Boletín semanal nº 7 Noticias Seguridad
* Vulnerabilidad en Samba permite la suplantación de servidores Se han confirmado una vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un atacante desactivar el requisito de la firma del cliente sobre SMB2/3. Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, OpenVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System). http://unaaldia.hispasec.com/2016/07/vulnerabilidad-en-samba-permite-la.html * La industria de la salud: La joya de la corona para los delicuentes cibernéticos Entidades hospitalarias bajo riesgo. Recientemente la firma de seguridad TrapX Security liberó una actualización a un reporte conocido como "MEDJACK.2 – Hospitales bajo Estado de Sitio", el cual pone de manifiesto hallazgos relacionados con incidentes de seguridad detectados a finales del 2015 y principios del 2016 sobre diversas entidades del sector salud, entre los que se destacan la detección de una multitud de puertas traseras (backdoors) y conexiones de redes de bots (botnets), operadas bajo el control de los atacantes. www.netmedia.mx/b-secure/la-industria-salud-la-joya-de-la-corona-para-los-delincuentes-ciberneticos/ * Versiones falsas de #PokemonGO con malware (Cuidado!) Y es que unos tres días después de que el juego hubiera sido lanzado oficialmente en Nueva Zelanda y Australia, los archivos modificados del APK original de Pokémon GO fueron subidos a un servicio de alojamiento de archivos maliciosos, y algunos de ellos hacen referencia a tutoriales sobre cómo desbloquear el juego con el fin de evadir las geo-restricciones que han sido impuestas por el fabricante. Nunca es recomendable instalar paquetes de aplicaciones o juegos no oficiales en nuestros dispositivos, ya que a veces pueden pasar este tipo de cosas y puede resultar muy complicado percatarse del peligro hasta que ya es tarde. Y precisamente esto es lo que está comenzando a suceder con la APK de Pokémon GO. http://www.movilzona.es/2016/07/08/detectan-apk-de-pokemon-go-con-malware-escondido-en-su-interior/ * Riesgo en los comandos de voz de los smartphones El mayor peligro de estas ordenes efectuadas al asistente virtual es que estos comandos de voz podrían esconderse perfectamente en un vídeo de YouTube. Una voz practicante inaudible escondida en un vídeo del servicio web podría emitir comandos a un teléfono inteligente cercano sin que ni siquiera el propio usuario pudiera ser consciente de ello. El vídeo que ilustra este artículo permite escuchar una especie de voz endemoniada que dicta unas ordenes que el smartphone cumple con mayor o menor acierto. Sin embargo, el hecho de que funcione una vez es suficiente para ponernos en alerta. * Microsoft publica 11 boletines de seguridad y soluciona 40 vulnerabilidades Microsoft ha publicado 11 boletines de seguridad (del MS16-084 al MS16-094) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes son "importantes". En total se han solucionado 40 vulnerabilidades (algunas de ellas en varios productos) y otras 24 correspondientes a Adobe Flash. http://unaaldia.hispasec.com/2016/07/microsoft-publica-11-boletines-de.html * Google hace 2-factor de autenticación mucho más fácil y rápido CryptoDrop (para Windows) es herramienta de seguridad que analiza el sistema en busca de actividad relacionada con los ransomware, extensiones de cifrado, y mucha más información relacionada. La herramienta fue creada por un equipo de investigadores de la Universidad de Florida y la Universidad de Villanova. Este equipo presentó el proyecto CryptoDrop en la recientemente concluida Conferencia Internacional de IEEE sobre sistemas de computación distribuida que tuvo lugar el 29 de junio en Nara, Japón. http://news.softpedia.com/news/cryptodrop-gives-users-hope-to-prevent-ransomware-infections-in-the-future-506187.shtml * Ubuntu Linux Forum pirateado! Una vez más Los foros en línea de Ubuntu han sido hackeadas, y se han comprometido los datos que pertenecen a más de 2 millones de usuarios, acaba de anunciar Canonical . Los usuarios comprometidos han liberado 'datos que incluyen sus direcciones IP, nombres de usuario y direcciones de correo electrónico, de acuerdo con la empresa, que no aplicó un parche para asegurar los datos de los usuarios. http://thehackernews.com/2016/07/ubuntu-hacked.html * Millones de teléfonos Xiaomi vulnerables a la