Boletín nº 60 Noticias Seguridad en Comunidad Movistar Empresas
* Ransomware SamSam ataca organismos públicos y hospitales Expertos en seguridad informan que un número importante de instituciones (sobre todo estadounidenses) se han visto afectadas por este ransomware, bautizando con el nombre SamSam. De nuevo, los ciberdelincuentes centran sus esfuerzos en entidades públicas. Parece que el negocio de los usuarios particulares ha quedado olvidado, o al menos en un segundo plano. Para estos parece que ha quedado reservado el minado de criptomonedas, algo menos “dañino” y que el final produce más beneficios. Volviendo con la amenaza que nos ocupa, parece que algunos hospitales habrían pagado incluso el rescate solicitado por recuperar el acceso a los datos afectados, incluso disponiendo de una copia de seguridad que permitiría recuperar una cantidad importante de la información afectada. Expertos en seguridad ya hablan de una campaña del ransomware SamSam activa y que se prolongará durante las próximas semanas. Encontrarás toda la información en este artículo. * Spyware Skygofree Llamado así por los expertos de Kaspersky Lab, el spyware se ha utilizado desde el 2014 para atacar Smartphones, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, así como también llamadas telefónicas, audios, eventos de agenda y ubicación geográfica de dispositivos . El malware generalmente se propaga a través de sitios web comprometidos que imitan a los operadores móviles más conocidos, incluidas las empresas británicas Three y Vodafone. Si bien el código interno del malware ha cambiado a lo largo de los años, los investigadores dicen que se puede utilizar para dar a los hackers control remoto total del dispositivo infectado.Tienes toda la información en este artículo. * Una nueva variante de Satori Botnet ataca a plataformas de Ethereum ENISA ha publicado dos nuevos informes, los cuales recogen las herramientas y metodologías para apoyar la cooperación entre los equipos de respuesta ante incidentes de seguridad informática (CSIRT nacionales o gubernamentales) y las autoridades policiales, por un lado; y los aspectos legales y organizativos para mejorar la cooperación entre ambas instituciones, por otro. Estos documentos abordan los aspectos técnicos, legales y organizativos de la cooperación entre los CSIRT y las autoridades policiales, con recomendaciones para ayudarlos a cooperar más estrechamente en la lucha contra el ciberdelito. Según los datos recopilados en ellos, se confirma que los CSIRT y las autoridades policiales a menudo intercambian información durante la gestión de la investigación de incidentes, tanto formal como informalmente, y que la confianza es el factor clave de éxito en esa cooperación. Más información aquí. * Skyfall y Solace, los dos primeros ataques informáticos basados en Meltdown y Spectre Vulnerabilidades, registradas como CVE-2017-5175, CVE-2017-5753 y CVE-2017-5754, suponen un grave riesgo para la seguridad de los sistemas, sin embargo, son vulnerabilidades teóricas ya que, aunque demostradas, no se habían conseguido explotar, hasta ahora. Siguiendo a Spectre con nombres de películas de James Bond, hace algunas horas ha aparecido una nueva página web en la que se habla de Skyfall y Solace, dos nuevos ataques informáticos, de los que aún no se ha revelado información por motivos de seguridad, que se explotan a través de las vulnerabilidades de los procesadores de Intel, AMD y ARM. Como podemos ver en dicha página web, la información sobre estos ataques informáticos está bajo embargo, por lo que, de momento, no se sabe nada al respecto. Si quieres acceder a la noticia completa pulsa en este enlace. * Se descubre en Rusia un fraude masivo que implicaba a los surtidores de gasolina Las fuerzas de la ley de Rusia han detectado un fraude masivo que consistía en una alteración de lo que se pagaba en las gasolineras. El asunto ha implicado a decenas de empleados que instalaron programas maliciosos en los surtidores para que introdujeran en los vehículos menos combustible del que luego pagaba los clientes. En la estafa masiva, los empleados desviaron el coste entre un 3 y un 7 por ciento. El Servicio Federal de Seguridad (SFS) de Rusia encontró los programas maliciosos a partir de una serie de clientes que se quejaron de haber perdido combustible sin que hubiese una razón técnica detrás (insinuando un robo). En los casos más extremos se detectó un peso un 7% inferior al teóricamente repostado. El SFS ha reconocido que los programas maliciosos introducidos en los surtidores