Noticias de Seguridad a nivel mundial: boletín nº 128
Microsoft lanza una vista previa pública del soporte de claves de seguridad: la vida sin contraseña se acerca más Microsoft dice que las empresas ahora pueden implementar el uso de claves de seguridad a escala, ya que lanza una vista previa pública del soporte de claves de seguridad FIDO2 en Azure Active Directory (AD). El movimiento es un paso importante hacia un entorno empresarial sin contraseña (Passwordless). (Azure AD es la plataforma de administración de identidad y acceso de Microsoft). Las claves de seguridad están disponibles en una variedad de factores de forma, pero comúnmente vienen como un pequeño llavero USB que crea una clave pública y privada cuando se registra. La clave privada solo se puede desbloquear mediante un gesto local, como un biométrico o PIN. Los usuarios tienen la opción de iniciar sesión directamente a través del reconocimiento biométrico, como el escaneo de huellas dactilares, el reconocimiento facial o el escaneo del iris, o con un PIN que está bloqueado y asegurado en el dispositivo. Compatibilidad con claves de seguridad de Microsoft. El movimiento será bien recibido por muchas empresas preocupadas por la creciente facilidad con que las contraseñas pueden ser forzadas bruscamente o comprometidas de otra manera: es decir, si no han sido robadas en una violación de datos. Aproximadamente el 81% de los ataques cibernéticos exitosos comienzan con un nombre de usuario y contraseña comprometidos. Continúa navegando en https://www.cbronline.com/news/. Nueva herramienta de espionaje puede monitorear sus actividades en facebook, google, amazon, apple cloud.... Especialistas en servicios de ciberseguridad han revelado una investigación sobre nuevas actividades de Pegasus, el spyware desarrollado por la compañía NSO, con sede en Israel, que ahora cuenta con capacidad para extraer información sobre cualquier individuo que use los servidores de compañías como Microsoft, Apple, Amazon, Facebook o Google. Después de la publicación de este informe, portavoces de la NSO declararon: “Las firmas de seguridad han entendido mal; los productos desarrollados por NSO no cuentan con la capacidad de recopilar información o acceder a implementaciones en la nube ni a ninguno de los servicios mencionados en esta investigación”. No obstante, los expertos en servicios de ciberseguridad sostienen que un smartphone infectado con Pegasus es capaz de proporcionar a NSO las claves de autenticación del usuario para acceder a diversos servicios en línea, incluyendo Google Drive y Facebook Messenger. “El dispositivo accede a estos servicios sin solicitar una verificación adicional o un correo electrónico de confirmación”, mencionan los expertos. Por su parte, los portavoces de NSO dijeron que “los terroristas y delincuentes cuentan con cada vez mejores herramientas para llevar a cabo sus actividades maliciosas, lo que los pone en una situación ventajosa frente a las firmas de seguridad y agencias de inteligencia; las soluciones que ofrece NSO son completamente legales y están diseñadas para combatir este tipo de prácticas”. Continúa navegando en https://noticiasseguridad.com/. Miles de cuentas de clientes de Microsoft comprometidas por vigilancia corporativa y robo de datos Acorde a especialistas en seguridad en redes, miles de ciberataques comprometieron la seguridad de la información de más de 10 mil clientes de Microsoft el año pasado. Según los reportes, la mayoría de estas actividades maliciosas se llevaron a cabo desde países como Corea del Norte, Irán y Rusia. El vicepresidente corporativo de Microsoft para la seguridad y confianza del cliente, Tom Burt, mencionó en el blog oficial de la compañía que “alrededor del 84% de las víctimas de estos ataques son clientes empresariales de Microsoft”, por lo tanto, el 16% restante son individuos que usan alguna solución de software de la compañía. Aunque Microsoft desconoce si estos ataques cuentan con una motivación en común, sí aceptan que la escala a la que los ataques se están llevando a cabo, además de los métodos utilizados, deben alertar a las autoridades de diversos países, pues los expertos en seguridad en redes creen que estos grupos de hackers cuentan con la capacidad y los recursos necesarios para comprometer la seguridad a un nivel considerable. Tan sólo en E.U., alrededor de 700 organizaciones civiles interesadas en el fortalecimiento de la democracia que usan la solución de Microsoft llamada Account Guard fueron víctimas de ciberataques presuntamente patrocinados por gobiernos extranjeros. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica/. Hackers filtran 7,5 TB de información sobre los planes del servicio de inteligencia ruso para Internet Hackers filtran 7,5 TB de información sobre los planes del servicio de inteligencia ruso para Internet. Un grupo de hackers ha filtrado cerca de 7,5 TB de información de una empresa contratista del servicio de inteligencia ruso (FSB) con información sobre planes internos, entre los que se incluyen los trabajos para desanonimizar la red Tor. El grupo conocido como 0v1ru$ accedió a los servidores de SyTech el pasado 13 de julio. Como explican medios como ZDNet o Forbes, estos hackers dejaron su impronta en la web del contratista, en la que dejaron visible el emoji de 'yoba face', para dar a entender que habían sido hackeados. Continúa navegando en https://www.europapress.es/portaltic. Google reconoce que escucha todo lo que hablas en casa . Los asistentes de voz están copando el mercado desde hace algún tiempo. Sin embargo, no queda del todo claro qué hacen con la información que se les da a diario. Si la semana pasada saltaba la noticia de que Alexa, el asistente de voz de Amazon, deja grabadas todas las órdenes que le da el usuario por un tiempo indefinido, ahora, gracias a la televisión belga «VRT News», el mundo ha podido saber que los contratistas de Google reciben los audios que graba su dispositivo doméstico, el altavoz inteligente Google Home. Algo que la empresa estadounidense ha reconocido, aunque señala que se trata únicamente del 0,2% de lo grabado. La cadena belga accedió a un millar de conversaciones ajenas. El medio de comunicación hace hincapié en que, tras escuchar los clips de Google Home junto a la fuente que se los había facilitado, lograron averiguar dónde se encuentra el domicilio de varios holandeses y belgas que emplean esta tecnología. Incluso afirman, que, tras escuchar los audios, una pareja de Waasmunster (Bélgica) reconoció inmediatamente la voz de su hijo y de su nieto. «Nos asociamos con expertos lingüistas de todo el mundo para mejorar la tecnología de voz transcribiendo un pequeño conjunto de palabras. Este trabajo es clave para desarrollar la tecnología que hace posible los productos como el asistente de Google». Continúa navegando en https://www.abc.es/tecnologia/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!916Vistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 125
Un problema en WhatsApp no deja descargar fotos, vídeos ni audios WhatsApp ha sufrido un nuevo error e impide la descarga de fotos, vídeos y mensajes de voz. Por el momento, el envío de mensajes de texto funciona con normalidad, pero no así la descarga de contenido multimedia, que se está viendo afectada en diferentes partes del mundo. El error no solo afecta a la app de mensajería, sino que se extienda también al resto de plataformas bajo la tutela de Zuckerberg. Así, se han detectado fallos en la carga de imágenes en Facebook, mientras que en Instagram la caída no es general ya que hay usuarios que disfrutan de la app con normalidad, mientras otros no pueden visualizar imágenes ni stories. Ser la aplicación de mensajería más usada de todo el mundo y contar con más de 1.500 millones de usuarios, no te exime de los errores. Tras experimentar una caída recientemente a nivel general, ahora WhatsApp impide la descarga de contenido multimedia, ya sean fotografías, vídeos o mensajes de texto. Continúa navegando en https://www.xatakamovil.com/. Hackers pueden atacar bancos con esta falla en Microsoft Excel Acorde a especialistas en auditorías de seguridad informática existe una característica de Microsoft Excel llamada Power Query que podría ser usada por actores de amenazas para inyectar malware en