Boletín nº 59 Noticias Seguridad en Comunidad Movistar Empresas
* Vulnerabilidad en Signal, WhatsApp, and Threema permite el acceso a los chats grupales A pesar del cifrado de extremo a extremo mediante el cual Signal, WhatsApp, and Threema aseguran que solo emisor y receptor pueden leer lo que se envía, y que nadie más (ni siquiera WhatsApp) lo puede hacer, una nueva investigación de la universidad Rurh de Bochum [PDF] revela una vulnerabilidad que compromete la privacidad del contenido multimedia y los datos personales de los chats grupales. La investigación fue publicada el miércoles en Real World Crypto Security Symposium en Suiza. En el paper se analizan distintos tipos de enfoques para explotar vulnerabilidades en los mensajeros actuales, el analista jefe de Kaspersky Lab, Victor Chebyshev, ha asegurado que las vulnerabilidades descubiertas en la infraestructura de servicios de mensajería, "dan la oportunidad a los intrusos de agregar nuevos miembros a los chats grupales sin que este hecho sea evidente para los demás miembros. Si no queda más remedio que compartir información confidencial por WhatsApp, hay que evitar hacerlo en un chat de grupo y, en su lugar, enviar un mensaje directo". Toda la información en este artículo. * MaMi, el nuevo spyware para macOS Se ha descubierto un malware para macOS cuya característica principal es modificar los servidores DNS de la máquina infectada, y que incluye código con funcionalidades de espionaje. La maligna configuración de DNS's extraído de objective-see.com. Patrick Wardle, un experto en seguridad informática ha descubierto un spyware para macOS, gracias al reporte de un usuario en el foro de Malwarebytes. Este usuario reportaba que su compañera de trabajo había instalado algo por accidente, y tras ello su configuración de servidores DNS permanecía fija apuntando a direcciones IP no deseadas. El malware, bautizado como OSX/MaMi debido a una de los cadenas usadas en el código fuente, tiene dos funciones principales que destacan: el secuestro de la configuración de los servidores DNS para que apunten a servidores controlados por el atacante y la instalación de un certificado raíz. Lo primero permite que cuando la víctima quiera visitar "google.com", sea el atacante quien responda a qué servidor debe acudir la víctima para descargar esa página web, con lo cual puede responder que acuda a un servidor diseñado para robar información. Toda la información aquí. * Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario La empresa de seguridad We Are Segmented daba a conocer una nueva vulnerabilidad en los servidores de Gmail, un fallo de seguridad bastante preocupante para Google. Tal como ha podido demostrar esta empresa de seguridad, el fallo en los servidores puede permitir a un atacante enviar un correo especialmente diseñado con un texto “Zalgo” que, al recibirlo la víctima, podría dejarle sin acceso al correo electrónico. Un texto Zalgo es un tipo de texto formado por caracteres (letras, números, símbolos, etc) unicode que se extiende hacia arriba, abajo, derecha e izquierda mezclándose con el texto original. El investigador de seguridad que descubrió este fallo empezó probando los efectos de este tipo de texto, formado por más de 1 millón de caracteres, al inyectarlo en cualquier página web desde el navegador. Al hacerlo, pudo ver cómo el navegador se bloqueaba por completo y quedaba totalmente inutilizado. Si quieres saber más sobre este tema, pulsa en este enlace. * Skygofree es el spyware más poderoso de la historia, según expertos Un grupo de investigadores de seguridad informática ha revelado una nueva variedad de malware de Android que ha sido catalogado como una de las herramientas de spyware más poderosas jamás detectadas. Bajo el nombre ‘Skygofree’, apodado así por los expertos de Kaspersky Lab, el spyware se ha utilizado desde el 2014 para atacar Smartphones, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, así como también llamadas telefónicas, audios, eventos de agenda y ubicación geográfica de dispositivos . El malware generalmente se propaga a través de sitios web comprometidos que imitan a los operadores móviles más conocidos, incluidas las empresas británicas Three y Vodafone. Si bien el código interno del malware ha cambiado a lo largo de los años, los investigadores dicen que se puede utilizar para dar a los hackers control remoto total del dispositivo infectado. La última versión del Skygofree contiene 48 comandos para diversas formas de espionaje. Uno de ellos se conoce como ‘geofence’, y solo graba audio cuando el objetivo se encuentra en una ubicación específica. Otro comando, llamado ‘WiFi’, podría usarse para interceptar los datos que fluyen a través de una red inalámbrica. Si te interesa leer la noticia completa, accede a este enlace. * Otro error en Intel AMT permite acceso remoto con contraseña "admin" Ha sido un año nuevo terrible para Intel. Los investigadores advierten de un nuevo ataque que se puede llevar a cabo en menos de 30 segundos y que potencialmente afecta a millones de computadoras portátiles en todo el mundo. Mientras Intel se apresuraba a implementar parches para las vulnerabilidades de