piratería informática remota Millones de teléfonos inteligentes Xiaomi están expuestos a una peligrosa vulnerabilidad de ejecución remota de código (RCE) que podría conceder a los atacantes un control completo del dispositivos. La vulnerabilidad, ahora parchada, existe en MIUI – propia implementación de Xiaomi del sistema operativo Android – en versiones anteriores a MIUI global estable 7.2 que se basa en Android 6.0. La falla, descubierta por el investigador de IBM X-Force David Kaplan, lo que potencialmente permite a un atacante con acceso a una red privilegiada, como por ejemplo cafés Wi-Fi, para instalar un malware de forma remota en los dispositivos afectados y comprometerlos totalmente. Los investigadores encontraron algunas aplicaciones en el paquete de análisis en MIUI, que puede ser objeto de abuso para proporcionar actualizaciones maliciosas de la ROM de forma remota a través de un ataque conocido técnicamente como “man-in-the-middle”. “La vulnerabilidad que descubrimos permite a un atacante del tipo “hombre-en-el-medio” ejecutar un código temporal que le concede un privilegio muy alto en el sistema de usuario de Android”, dicen los investigadores. Además indicaron que descubrieron paquetes de análisis vulnerables en al menos cuatro aplicaciones por defecto proporcionados por Xiaomi MIUI en sus distribuciones, una de esas aplicaciones que son la aplicación del navegador por defecto. http://thehackernews.com/2016/07/hack-Xiaomi-phone.html1,7 milVistas0me gusta0Comentarios¿Por qué tener cuidado con Pokemon GO y otras aplicaciones que instales?
Pokemon GO está suponiendo una necesidad para todos los usuarios de Android y Apple, incluyendo a muchos usuarios empresariales que instalan dicha aplicación en dispositivos que emplean cada día de su empresa. Los hackers, que siempre se apresuran a explotar las nuevas modas para sacar provecho económico, no han tardado en lanzar versiones fraudulentas y tóxicas fuera de Play y App Store siendo un claro riesgo para los dispositivos. Pero ojo!! de igual modo que se realizan estas versiones fraudulentas para aplicaciones populares como Pokemon GO, el peligro puede estar en cualquier otra aplicación que te descargues desde un origen desconocido o un market no oficial, poniendo en grave riesgo la seguridad de tu dispositivo y en definitiva de tu empresa. La popularidad del juego junto con el boom informativo de la aplicación, ha causado que muchos usuarios no hayan querido esperar hasta la fecha oficial de lanzamiento en su país (en España se ha lanzado el viernes 15 de Julio) buscando en sitios alternativos y de dudosa reputación la aplicación. Según se ha comprobado por empresas de Seguridad como Check Point, muchas de las versiones del juego que aparecen por la red contienen el malware Droidjack, el cual permite a hackers hacerse con el control de los móviles infectados. De esta forma, pueden acceder a los archivos guardados, enviar emails, realizar llamadas o tomar fotografías incluso con el terminal bloqueado. Crear una nueva aplicación a partir del popular juego y subirla a internet es relativamente fácil, tanto que Check Point ha publicado en su canal de Youtube un vídeo que demuestra cómo de fácil es hacerlo e infectarlo con Droidjack. En general, esta aplicación fraudulenta y otras permiten su uso con normalidad pero por detrás realizan un uso fraudulento de la información del usuario, siendo difícil su detección si no se dispone de una aplicación de seguridad de antivirus. En definitiva, no solo existen aplicaciones falsas de Pokemon GO, como usuario y más si dispones de un dispositivo de empresa debes tener mucho cuidado en qué aplicaciones instalas y de que Market se obtienen, ya que al igual que ocurre con esta famosa aplicación de Pokemon GO el peligro de sufrir un ataque con malware puede estar en cualquier aplicación, suponiendo un gran impacto para tu empresa debido al robo de información, identidad, etc. Para aquellos que ya lo han adquirido por métodos alternativos te mostramos varias soluciones de seguridad, entre ellas la protección de dispositivos mediante McAffe Multi Access que pueden ayudarte a mantener protegido tu dispositivo y tu empresa ante posibles ciberataques. Si necesitas más información, no dudes en ponerte en contacto con nosotros ¡Te ayudaremos!
875Vistas0me gusta0Comentarios