sistemas remotos. Los expertos de la firma Mimecast Threat Center describieron la forma en la que la vulnerabilidad podría ser explotada a través de una prueba de concepto. Power Query permite a los usuarios de Excel incrustar fuentes de datos externas en hojas de cálculo del servicio de Office. La firma de seguridad planteó un método de ataque para lanzar un ataque remoto DDE (intercambio dinámico de datos) en contra de una hoja de cálculo para entregar una carga útil maliciosa y controlarla a través de la función comprometida. Acorde a los especialistas en auditorías de seguridad informática, Power Query también podría servir para lanzar ataques complejos y difíciles de detectar combinando varios vectores vulnerables. Explotando esta característica, los hackers podrían adjuntar software malicioso en una fuente de datos externa a Excel y cargar el contenido en la hoja de cálculo cuando el usuario la abre. Los expertos mencionan que Microsoft colaboró con ellos en el proceso de divulgación de la falla. Continúa navegando en https://noticiasseguridad.com/. El gobierno de E.U. en contra del cifrado completo en Whatsapp y Facebook A pesar de que el cifrado en los dispositivos inteligentes que empleamos a diario se ha convertido casi en un estándar de seguridad para toda la industria, especialistas en seguridad de aplicaciones web afirman que muchos gobiernos no aprueban del todo esta medida de protección para los usuarios de tecnología. El cifrado de extremo a extremo, presente en servicios como Facebook Messenger y WhatsApp, garantiza que nadie más que el remitente y el destinatario de un mensaje puedan acceder al contenido de la conversación, dejando de lado a los hackers, la policía y a las compañías que prestan el servicio. Recientes reportes afirman que un grupo de altos funcionarios del gobierno de E.U. planean un intento de prohibición de este cifrado. Los reportes de los especialistas en seguridad de aplicaciones web mencionan que un grupo de reconocidos funcionarios de la administración de Donald Trump han acordado impulsar una prohibición. Continúa navegando en https://noticiasseguridad.com/. Miles de personas infectadas con virus en páginas de Facebook Un equipo de especialistas en seguridad en páginas web detectó y expuso una campaña que, aprovechándose de noticias relacionadas con Libia, comenzaron a desplegar decenas de sitios y perfiles de Facebook falsos para distribuir malware durante los últimos cinco años. Los enlaces utilizados por los atacantes redirigían a las víctimas a sitios cargados con malware para equipos Android y Windows; uno de los principales vectores de ataque era el uso de un falso perfil de Facebook supuestamente operado por el mariscal de campo Khalifa Haftar, comandante del Ejército Nacional de Libia. Este perfil falso fue creado a principios del mes de abril y contaba con más de 11 mil seguidores, publicando contenido relacionado con campañas militares y teorías de conspiración que acusaban a países como Turquía de espionaje contra Libia. Entre otras cosas, las publicaciones de este perfil también ofrecían una supuesta app que la gente de Libia podría emplear para encontrar información de ingreso al ejército del país. Expertos en seguridad en páginas web de la firma de seguridad Check Point informaron que la mayoría de estos enlaces redirigían al usuario a sitios y aplicaciones identificadas anteriormente como contenido malicioso. Los atacantes infectaban al usuario con diversas herramientas de administración remota como Houdina, Remcos y SpyNote; la mayoría de estas se almacenan en servicios de hosting como Google Drive y Dropbox. Continúa navegando en https://noticiasseguridad.com/ El análisis "post-morten" del apagón de Google el día 2 de junio de 2019 demuestra la gran dependencia que tenemos de la nube El domingo 2 de junio, durante 4 horas y 25 minutos, millones de personas en todo el mundo no pudieron acceder a Gmail, Youtube, SnapChat o incluso Google Cloud (del cual de sus servicios de computación en la nube dependen miles de clientes) provocando un impacto casi incalculable a diversas empresas y servicios. Esas más de 4 horas sólo fueron el tiempo contabilizado por Google, pero se extendió durante prácticamente todo el día y la noche, ya que los ingenieros tuvieron que deshacer todas las múltiples nuevas rutas que configuraron para poder mantener el servicio funcionando mientras reparaban el problema. Dejando aparte la terrible sensación de inquietud que nos deja la dependencia absoluta que tenemos de los servicios en la nube, la causa de este apagón no fue un ataque, sino como suele ocurrir en muchos otros accidentes, un cúmulo de errores e imprevistos en cadena. Sobre las 2:45 am del domingo 2 de junio, se ejecutó una simple y habitual tarea de mantenimiento que en principio no tenía nada de especial. Para no dejar sin servicio a esa zona geográfica que se va a recibir dicho mantenimiento, los datos y los trabajos pendientes se enrutan hacia otras regiones para no afectar a los usuarios. De repente, muchos de los clientes de estos servicios de Google detectaron varios problemas como alta latencia y errores de conexión en instancias ubicadas en las zonas us-central1, us-east1, us-east4, us-west2, northamerica-northeast1 y southameria-east1. Continúa navegando en https://www.flu-project.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 121
Posible clonación de las tarjetas de crédito y débito que han usado para comprar vuelos de Air Europa Distintos bancos han empezado a alertar a sus clientes de la posible clonación de las tarjetas de crédito y débito que han usado para comprar vuelos de Air Europa, por lo que les han instado a bloquearlas y a revisar sus cuentas para comprobar que no tienen ningún cargo sospechoso en los últimos meses. Según han explicado los clientes, hoy mismo les ha llegado un sms alertando del problema de seguridad que puede haber dejado al descubierto los datos de sus tarjetas, que han podido ser duplicadas. Una de estas entidades es Colonya Caixa Pollença, que ha remitido entre los posibles afectados el siguiente mensaje: "Su tarjeta está afectada por un compromiso de seguridad de un comercio ajeno a Colonya. Contacte con su sucursal para bloquear la citada tarjeta". Así, además de ofrecer la posibilidad de bloquear las tarjetas afectadas, los bancos han pedido a sus usuarios que comprueben sus cuentas vinculadas a estas tarjetas para ver si detectan algún cargo irregular. Continúa navegando en https://www.ttcs.es/. Ciberdelincuencia: no use jamás los cargadores USB del aeropuerto Las estaciones de carga de energía USB en los aeropuertos pueden ser una salvación para el viajero con la batería del móvil acabada. Sin embargo, también son muy peligrosos. Los ciberdelincuentes modifican esas conexiones USB para instalar malware en tu teléfono o descargar datos sin su conocimiento, indica Forbes. “Conectarse a un puerto USB público es como encontrar un cepillo de dientes al costado de la carretera y usarlo”, señala Caleb Barlow, vicepresidente de X-Force Threat Intelligence en IBM Security al medio. "Y recuerde que ese puerto USB puede pasar datos", agrega. Por eso, lo más seguro es usar su propio cargador y enchufarlo a un tomacorriente de pared. En cambio, si aún decides usar el puerto USB público, se recomienda invertir en una herramienta de protección. Esta sería una pequeña mochila llamada Juice-Jack Defender y se coloca delante del cable de carga. Su función es bloquear cualquier información que pase por el cable y solo dejar pasar la energía. Continúa navegando en https://gestion.pe/. Encuentra los detalles de cualquier número móvil, id de email, o dirección ip del mundo OSINT (Open Source Intelligence) es una forma de recopilar datos de fuentes públicas. Hay muchas herramientas y técnicas que son capaces de recopilar información de fuentes públicas que forman parte del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS); acorde a los especialistas, antes de atacar, es necesario recopilar información sobre el objetivo, como reunir dominios, subdominios, puertos abiertos, servicios, etc. Acorde a especialistas del curso de ethical hacking del IICS, se han utilizado distintos motores de búsqueda, como Shodan, Censys, etc.. Continúa navegando en https://noticiasseguridad.com/tutoriales/. Los