft anunció el viernes que Windows Defender, la aplicación antivirus que se incluye con los sistemas operativos de la compañía, ahora puede ejecutarse en una caja de arena, y el gigante de la tecnología afirma que es el primer producto de su tipo en tener esta capacidad. Microsoft ha admitido que tanto sus propios empleados como los investigadores externos han identificado vulnerabilidades en Windows Defender , y dado que es un programa que se ejecuta con altos privilegios, puede ser un objetivo atractivo para los actores maliciosos. Al permitir que Windows Defender se ejecute en un entorno aislado, Microsoft pretende aumentar la resistencia de la aplicación a los ataques, especialmente en la última versión de Windows 10, que incluye protecciones significativas y en la cual la escalada de privilegios de un entorno limitado debería ser mucho más difícil. Más información en https://www.securityweek.com/ FireEye: el laboratorio de investigación ruso ayudó al desarrollo de Malware industrial TRITON La firma de ciberseguridad FireEye afirma haber descubierto pruebas que demuestran la participación de un instituto de investigación de propiedad rusa en el desarrollo del malware TRITON que provocó el cierre inesperado de algunos sistemas industriales el año pasado, incluida una planta petroquímica en Arabia Saudita. TRITON, también conocido como Trisis, es una pieza de software malicioso ICS diseñado para atacar los controladores del Sistema de Instrumentación de Seguridad (SIS) de Triconex fabricados por Schneider Electric, que a menudo se usan en instalaciones de petróleo y gas. El Sistema de seguridad instrumentado de Triconex es un sistema de control autónomo que controla de forma independiente el rendimiento de los sistemas críticos y realiza acciones inmediatas automáticamente si se detecta un estado peligroso. Más información en https://thehackernews.com/ Hackers atacan Cathay Pacific Datos de millones de pasajeros se encuentran comprometidos. Expertos en forense digital del Instituto Internacional de Seguridad Cibernética reportan que una de las principales aerolíneas de Asia acaba de descubrir que ha sido víctima de una violación de seguridad a causa de la cual la información personal de más de 9 millones de usuarios pudo haber sido robada. Cathay Pacific anunció este miércoles por la noche que una amplia gama de datos, incluidos los nombres de los pasajeros, las fechas de nacimiento, los números de teléfono, las direcciones de correo electrónico y los números de pasaportes, fueron expuestos después de que sus sistemas de información fuera hackeados a principios de este año. “Lamentamos cualquier inquietud que este incidente de seguridad pudiera causar a nuestros pasajeros”, dijo Rupert Hogg, CEO de la aerolínea, en un comunicado. La empresa con sede en Hong Kong está en el proceso de contactar a todas las personas afectadas por el robo de datos, agregó. Los hackers que atacaron a Cathay Pacific obtuvieron acceso a 27 números de tarjetas de crédito, pero sin los respectivos códigos de seguridad de las tarjetas, además de otros 403 números de tarjetas de crédito vencidas, según reportes de expertos en forense digital. La aerolínea reporta que “aún no existe ninguna evidencia de que se hayan utilizado mal los datos personales de los clientes”, agregando que las contraseñas de las tarjetas comprometidas no fueron puestas en riesgo en ningún momento. Cathay Pacific reporta que descubrió indicios de “actividad sospechosa” en su red en marzo pasado y que tomó medidas inmediatas para contener el evento e investigó con la ayuda de una firma de ciberseguridad. Más información en http://noticiasseguridad.com/ Se cae el sistema informático del hospital La Paz: "Todo lo hacemos en papel y nos lo vamos pasando" El sistema informático del hospital La Paz se ha restablecido sobre las nueve de la noche de este lunes después de siete horas caído. El fallo, que se registró sobre las dos y media de la tarde, ha ocasionado problemas en el funcionamiento habitual de las urgencias y también de las plantas, según el sindicato MATS. La caída del sistema HCIS ha afectado a muchos niveles: desde la impresión de las pegatinas para identificar a los pacientes hasta el acceso al historial médico de cada uno. Tampoco ha sido posible que el personal sanitario volcara peticiones de analíticas, resultado de tensiones u otras pruebas de los pacientes. De manera que, una vez solucionado el problema, toda esa información generada durante horas tendrá que ser trasladada del papel al sistema. Desde la Consejería de Sanidad aseguran a eldiario.es que el servicio se ha restablecido sobre las nueve de la noche de este lunes, después de alargar todos los tiempos del hospital público. "Todo lo estamos haciendo en papel y nos lo vamos pasando porque va muy lento, funciona a ratos y luego vuelve a caerse. Y la saturación se multiplica", explicaba Guillén del Barrio, delegado del sindicato MATS en el centro hospitalario en plena caída del sistema. Más información en https://www.eldiario.es/madrid/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!808Vistas1me gusta0Comentarios