Meltdown y Spectre, los investigadores de seguridad descubrieron un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder a las computadoras portátiles corporativas de forma remota. ¿Cómo es el ataque? Reiniciar el el sistema de la víctima, presionar CTRL-P para iniciar la BIOS de Intel Management Engine (MEBx), introducir la contraseña predeterminada que es:"admin", una vez iniciado el proceso, el atacante puede cambiar la contraseña predeterminada y habilitar el acceso remoto. Ahora, el atacante puede acceder al sistema de forma remota mediante la conexión a la misma red inalámbrica o cableada. Más información aquí. * Bypass del doble factor de autenticación por SMS En 2016, el broker de criptodivisas Coinbase informó que recibió ataques de intercambio de puertos, el cual ocurre cuando un delincuente conecta el número de teléfono de la víctima a un dispositivo bajo su control y logra obtener sus SMS. El ataque comienza cuando el delincuente busca personas que trabajan en una industria en particular o revisando las cuentas de las redes sociales que mencionan Bitcoin y Coinbase. El ladrón no tardará mucho en encontrar la dirección de correo electrónico y el número de teléfono móvil de la víctima en línea a través de una página de contacto, por ejemplo, fingiendo ser un usuario legítimo, el delincuente llama al proveedor de telefonía móvil de la víctima. Más información en este enlace. * Google Cloud alcanza la certificación de ciberseguridad ENS Con esta certificación de conformidad con el Esquema Nacional de Seguridad, el servicio Cloud de la compañía amplía su ámbito de implantación a nuevas empresas, organismos y administraciones públicas. Google informa que desde finales del pasado año, desde octubre de 2017, su plataforma Cloud cuenta con la certificación de conformidad del ENS (Esquema Nacional de Seguridad) de nuestro país en la categoría de Nivel Alto. Desde Google afirman cumplir con la regulación europea y española (LOPD, Ley Orgánica de Protección de Datos) y ofrecer dos alternativas de cumplimiento. En la actualidad, Google cuenta con más de 3 millones de clientes a nivel mundial, y gracias a la certificación obtenida de ENS, la cartera de clientes previsiblemente se ampliará, con posibilidad de llegar a nuevos clientes de la administración pública. De hecho, los servicios y productos Azure y Office 365 de Microsoft ya la obtuvieron a mediados del año 2016 como cita Microsoft Trust Center, un reconocimiento que posicionó a Microsoft Ibérica como el primer proveedor Hyper Scale Cloud en conseguir dicha certificación cumpliendo con las exigencias legales en materia de seguridad. Más info aquí. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,2 milVistas1me gusta0ComentariosBoletín nº 60 Noticias Seguridad en Comunidad Movistar Empresas
* Ransomware SamSam ataca organismos públicos y hospitales Expertos en seguridad informan que un número importante de instituciones (sobre todo estadounidenses) se han visto afectadas por este ransomware, bautizando con el nombre SamSam. De nuevo, los ciberdelincuentes centran sus esfuerzos en entidades públicas. Parece que el negocio de los usuarios particulares ha quedado olvidado, o al menos en un segundo plano. Para estos parece que ha quedado reservado el minado de criptomonedas, algo menos “dañino” y que el final produce más beneficios. Volviendo con la amenaza que nos ocupa, parece que algunos hospitales habrían pagado incluso el rescate solicitado por recuperar el acceso a los datos afectados, incluso disponiendo de una copia de seguridad que permitiría recuperar una cantidad importante de la información afectada. Expertos en seguridad ya hablan de una campaña del ransomware SamSam activa y que se prolongará durante las próximas semanas. Encontrarás toda la información en este artículo. * Spyware Skygofree Llamado así por los expertos de Kaspersky Lab, el spyware se ha utilizado desde el 2014 para atacar Smartphones, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, así como también llamadas telefónicas, audios, eventos de agenda y ubicación geográfica de dispositivos . El malware generalmente se propaga a través de sitios web comprometidos que imitan a los operadores móviles más conocidos, incluidas las empresas británicas Three y Vodafone. Si bien el código interno del malware ha cambiado a lo largo de los años, los investigadores dicen que se puede utilizar para dar a los hackers control remoto total del dispositivo infectado.Tienes toda la información en este artículo. * Una nueva variante de Satori Botnet ataca a plataformas de Ethereum ENISA ha publicado dos nuevos informes, los cuales recogen las herramientas y metodologías para apoyar la cooperación entre los equipos de respuesta ante incidentes de seguridad informática (CSIRT nacionales o gubernamentales) y las autoridades policiales, por un lado; y los aspectos legales y organizativos para mejorar la cooperación entre ambas instituciones, por otro. Estos documentos abordan los aspectos técnicos, legales y organizativos de la cooperación entre los CSIRT y las autoridades policiales, con recomendaciones para ayudarlos a cooperar más estrechamente en la lucha contra el