hackers robaron las tarjetas de crédito de los clientes de 103 Checkers y Rally's Restaurants Si ha pasado su tarjeta de pago en las populares cadenas de restaurantes Drive-Rally y Rally's drive-through en los últimos 2 a 3 años, debe solicitar de inmediato a su banco que bloquee su tarjeta y notificarla si observa alguna transacción sospechosa. Checkers, una de las mayores cadenas de restaurantes de autoservicio en los Estados Unidos, reveló ayer una violación masiva de datos de larga duración que afectó a un número desconocido de clientes en 103 de sus ubicaciones de Checkers y Rally, casi el 15% de sus restaurantes. Los restaurantes afectados residen en 20 estados, incluidos Florida, California, Michigan, Nueva York, Nevada, Nueva Jersey, Florida, Georgia, Ohio, Illinois, Indiana, Delaware, Kentucky, Louisiana, Alabama, Carolina del Norte, Pennsylvania, Tennessee, Virginia Occidental y Virginia. Después de conocer un "problema de seguridad de datos relacionado con el malware" en algunas ubicaciones de Checkers y Rally, la compañía inició una extensa investigación que reveló que piratas informáticos desconocidos lograron plantar malware en sus sistemas de punto de venta (PoS) en 103 tiendas. Continúa navegando en https://thehackernews.com/. Brecha de datos en banco Westpac; casi 100 mil usuarios afectados Datos personales pertenecientes a casi 100 mil usuarios de bancos australianos se encuentran expuestos debido a un ciberataque contra PayID, una plataforma de pagos en línea en tiempo real del banco australiano Westpac. Acorde a especialistas en seguridad de aplicaciones web, este ataque permitió a los hackers la transferencia instantánea de dinero entre múltiples bancos mediante un número de teléfono móvil y una dirección email. El ataque, que afecta a los clientes de Westpac y de otros bancos australianos ha disparado las alertas entre la comunidad de la ciberseguridad, que considera que la información comprometida podría terminar siendo usada para diversos fraudes de identidad. Aunque muchos ciudadanos australianos lo ignoran, PayID funciona como una guía telefónica, permitiendo que cualquier persona introduzca un número telefónico o dirección email para confirmar el nombre del titular de una cuenta. Los expertos en seguridad de aplicaciones web mencionan que esto permite el llamado “ataque de enumeración”, por lo que los números se pueden cambiar al azar para encontrar los nombres y los teléfonos móviles de miles de personas. “Cualquier actor de amenazas con alcance a estos detalles personales podría desplegar una campaña de ataque de gran alcance”, añadieron los expertos. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 118
Vulnerabilidad en WhatsApp permite instalar spyware en teléfonos con solo realizar una llamada WhatsApp reveló la existencia de una vulnerabilidad crítica en la aplicación que permite instalar el conocido spyware Pegasus en dispositivos Android e iOS con solo realizar una llamada al número de teléfono que se busca comprometer. La vulnerabilidad ya fue reparada y la compañía lanzó un parche con la última actualización. De acuerdo a la información revelada el 13 de mayo, Facebook, propietario de WhatsApp, anunció oficialmente la existencia de una vulnerabilidad (CVE-2019-3568) de buffer overflow (o desbordamiento de búfer) en WhatsApp VOIP que permiten la ejecución remota de código en el dispositivo de la víctima cuando se logra enviarle al número de teléfono elegido como blanco de ataque paquetes de SRTP especialmente diseñados. En este sentido, para explotar el fallo el atacante solo necesita llamar a un dispositivo vulnerable. Además, la víctima ni siquiera necesita aceptar la llamada para que su equipo sea comprometido e incluso la llamada desaparece del registro, explicó Financial Times. Continúa navegando en https://www.welivesecurity.com/. 50.000 empresas que ejecutan software de SAP vulnerables a ataques Los investigadores afirman que hasta 50.000 empresas que han adoptado soluciones SAP pueden ser susceptibles a ataques cibernéticos debido a nuevas vulnerabilidades que apuntan a fallas de configuración en el software. Según el equipo de seguridad cibernética de los laboratorios de investigación Onapsis, los ataques denominados 10KBlaze que apuntan a dos componentes técnicos del software SAP se han lanzado recientemente y pueden llevar al "compromiso total" de las aplicaciones SAP. Las herramientas "10KBlaze" también podrían usarse para crear nuevos usuarios con privilegios arbitrarios, para realizar funciones comerciales como crear nuevos proveedores o pedidos de compra, en otras palabras, cometer fraude financiero y obtener acceso a las bases de datos de SAP o interrumpir operaciones de negocios. Sin ninguna forma de autenticación, los atacantes remotos solo necesitan algunos conocimientos técnicos y conectividad de red al sistema vulnerable para realizar un ataque. Todos los sistemas SAP NetWeaver Application Server (AS) y S / 4HANA, ya que utilizan una Lista de control de acceso en Gateway y un Servidor de mensajes, pueden estar en riesgo. Continúa navegando en https://www.zdnet.com/article/. Hackers están explotando vulnerabilidad en Microsoft Sharepoint Una auditoría de seguridad informática reveló que actores de amenazas están explotando activamente una vulnerabilidad de ejecución remota de código en algunas versiones de SharePoint Server para instalar la herramienta de hacking conocida como The China Copper. A pesar de que la vulnerabilidad ya había sido corregida, no todas las implementaciones de SharePoint habían sido actualizadas. La vulnerabilidad, identificada como CVE-2019-0604, afecta a todas las versiones desde SharePoint 2010 hasta SharePoint 2019; Microsoft corrigió la falla en febrero y lanzó parches de actualización en marzo y abril. “Después de la auditoría de seguridad informática descubrimos que un hacker que trate de explotar esta vulnerabilidad podría ejecutar código arbitrario en el grupo de aplicaciones de SharePoint”, mencionaron los especialistas. Según los reportes, para explotar esta vulnerabilidad un atacante necesita de un paquete de aplicaciones de SharePoint especialmente diseñado. Para explotar esta vulnerabilidad, los actores de amenazas emplearon la herramienta de hacking The China Chopper para acceder de forma remota a los servidores comprometidos para enviar comandos y administrar archivos en los servidores de las víctimas. Continúa navegando en https://noticiasseguridad.com/vulnerabilidades/. Morpheus, el procesador “imposible de hackear” Expertos del diplomado en seguridad en redes del IICS reportan el lanzamiento de una nueva arquitectura de procesador de computadora que podría redefinir la forma en la que un sistema se defiende contra las amenazas cibernéticas, dejando en el pasado el modelo de trabajo de actualizaciones y correcciones periódicas. Este nuevo chip, llamado Morpheus, bloquea potenciales ciber ataques empleando cifrado y organizando aleatoriamente los bits clave de su propio código unas 20 veces por segundo, sobrepasando por mucho la velocidad de cualquier hacker o herramienta de hacking conocida. “El enfoque actual para corregir fallas de seguridad ya debería ser considerado obsoleto”, mencionan los especialistas del diplomado en seguridad en redes. “Nuevo código es desarrollado día a día, mientras esto siga sucediendo, siempre habrá nuevas fallas y vulnerabilidades”, añadieron. Con Morpheus, aunque los hackers descubran vulnerabilidades, la información necesaria para explotar estas fallas habrá desaparecido del sistema objetivo en cuestión de segundos. El primer prototipo de este procesador se defendió de forma exitosa contra todas las variantes de ataque de flujo conocidas; esta es una de las técnicas de ciberataque más peligrosas y utilizadas por los hackers. Esta tecnología podría usarse para múltiples propósitos, desde laptops, PCs de escritorio e incluso dispositivos de Internet de las Cosas (IoT), que requieren de más y mejores medidas de seguridad cada día. Continúa navegando en https://noticiasseguridad.com/ Filtración de código fuente confidencial de Samsung Una auditoría de seguridad informática ha revelado que una gran cantidad de información confidencial se ha expuesto al público de forma indebida en GitLab; acorde a los expertos, entre la información comprometida se encuentran código fuente, credenciales de acceso y claves confidenciales para varios proyectos privados. Una de las implementaciones comprometidas ha sido usada por personal de Samsung para trabajar en el código de algunos proyectos de la compañía, como Samsung SmartThings. Después de la auditoría de seguridad informática, se descubrieron decenas de proyectos de codificación interna de Samsung expuestos en GitLab debido a una configuración de seguridad errónea (no estaban protegidos con contraseña). Esto quiere decir que cualquiera podía acceder a ellos e incluso descargar el código fuente de SmartThings, la plataforma para smarthome desarrollada por Samsung y los certificados privados para la implementación de SmartThings en iOS y Android. Acorde a los expertos, muchas de las carpetas expuestas almacenaban registros y datos analíticos para los servicios de SmartThings y Bixby de Samsung, al igual que los tokens privados de GitLab de varios empleados almacenados en texto simple. Continúa navegando en https://noticiasseguridad.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,1 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 116
¿Seguridad de Iphone no funciona? nuevo malware ha infectado a más de 500 millones de usuarios Acorde a especialistas en análisis forense informático del Instituto Internacional de Seguridad Cibernética (IICS) un grupo cibercriminal identificado como eGobbler ha estado explotando una vulnerabilidad en Chrome para sistema iOS con el propósito de atacar a los usuarios de dispositivos iPhone con un exploit que les entrega malvertising; se calcula que alrededor de 500 millones de usuarios en todo el mundo han sido infectados. El malvertising es un método de ataque en el que los hackers muestran a los usuarios publicidad de apariencia inofensiva; en realidad estos anuncios contienen código que redirige a las víctimas a sitios web de contenido malicioso, comentan los especialistas en análisis forense informático. Los reportes sobre la campaña de ataques desplegada por eGobbler han concluido que este actor de amenazas ha infectado servidores de publicidad legítima, misma que ha usado para desplegar los anuncios que mostrarán la ventana emergente maliciosa. La carga útil empleada por este grupo de hackers tiene dos funciones: generar dinero con los anuncios mostrados y la capacidad de redirigir al usuario a sitios web fraudulentos donde se intentará extraer sus datos personales o infectar con malware. Continúa navegando en https://noticiasseguridad.com/ Facebook almacenó millones de contraseñas de usuarios de Instagram en texto sin formato A fines del mes pasado, Facebook reveló que "almacenaba erróneamente las contraseñas de cientos de millones de usuarios de Facebook en texto plano", incluidas las contraseñas de "decenas de miles" de sus usuarios de Instagram también. Ahora parece que el incidente es mucho peor de lo que se informó primero. Estas contraseñas de texto plano de millones de usuarios de Instagram, junto con millones de usuarios de Facebook, estaban disponibles para algunos de los ingenieros de Facebook que, según la compañía, "no abusaban de ellas". De acuerdo con la publicación actualizada, Facebook descubrió "registros adicionales de contraseñas de Instagram almacenados en un formato legible", pero agregó que su investigación reveló que "las contraseñas almacenadas nunca fueron abusadas o mal accedidas por ninguno de los empleados". La última revelación llega en menos de un día después de que se reveló que Facebook había almacenado hasta 1,5 millones de usuarios en sus servidores, sin su consentimiento o conocimiento, desde mayo de 2016. Continúa navegando en https://thehackernews.com/ Microsoft es hackeada – hackean cuentas de Outlook y cuentas de empleados Microsoft ha revelado que un grupo de hackers desconocidos ha perpetrado una brecha de datos en algunos de los sistemas de la compañía; acorde a especialistas en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS), los hackers habrían comprometido las credenciales de inicio de sesión de algunos miembros del equipo de soporte técnico de la compañía, gracias a esto, consiguieron acceder a las cuentas de email de uno de los clientes de Microsoft. Las primeras investigaciones indican que los hackers atacaron la red de la compañía en algún momento entre enero y marzo, poco después de la intrusión los cibercriminales consiguieron acceso a los datos de inicio de sesión del personal de Microsoft. Acorde a los expertos en cómputo forense, la compañía notificó al cliente comprometido sobre la situación, afirmando que: “el acceso no autorizado podría haber permitido que un usuario no autorizado consiguiera acceso a información relacionada con su cuenta de email, como nombres de carpetas, título del email, entre otros datos”. La compañía afirmó también que los atacantes no tienen acceso al contenido de las carpetas, mensajes o archivos adjuntos. Aún se desconoce el número exacto de correos electrónicos a los que los hackers accedieron. Continúa navegando en https://noticiasseguridad.com/ Nueva vulnerabilidad Día Cero en internet explorer permitiría robo de archivos locales Internet Explorer no es precisamente el buscador más popular, y en definitiva este nuevo incidente de seguridad no le ayudará. Acorde a especialistas del curso de informática forense del Instituto Internacional de Seguridad Cibernética (IICS), ha sido descubierta una vulnerabilidad día cero en este buscador que hace que las computadoras con Windows sean vulnerables a los ataques de robo de archivos. Acorde a los reportes, la vulnerabilidad se encuentra en el uso de archivos MHT de Internet Explorer cuando un usuario guarda una página web. La vulnerabilidad está en la apertura de archivos MHT. “Internet Explorer es vulnerable a un ataque de Entidad Externa XML si un usuario abre un archivo .MHT especialmente diseñado. Este inconveniente permitiría a un atacante extraer archivos locales y realizar un reconocimiento remoto de la versión de Program instalada en la máquina comprometida. Por ejemplo, enviar una solicitud c:\Python27\NEWS.txt podría devolver como respuesta información de la versión de ese programa”. Continúa navegando en https://noticiasseguridad.com/ Hackeo en Wipro; los hackers usan los sistemas de la compañía para atacar a sus propios clientes Wipro se encuentra investigando algunos reportes que sugieren que sus sistemas de TI han sido hackeados; es posible que los sistemas comprometidos se estén empleando para lanzar ciberataques contra algunos de los clientes de esta compañía. Los reportes indican que algunos de los clientes de la compañía de servicios de TI detectaron actividades maliciosas de reconocimiento de redes comunicándose directamente a las redes de Wipro. Se estima que al menos diez o doce compañías han sido afectadas. Aunque Wipro tardó un poco en fijar postura respecto a este incidente, finalmente publicó un comunicado mencionando: “Nuestros procesos internos son en verdad sólidos y nuestros sistemas de seguridad son los más avanzados para prevenir y detectar diversos intentos de ciberataques”. Acorde a los especialistas en análisis forense informático, el ataque se habría originado en el servidor de correo electrónico de la compañía, por lo que Wipro ya prepara una nueva red email de uso privado. Por el momento, los usuarios potencialmente afectados están siendo informados de la situación. Portavoces de la compañía han mantenido comunicación sobre las actualizaciones más recientes sobre este incidente: “Derivado de una compleja campaña de phishing, hemos detectado actividad anómala en las cuentas de algunos empleados en nuestra red interna”. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 112