ciberdelito. Según los datos recopilados en ellos, se confirma que los CSIRT y las autoridades policiales a menudo intercambian información durante la gestión de la investigación de incidentes, tanto formal como informalmente, y que la confianza es el factor clave de éxito en esa cooperación. Más información aquí. * Skyfall y Solace, los dos primeros ataques informáticos basados en Meltdown y Spectre Vulnerabilidades, registradas como CVE-2017-5175, CVE-2017-5753 y CVE-2017-5754, suponen un grave riesgo para la seguridad de los sistemas, sin embargo, son vulnerabilidades teóricas ya que, aunque demostradas, no se habían conseguido explotar, hasta ahora. Siguiendo a Spectre con nombres de películas de James Bond, hace algunas horas ha aparecido una nueva página web en la que se habla de Skyfall y Solace, dos nuevos ataques informáticos, de los que aún no se ha revelado información por motivos de seguridad, que se explotan a través de las vulnerabilidades de los procesadores de Intel, AMD y ARM. Como podemos ver en dicha página web, la información sobre estos ataques informáticos está bajo embargo, por lo que, de momento, no se sabe nada al respecto. Si quieres acceder a la noticia completa pulsa en este enlace. * Se descubre en Rusia un fraude masivo que implicaba a los surtidores de gasolina Las fuerzas de la ley de Rusia han detectado un fraude masivo que consistía en una alteración de lo que se pagaba en las gasolineras. El asunto ha implicado a decenas de empleados que instalaron programas maliciosos en los surtidores para que introdujeran en los vehículos menos combustible del que luego pagaba los clientes. En la estafa masiva, los empleados desviaron el coste entre un 3 y un 7 por ciento. El Servicio Federal de Seguridad (SFS) de Rusia encontró los programas maliciosos a partir de una serie de clientes que se quejaron de haber perdido combustible sin que hubiese una razón técnica detrás (insinuando un robo). En los casos más extremos se detectó un peso un 7% inferior al teóricamente repostado. El SFS ha reconocido que los programas maliciosos introducidos en los surtidores eran difíciles de detectar, aunque a partir de los clientes que denunciaron la posible estafa empezaron a tirar del hilo hasta llegar a su creador: el hacker Denis Zayev. Las autoridades también han comentado que los surtidores fraudulentos estaban muy extendidos en la zona sur del país. Má información aquí. * Microsoft suspende los parches de Meltdown y Spectre porque dejan de arrancar Desde el pasado 4 de enero, un hilo dentro del foro oficial de Microsoft se ha ido llenando de quejas de usuarios con equipos con procesadores AMD. Tras instalar las actualizaciones de seguridad contra las vulnerabilidades Meltdown y Spectre, sus ordenadores no arrancaban. Al encenderse se cuelgan y muestran el logo de Windows sin pasar de esa pantalla, apareciendo más tarde el error 0x800f0845. Entre los usuarios ha reinado el desconcierto estos días, al no saber si podían estar sufriendo incompatibilidades similares a las provocadas por algunos antivirus, llegando a mostrar pantallazos azules, hasta que Microsoft se ha pronunciado en una nota aclaratoria. Más información aquí. * El malware Fruitfly ha espiado a usuarios de Mac durante 13 años Las autoridades estadounidenses han presentado cargos sobre un hombre de 28 años oriundo de Ohio, acusado de haber creado e instalado spyware en miles de computadoras durante 13 años. Phillip R. Durachinsky, de North Royalton (Ohio), está acusado de haber utilizado malware de Mac, conocido como Fruitfly, para controlar de forma remota las computadoras de sus víctimas, cargar y acceder a archivos, tomar capturas de pantalla, cargar las pulsaciones en el teclado, y espiar a través de cámaras web. Más info en este enlace. * Not Mining: Buscador de webs que minan criptomonedas Con el auge actual de las criptomonedas ha llegado un nuevo problema para todos los que navegamos la web: el uso no autorizado de nuestros recursos para minar las divisas digitales. Hemos visto una enorme cantidad de amenazas y métodos diferentes: ya sean páginas web, malware, extensiones, incluso redes WiFi públicas. Varias soluciones han aparecido mientras tanto, extensiones como NoCoin ofrecen una barrera protectora, algo que navegadores como Opera ya están implementando por defecto. Pero es una iniciativa creada por dos españoles la que busca abordar el problema de otra manera, ofreciendo su propio buscador de webs que minan criptomonedas: NotMining. NotMINING está en sus etapas iniciales de vida. Es un proyecto de José C. García Gamero, y Adam K. Martín, dos estudiantes españoles de administración de sistemas informáticos en red. Además de la web con el buscador, cuentan con una extensión para Chrome y un complemento para Firefox. La diferencia entre algo como NoCoin o la función del navegador Opera, es que NotMining busca directamente el código en la web analizada, sin listas negras de dominio, con lo cual afirman que la posibilidad de que haya un falso positivo o un falso negativo es menor. Accede a la información completa aquí. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,2 milVistas1me gusta0Comentarios