Simbad: el phishing se cuela en los simuladores de Google Play Gmail, de Google, es uno de los principales servicios que usan este método de inicio de sesión, 206 aplicaciones y más de 150 millones de descargas. Este es el alcance de SimBad, una nueva campaña de adware que según investigadores de Mobile Threat de CheckPoint está haciendo estragos en la Google Play Store. Como ha explicado la compañía de seguridad, la mayoría de las aplicaciones afectadas son simuladores de juego (de ahí SimBad) y en su configuración más "sencilla" muestra en el terminal del usuario infectado innumerables anuncios (adware) fuera de la aplicación, que ralentizan y llegan a volver inutilizable cualquier teléfono móvil. No es este el único problema. Una vez instaladas, puede resultar complicado eliminar las aplicaciones afectadas del terminal. Las actividades que SimBad puede desarrollar se dividen en 3 grupos: mostrar anuncios, phishing y exposición de datos a otras aplicaciones. Más información en https://www.muyseguridad.net/. Hackers están comprometiendo cuentas de Office 365 y G Suite usando protocolo Imap Acorde a especialistas en ciberseguridad, en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética, los hackers maliciosos están mostrando especial interés en el abuso de protocolos legítimos para incrementar la frecuencia y efectividad de los ataques de fuerza bruta. La conducta abusiva se ha enfocado principalmente en el protocolo IMAP (Protocolo de Acceso a Mensajes de Internet), que se encarga de pasar por alto la autenticación multi factor y las opciones de bloqueo para inicios de sesión sin éxito. Según el hacker ético, esta nueva campaña de ataques de fuerza bruta plantea un enfoque diferente para desplegar el ataque que utiliza la combinación de los nombres de usuario y contraseña. Gracias a un análisis realizado a una muestra de más de 100 mil inicios de sesión no autorizados en distintas plataformas, los investigadores llegaron a conclusiones como: El 70% de los usuarios han sido atacados por hackers maliciosos al menos una vez. Al menos el 40% de los usuarios tienen una de sus cuentas en línea comprometida. 15 de cada 10 mil cuentas de usuario activas han sido comprometidas con éxito. El principal objetivo de los hackers es desplegar campañas de phishing interno para generar persistencia en los sistemas de la organización atacada. El phishing interno es mucho más difícil de detectar que el externo, mencionó el experto en hacking ético. Los hackers tratarán de conseguir acceso de inicio de sesión a las cuentas en la nube de las víctimas, además dependerán de la campaña de phishing interno para propagar la infección de los sistemas. Más información en https://noticiasseguridad.com/seguridad-informatica/. Descubierta una vulnerabilidad en LTE que permite espiar llamadas Malas noticias para los usuarios de redes LTE. Tal y como publican varios medios, un grupo de investigadores de Corea del Sur, acaba de hacer público un informe en el que se identifican nada menos que 36 nuevas vulnerabilidades, en uno de los protocolos de comunicaciones inalámbricas más utilizados del mundo. Entre las reportadas, destacan algunas que permiten “manipular” antenas móviles, traduciéndose en la posibilidad de bloquear llamadas entrantes en un dispositivo, desconectar a usuarios de una red determinada, mandar SMS con malware a los usuarios que se conecten a la antena, e incluso, escuchar conversaciones privadas. No es esta la primera vez sin embargo, que un grupo de investigadores descubre vulnerabilidades de este calado en el protocolo de comunicaciones LTE. Como indican en ZDNET, se han reportado problemas similares en 2015, 2016, 2017 y 2018. ¿Por qué no se han subsanado? Básicamente por que aunque es cierto que algunas se han parcheado, la mayor parte de los esfuerzos se han centrado en el desarrollo y puesta en marcha del nuevo protocolo 5G, que nace de cero para entre otras muchas cosas, acabar con los problemas de seguridad (sin mucho éxito de momento). Para descubrir los problemas de lo que ya parece ser un protocolo más que vulnerable, los investigadores utilizaron el “fuzzing“, una técnica que consiste en inyectar una gran cantidad de datos aleatorios en una aplicación y analizar el output que produce para tratar de identificar anomalías que, en realidad, podrían ser bugs. Más información en https://www.muyseguridad.net/. Glitchpos, el malware que roba números de tarjetas de crédito de puntos de venta Especialistas en ciberseguridad en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de malware diseñada para interceptar números de tarjetas de pago; el malware ha estado circulando por algunos foros de hackers maliciosos. El malware, conocido como GlitchPOS, está disponible para su compra en algunos foros de hacking alojados en dark web. Este software malicioso fue detectado por primera vez en febrero y el número de hackers que lo han comprado o usado aún es desconocido. Acorde a los investigadores, este malware cuenta con un diseño funcional y es muy fácil de utilizar; “no se requieren conocimientos avanzados de hacking para ejecutar GlitchPOS”. Los atacantes han estado desplegando el malware a través de un email malicioso, disfrazándolo como un videojuego muy simple. El malware está protegido por un packer desarrollado en VisualBasic, mismo que descifra una biblioteca (la carga útil del malware) cifrada con el packer UPX. “Cuando se descifra la carga útil, se ejecuta GlitchPOS, que captura la memoria del sistema de punto de venta”. Más información en https://noticiasseguridad.com/ Ransomware piewdiepie: archivos encriptados hasta que el youtuber alcance los 100 millones de suscriptores Los suscriptores al canal de YouTube de PewDiePie han decidido tomar medidas drásticas para que el famoso creador de contenido se consolide como el usuario con más suscriptores de la plataforma de vídeos, mencionan expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética. Según se ha reportado, algún usuario desconocido desarrolló una variante de ransomware que cifra los archivos de las víctimas y sólo serán descifrados cuando el creador de contenido alcance los 100 millones de suscriptores. Acorde a los instructores de la escuela de hackers éticos la herramienta en cuestión, conocida como PewCrypt, es un ransomware basado en Java que ha cifrado miles de archivos. Aunque esta no es la peor parte; en diciembre pasado fue descubierta una nueva variante de ransomware relacionado con esta campaña, sólo que en esta ocasión el software maligno bloquea los archivos y no cuenta con un modo de recuperación, por lo que las víctimas pierden su información para siempre. Conocido como el ransomware PewDiePie, esta es una versión modificada y mal escrita del popular ransomware ShellLocker, reportan los expertos de la escuela de hackers éticos. El ransomware PewDiePie nunca almacena las claves de cifrado de las víctimas, por lo que los archivos comprometidos permanecerán bloqueados para siempre. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 101
Facebook expone fotos privadas de millones de usuarios… otra vez Mil 500 aplicaciones, de 876 desarrolladores diferentes, accedieran a fotos que los usuarios almacenaban en su bandeja de borradores. Facebook acaba de revelar una nueva vulnerabilidad en su plataforma, misma que permitió que aplicaciones desarrolladas por terceros accedieran a fotos sin publicar de alrededor de 6.8 millones de usuarios, informan expertos en forense digital del Instituto Internacional de Seguridad Cibernética. Si un usuario sube una foto a su perfil de Facebook sin terminar el proceso de publicación en el perfil, el archivo se guarda como borrador en la base de datos de la red social. Este error concedió a múltiples aplicaciones de terceros a la base de datos de los borradores. La empresa afirma que descubrió la falla en una interfaz de programa de aplicación de fotos (API) que persistió en la plataforma durante casi dos semanas, entre el 13 y el 25 de septiembre. “La falla de seguridad ya ha sido corregida. Algunas aplicaciones de terceros accedieron a un conjunto de fotos más allá de los permisos concedidos”, mencionó Facebook en su comunicado. De forma predeterminada, Facebook sólo otorga a las aplicaciones de terceros permiso de acceso a las fotos publicadas en el timeline del usuario. Más información en https://noticiasseguridad.com/ La NASA afirma haber sufrido una brecha de seguridad en el mes de Octubre Las brechas de seguridad están a la orden del día, y ni siquiera la NASA parece poder librarse de ello. En un reciente comunicado interno, obtenido por el medio Spaceref, uno de los altos ejecutivos de la agencia espacial estadounidense, Bob Gibbs, ha revelado que la NASA sufrió una brecha de seguridad el pasado mes de octubre. Concretamente, los investigadores de la agencia han descubierto que la brecha ocurrió el pasado 23 de octubre, y que los intrusos consiguieron acceso a un servidor que contenía información personal de alta delicadeza sobre los empleados de la NASA. Esta información, además de nombre, apellidos o edad, también comprende el número de la Seguridad Social, entre otras cosas. Más información en https://elchapuzasinformatico.com/ Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft. Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace. Más información en https://noticiasseguridad.com/ Usan memes en Twitter para enviar comandos a servidor de hackers Un equipo de investigadores ha descubierto una nueva forma para ocultar software malicioso. Los investigadores de una firma de ciberseguridad reportan el descubrimiento de una nueva muestra de malware capaz de recuperar los comandos de memes publicados en una cuenta de Twitter controlada por un actor malicioso. Gracias a este procedimiento, los atacantes dificultan la detección del tráfico asociado con el malware, haciendo que este sea detectado como tráfico legítimo de Twitter, mencionan expertos del Instituto Internacional de Seguridad Cibernética. La idea de explotar servicios web legítimos para controlar malware no es algo reciente, en oportunidades pasadas algunos hackers han controlado códigos maliciosos a través de plataformas como Gmail, Dropbox, PasteBin, e incluso Twitter. Sin embargo, en esta ocasión es un poco diferente. El malware descubierto por los expertos en ciberseguridad usa la esteganografía (técnica para ocultar contenido dentro de una imagen gráfica digital de manera que sea invisible para un observador) para ocultar los comandos incrustados en una imagen (en este caso un meme) publicada en Twitter. “Este troyano, identificado como TROJAN.MSIL.BERBOMTHUM.AA, muestra un comportamiento interesante debido a que los comandos del malware son recibidos vía el tráfico legítimo de Twitter, usa un meme de apariencia inofensiva y no puede ser eliminado a menos que la cuenta donde se publicó sea eliminada de la plataforma”, menciona el informe de los especialistas en ciberseguridad. Más información en https://noticiasseguridad.com/ Sharpshooter: campaña de ciberataques contra infraestructura crítica en Estados Unidos y américa latina Expertos han descubierto una campaña de ciberataques contra decenas de organizaciones dedicadas a la defensa. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan la aparición de una campaña de hacking dirigida contra empresas de infraestructura alrededor del mundo. Los hackers detrás de esta campaña, conocida como Operación Sharpshooter, se encuentran desplegando malware asociado al grupo de hackers Lazarus, misma organización detrás de los ciberataques contra Sony en 2014. Los expertos en forense digital y ciberseguridad que descubrieron esta campaña creen que los actores maliciosos podrían estar reuniendo información referente a las actividades de inteligencia en múltiples países con el propósito de planificar futuros ciberataques contra compañías nucleares, energéticas, financieras y de defensa. Acorde a los especialistas, durante esta operación los hackers aprovechan un implante en la memoria para descargar y recuperar un implante de segunda etapa para su posterior explotación. Más información en http://noticiasseguridad.com/ #Printerhack2: hackers vuelven a atacar alrededor de 100 mil impresoras Los atacantes afirman que esta vez han comprometido cientos de miles de equipos en todo el mundo, en lo que ellos mismos llamaron #PrinterHack2. Hace algunos días, especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportaron la repentina aparición de un mensaje de apoyo a PiewDiePie, famoso YouTuber, en miles de impresoras en todo el mundo con el propósito de generar conciencia sobre las vulnerabilidades de seguridad presentes en estos equipos. Esta vez, los atacantes afirman que han lanzado un nuevo ataque dirigido a cientos de miles de impresoras, imprimiendo de nueva cuenta un mensaje de apoyo al creador de contenido. Los hackers se han identificado en Twitter como TheHackerGiraffe y j3ws3r, y han llamado a esta campaña #PrinterHack2. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!920Vistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 98
Día Internacional de la Seguridad de la Información Hoy 30 de noviembre, es el día Internacional de la Seguridad de la Información, conocido también como Computer Security Day. El objetivo de esta iniciativa es concienciar de la importancia de proteger la información a través de una serie de medidas de seguridad en los sistemas y entornos en los que se opera. Desde incibe, nos animan a tener la máxima precaución con la información que se maneja diariamente en todos los entornos que nos rodean. Más información en https://www.incibe.es/protege-tu-empresa. Error de seguridad en Instagram expone contraseñas de los usuarios Una falla de seguridad en “Download Your Data”, la herramienta de Instagram recientemente lanzada, podría haber expuesto las contraseñas de algunos usuarios, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. La herramienta, lanzada por Instagram justo antes de que entrara en vigencia la GDPR, regulación de protección de datos de la Unión Europea, está diseñada para permitir a los usuarios ver y descargar los datos personales que la plataforma de redes sociales ha recopilado sobre ellos. Un portavoz de la compañía declaró para medios especializados en ciberseguridad y forense digital que el incidente solamente afectó a ‘un pequeño número’ de usuarios de Instagram. “El número de personas afectadas no es lo más relevante, este incidente genera serias dudas sobre la forma en que Instagram administra la información de sus usuarios”. Más información en http://noticiasseguridad.com/ Una muy simple campaña de Phishing en Spotify Los atacantes configuraron una página idéntica a la de inicio de sesión de Spotify legítima, que sólo es diferente en la URL, algo que casi ningún usuario verifica. Los atacantes engañaron a las víctimas para hacer clic en un botón verde con las palabras “CONFIRMAR CUENTA”. Los mensajes se presentan informando sobre una supuesta restricción en las cuentas de los usuarios, solicitando que hagan clic en el botón para reactivar su cuenta. Después de hacer clic en este botón, el usuario era redirigido al sitio web engañoso antes mencionado. Acorde a los especialistas en forense digital, esta campaña está elaborada de manera muy poco compleja, y un usuario lo suficientemente atento a los detalles podría detectarla sin mayor inconveniente. Más información en http://noticiasseguridad.com Siemens advierte sobre Linux, fallas de GNU en la plataforma del controlador Hace un año, Siemens anunció la expansión de su cartera de controladores SIMATIC S7-1500 con una nueva plataforma multifuncional que permite a las plantas ejecutar múltiples aplicaciones en un controlador mediante la combinación de control y capacidades de PC en un solo dispositivo. Los usuarios pueden ejecutar aplicaciones de C ++ en tiempo real, pero la plataforma también permite que las aplicaciones de lenguaje de alto nivel específicas del cliente se puedan utilizar fácilmente. Siemens dice que publica actualizaciones regularmente para garantizar que los dispositivos estén seguros. Según Siemens , algunos de los componentes de Linux y GNU utilizados por su plataforma multifuncional CPU 1518 (F) -4 PN / DP contienen 21 agujeros de seguridad que fueron parcheados en los últimos meses. Específicamente, las vulnerabilidades afectan el kernel de Linux, la biblioteca de análisis XML libxml2, OpenSSH y las herramientas de GNU Binutils para crear, modificar y analizar archivos binarios. Obtenga más información sobre las vulnerabilidades de ICS en la Conferencia sobre seguridad cibernética de ICS de SecurityWeek. Las 17 vulnerabilidades de GNU Binutils mencionadas en el aviso de Siemens son, según la compañía, relevantes durante el tiempo de construcción. Estas son algunas de las más de dos docenas de vulnerabilidades de Binutils reveladas recientemente. Más información en https://www.securityweek.com/ Estados Unidos acusa a dos hackers iraníes por ataques de SamSam Ransomware El Departamento de Justicia anunció los cargos del miércoles contra dos ciudadanos iraníes por su participación en la creación y el despliegue del notorio ransomware SamSam. Los presuntos piratas informáticos, Faramarz Shahi Savandi, de 34 años, y Mohammad Mehdi Shah, de 27, han sido acusados de varios cargos de piratería informática y cargos de fraude, reveló la acusación hoy en la corte de Nueva Jersey. El dúo usó SamSam ransomware para extorsionar más de $ 6 millones en pagos de rescate desde 2015, y también causó más de $ 30 millones en daños a más de 200 víctimas, incluidos hospitales, municipios e instituciones públicas. Según la acusación, Savandi y Mansouri han sido acusados de un total de seis cargos, incluido un cargo de conspiración para cometer fraude electrónico, un cargo de conspiración para cometer fraude y actividades relacionadas con computadoras, dos cargos de daño intencional a un computadora protegida, y dos cargos de transmitir una demanda en relación con dañar una computadora protegida. Más información en https://thehackernews.com/ FlawedAmmyy, el malware más peligroso del momento FlawedAmmy, es el troyano que acaba de entrar en la lista del malware más importante. Los investigadores de seguridad de Check Point han mostrado las 10 amenazas de malware más importantes que han detectado. Aquí han recopilado informes sobre ransomware, mineros ocultos, troyanos y malware muy diverso. Entre todos ellos, en esa lista top 10, se encuentra FlawedAmmyy. Lo más destacado del asunto es que por primera vez en la historia, un troyano de acceso remoto se ha colado en la lista de las 10 amenazas de seguridad más importantes. No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Ofrece al ciberdelincuente un acceso completo al equipo de la víctima. Está basado en un software de acceso remoto legítimo, por lo que permite al atacante obtener una puerta trasera en el sistema y poder robar archivos, credenciales, etc. Incluso podría realizar capturas de pantalla o grabar vídeos. Más información en https://regeneracion.mx/ Los ciberataques más famosos de la historia Los ciberataques no dejan de crecer en los últimos años. La seguridad del mundo digital necesita nuevos dispositivos, servicios e innovación. Aprovechando el Día Internacional de la Seguridad de la Información, te traemos los ataques más sonados de la historia. Estos son algunos de ellos: PlayStation Network (2011), Sony Pictures Entertainment (2014), Epsilon (2011), Heartbleed (2012-2014). Más información en https://blogthinkbig.com/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!788Vistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 94
Vulnerabilidades múltiples parcheadas en controladores ASRock Los investigadores de seguridad de SecureAuth Labs han descubierto múltiples vulnerabilidades en los controladores de bajo nivel instalados por las utilidades de ASRock. Establecida en 2002, ASRock es la tercera marca de placas base más grande del mundo. Con sede en Taipei, Taiwán, la empresa tiene sucursales en Europa y los Estados Unidos. El fabricante ofrece una serie de utilidades que brindan a los usuarios control sobre ciertas configuraciones y funciones. SecureAuth descubrió una serie de fallas de seguridad en AsrDrv101.sys y AsrDrv102.sys controladores de bajo nivel que ASRock RGBLED y otras utilidades de marca ASRock instalan. Al explotar estas vulnerabilidades, un atacante local puede elevar los privilegios en el sistema. Más información en https://www.securityweek.com. GrandCrab En un comunicado de prensa publicado por Europol en el día de hoy, el organismo anuncia que las víctimas del ransomware GandCrab pueden recuperar sus archivos sin necesidad de pagar a los cibercriminales por un rescate, gracias al reciente lanzamiento de un nuevo descifrador gratuito publicado en el sitio nomoreransom.org. Esta herramienta fue desarrollada por la Policía de Rumania, Europol y BitDefender y permite recuperar datos de varias versiones de GandCrab, como son la versión 1 (extensión GDCB), versión 4 (extensión KRAB) y la versión 5 (extensión que utiliza 10 caracteres de manera aleatoria). Más información en https://www.welivesecurity.com/ Microsoft crea Sandbox para Windows Defender Microsoft anunció el viernes que Windows Defender, la aplicación antivirus que se incluye con los sistemas operativos de la compañía, ahora puede ejecutarse en una caja de arena, y el gigante de la tecnología afirma que es el primer producto de su tipo en tener esta capacidad. Microsoft ha admitido que tanto sus propios empleados como los investigadores externos han identificado vulnerabilidades en Windows Defender , y dado que es un programa que se ejecuta con altos privilegios, puede ser un objetivo atractivo para los actores maliciosos. Al permitir que Windows Defender se ejecute en un entorno aislado, Microsoft pretende aumentar la resistencia de la aplicación a los ataques, especialmente en la última versión de Windows 10, que incluye protecciones significativas y en la cual la escalada de privilegios de un entorno limitado debería ser mucho más difícil. Más información en https://www.securityweek.com/ FireEye: el laboratorio de investigación ruso ayudó al desarrollo de Malware industrial TRITON La firma de ciberseguridad FireEye afirma haber descubierto pruebas que demuestran la participación de un instituto de investigación de propiedad rusa en el desarrollo del malware TRITON que provocó el cierre inesperado de algunos sistemas industriales el año pasado, incluida una planta petroquímica en Arabia Saudita. TRITON, también conocido como Trisis, es una pieza de software malicioso ICS diseñado para atacar los controladores del Sistema de Instrumentación de Seguridad (SIS) de Triconex fabricados por Schneider Electric, que a menudo se usan en instalaciones de petróleo y gas. El Sistema de seguridad instrumentado de Triconex es un sistema de control autónomo que controla de forma independiente el rendimiento de los sistemas críticos y realiza acciones inmediatas automáticamente si se detecta un estado peligroso. Más información en https://thehackernews.com/ Hackers atacan Cathay Pacific Datos de millones de pasajeros se encuentran comprometidos. Expertos en forense digital del Instituto Internacional de Seguridad Cibernética reportan que una de las principales aerolíneas de Asia acaba de descubrir que ha sido víctima de una violación de seguridad a causa de la cual la información personal de más de 9 millones de usuarios pudo haber sido robada. Cathay Pacific anunció este miércoles por la noche que una amplia gama de datos, incluidos los nombres de los pasajeros, las fechas de nacimiento, los números de teléfono, las direcciones de correo electrónico y los números de pasaportes, fueron expuestos después de que sus sistemas de información fuera hackeados a principios de este año. “Lamentamos cualquier inquietud que este incidente de seguridad pudiera causar a nuestros pasajeros”, dijo Rupert Hogg, CEO de la aerolínea, en un comunicado. La empresa con sede en Hong Kong está en el proceso de contactar a todas las personas afectadas por el robo de datos, agregó. Los hackers que atacaron a Cathay Pacific obtuvieron acceso a 27 números de tarjetas de crédito, pero sin los respectivos códigos de seguridad de las tarjetas, además de otros 403 números de tarjetas de crédito vencidas, según reportes de expertos en forense digital. La aerolínea reporta que “aún no existe ninguna evidencia de que se hayan utilizado mal los datos personales de los clientes”, agregando que las contraseñas de las tarjetas comprometidas no fueron puestas en riesgo en ningún momento. Cathay Pacific reporta que descubrió indicios de “actividad sospechosa” en su red en marzo pasado y que tomó medidas inmediatas para contener el evento e investigó con la ayuda de una firma de ciberseguridad. Más información en http://noticiasseguridad.com/ Se cae el sistema informático del hospital La Paz: "Todo lo hacemos en papel y nos lo vamos pasando" El sistema informático del hospital La Paz se ha restablecido sobre las nueve de la noche de este lunes después de siete horas caído. El fallo, que se registró sobre las dos y media de la tarde, ha ocasionado problemas en el funcionamiento habitual de las urgencias y también de las plantas, según el sindicato MATS. La caída del sistema HCIS ha afectado a muchos niveles: desde la impresión de las pegatinas para identificar a los pacientes hasta el acceso al historial médico de cada uno. Tampoco ha sido posible que el personal sanitario volcara peticiones de analíticas, resultado de tensiones u otras pruebas de los pacientes. De manera que, una vez solucionado el problema, toda esa información generada durante horas tendrá que ser trasladada del papel al sistema. Desde la Consejería de Sanidad aseguran a eldiario.es que el servicio se ha restablecido sobre las nueve de la noche de este lunes, después de alargar todos los tiempos del hospital público. "Todo lo estamos haciendo en papel y nos lo vamos pasando porque va muy lento, funciona a ratos y luego vuelve a caerse. Y la saturación se multiplica", explicaba Guillén del Barrio, delegado del sindicato MATS en el centro hospitalario en plena caída del sistema. Más información en https://www.eldiario.es/madrid/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!812Vistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 92
Fallo de seguridad en WhatsApp permite comprometer tu cuenta con solo responder una videollamada Investigadores de seguridad de Google Project Zero encuentra una vulnerabilidad en WhatsApp que permitiría comprometer tu cuenta con solo responder a una videollamada de WhatsApp. La investigadora de seguridad de Google Project Zero, Natalie Silvanovich encontró la vulnerabilidad y la reportó a WhatsApp en agosto de este año. La vulnerabilidad es un 'memory heap overflow' que se produce al recibir un paquete RTP de petición de videollamada especialmente diseñado. La vulnerabilidad se encuentra en la implementación de RTP de WhatsApp, por lo que el fallo afecta tanto a las versiones de Android como de iOS; pero no a WhatsApp Web, ya que este usa WebRTC para la realización de videollamadas. WhatsApp lanzó una actualización que resuelve el fallo el 28 de septiembre para la versión de Android y el 3 de octubre para la versión de iOS. Por lo que, si aún eres de los que usa WhatsApp y no has actualizado a la última versión, es aconsejable que lo hagas lo antes posible. Más información en https://unaaldia.hispasec.com Tres de cada cuatro empleados representan un riesgo de seguridad Según el informe anual sobre el estado de la privacidad y la seguridad de una firma de ciberseguridad y forense digital, el 75% de los empleados encuestados presenta un riesgo moderado o grave para la seguridad de datos de su organización, mientras que el 85% de los trabajadores de áreas financieras muestran cierta falta de información sobre seguridad de datos y privacidad. Tom Pendergast especialista en forense digital a cargo de la investigación, menciona que fueron encuestados más de mil empleados de compañías en Estados Unidos para cuantificar el estado de privacidad y conciencia de seguridad en 2018. Este año, el número de personas consideradas como un riesgo para la seguridad de sus organizaciones incrementó de manera considerable respecto al último informe elaborado por la firma el año pasado. “En general, los resultados muestran una tendencia poco satisfactoria, pues los encuestados obtuvieron peores resultados en todos los ámbitos en comparación con el año anterior”, dice Pendergast. “Aún así, me sorprendería que en cinco años no hubiera una mejora significativa. Hay una creciente conciencia cultural y empresarial sobre la necesidad de cubrir la privacidad de la información”, menciona el experto. Más información en http://noticiasseguridad.com/ Vulnerabilidad conocida en Mikrotik WinBox, más crítica de lo esperado Este nuevo ataque desarrollado por Tenable Research, podría permitir a usuarios maliciosos hacerse con el control de los routers Mikrotik para desplegar malware en la red, minar criptomonedas, o evitar las restricciones configuradas en estos dispositivos. La vulnerabilidad (CVE-2018-14847), publicada en Abril de este mismo año, fue calificada con severidad media. Sin embargo, investigadores de Tenable Research han liberado una nueva prueba de concepto basada en dicha vulnerabildad, utilizando una nueva técnica que permite evadir la autenticación de RouterOS y permitir la ejecución remota de código arbitrario. Este fallo usa WinBox (pequeña utilidad gráfica para administrar RouterOS) como vector de ataque, aunque la vulnerabilidad es en sí misma de RouterOS. Más información en https://unaaldia.hispasec.com/ FitMetrix deja al descubierto millones de datos de clientes, a los que han accedido cibercriminales Quién realiza software para controlar el rendimiento de los clientes que vayan al gimnasio, y que es customizable para exponer la marca del mismo, ha expuesto millones de registros de clientes, porque estaban manteniendo unos servidores en la nube completamente expuestos a todo el mundo. Para colmo, los cibercriminales accedieron a estos registros antes de que el acceso público a estos fuese cerrado, intentando cifrar los contenidos de la base de datos con un ransomware, el cual solo dejo la nota de rescate, debido a que el script fallo. El equipo de seguridad Hacken se topó con una base de datos abierta mientras buscaban en Shodan buckets de Elasticsearch que fueran accesibles. Elasticsearch es una base de datos que almacena, recoge, y maneja datos semiestructurados u orientados a documentos. Eso, como cualquier otra base de datos de tipo no-SQL como MongoDB, es un objetivo popular para los cibercriminales, de acuerdo con Hacken. Cuando Diachenko encontró la base de datos el día 5 de este mes, no se necesitaba ninguna contraseña para ver los datos. La información incluía una auditoria diaria de la plataforma FitMetrix, almacenada desde el 15 de Julio hasta el 19 de septiembre, incluyendo información del perfil del cliente. Hacken encontró que esta información del perfil incluía información personal como el nombre, genero, correo electrónico, fecha de nacimiento, contacto de emergencia y el parentesco de este, su apodo, talla de zapatos, altura y peso, ID de Facebook, teléfono móvil, teléfono de casa y nivel de actividad. En otras palabras, todo lo necesario para realizar ataques de ingeniería social convincentes. Más información https://threatpost.com/ Equipos HP colapsan después de instalar actualizaciones de Windows 10 Aparentemente, las actualizaciones de Windows no han funcionado adecuadamente con Microsoft durante las últimas semanas. En la actualización de principios de Octubre se presentó el error de borrado de archivos, ahora, especialistas en forense digital reportan que múltiples estaciones de trabajo y las computadoras portátiles de la empresa HP están experimentando colapsos después de instalar las más recientes actualizaciones de Windows 10, mostrándose un error WDF_VIOLATION en pantalla azul. Acorde a numerosos reportes de especialistas en forense digital, este “crash” ha sido causado por el archivo C:\Windows\System32\drivers\HpqKbFiltr.sys que se instala junto con la actualización acumulativa recientemente lanzada para Windows 10 Versión 1803 (KB4462919). Más información en http://noticiasseguridad.com/ Hackers utilizan Googlebot en ataques de malware de minado Cibercriminales abusan de los servidores de Googlebot para entregar cargas maliciosas en nueva campaña. El año pasado, una campaña de malware utilizó Google Adwords y Google Sites para propagar malware. Posteriormente, otra reveló cómo los hackers explotaban los resultados de búsqueda de Google para distribuir el troyano bancario Zeus Panda. Ahora, expertos en forense digital han identificado un comportamiento inusual en los servidores de Googlebot, donde se originan solicitudes maliciosas. Esto conlleva serias consecuencias porque muchos proveedores confían en Googlebot hasta tal punto que les permiten influir en sus decisiones de seguridad organizacional. La vulnerabilidad de ejecución remota de código (CVE-2018-11776) identificada en Apache Struts 2 en agosto de este año entregó JavaPayload a través de la URL; los expertos en forense digital notaron que la campaña conocida como CroniX explotaba esta falla para distribuir malware de minado de criptomoneda. El mismo agente malicioso estaba siendo utilizado para explotar el servicio de Googlebot. Los investigadores señalaron que algunas de las solicitudes ofensivas generadas en la campaña CroniX en realidad se originaron en los servidores de Google. Más información en http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!736Vistas1me gusta0Comentarios