eran difíciles de detectar, aunque a partir de los clientes que denunciaron la posible estafa empezaron a tirar del hilo hasta llegar a su creador: el hacker Denis Zayev. Las autoridades también han comentado que los surtidores fraudulentos estaban muy extendidos en la zona sur del país. Má información aquí. * Microsoft suspende los parches de Meltdown y Spectre porque dejan de arrancar Desde el pasado 4 de enero, un hilo dentro del foro oficial de Microsoft se ha ido llenando de quejas de usuarios con equipos con procesadores AMD. Tras instalar las actualizaciones de seguridad contra las vulnerabilidades Meltdown y Spectre, sus ordenadores no arrancaban. Al encenderse se cuelgan y muestran el logo de Windows sin pasar de esa pantalla, apareciendo más tarde el error 0x800f0845. Entre los usuarios ha reinado el desconcierto estos días, al no saber si podían estar sufriendo incompatibilidades similares a las provocadas por algunos antivirus, llegando a mostrar pantallazos azules, hasta que Microsoft se ha pronunciado en una nota aclaratoria. Más información aquí. * El malware Fruitfly ha espiado a usuarios de Mac durante 13 años Las autoridades estadounidenses han presentado cargos sobre un hombre de 28 años oriundo de Ohio, acusado de haber creado e instalado spyware en miles de computadoras durante 13 años. Phillip R. Durachinsky, de North Royalton (Ohio), está acusado de haber utilizado malware de Mac, conocido como Fruitfly, para controlar de forma remota las computadoras de sus víctimas, cargar y acceder a archivos, tomar capturas de pantalla, cargar las pulsaciones en el teclado, y espiar a través de cámaras web. Más info en este enlace. * Not Mining: Buscador de webs que minan criptomonedas Con el auge actual de las criptomonedas ha llegado un nuevo problema para todos los que navegamos la web: el uso no autorizado de nuestros recursos para minar las divisas digitales. Hemos visto una enorme cantidad de amenazas y métodos diferentes: ya sean páginas web, malware, extensiones, incluso redes WiFi públicas. Varias soluciones han aparecido mientras tanto, extensiones como NoCoin ofrecen una barrera protectora, algo que navegadores como Opera ya están implementando por defecto. Pero es una iniciativa creada por dos españoles la que busca abordar el problema de otra manera, ofreciendo su propio buscador de webs que minan criptomonedas: NotMining. NotMINING está en sus etapas iniciales de vida. Es un proyecto de José C. García Gamero, y Adam K. Martín, dos estudiantes españoles de administración de sistemas informáticos en red. Además de la web con el buscador, cuentan con una extensión para Chrome y un complemento para Firefox. La diferencia entre algo como NoCoin o la función del navegador Opera, es que NotMining busca directamente el código en la web analizada, sin listas negras de dominio, con lo cual afirman que la posibilidad de que haya un falso positivo o un falso negativo es menor. Accede a la información completa aquí. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas1me gusta0ComentariosBoletín nº 83 Noticias Seguridad en Comunidad Movistar Empresas
El Instituto Nacional de Ciberseguridad (INCIBE) confía en Telefónica para securizar sus Puestos Móviles MTP va a ser capaz de detectar vulnerabilidades en el dispositivo que MDM será capaz de mitigar gracias a las políticas configuradas. Al estar sincronizados ambos servicios y ser gestionados a través de la misma consola por parte de Telefónica, se garantiza una gestión y securización completa en el entorno móvil. La securización en el mundo móvil es importante no solo porque se trata de un elemento fundamental de nuestro puesto de trabajo sino por el RGPD que entró en vigor el 25 de mayo de 2018. Se trata de una ley más restrictiva que la antigua LOPD y cuyo incumplimiento puede conllevar sanciones de varios miles de euros. GandCrab v4.1: parecido a WannaCry WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows. Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas. Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg". Como hemos mencionado, los expertos creen que esta nueva variante del ransomware 'GandCrab' logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado. Fuente: fossbytes.com Nuevas variantes de Spectre Esto es así puesto que la ejecución especulativa permite, a grandes rasgos, aumentar el rendimiento del procesador. Ahora, Spectre 1.1 (CVE-2018-3693) llega como una vulnerabilidad similar a la primera y cuarta variante, permitiendo que un atacante pueda hacer uso de la ejecución especulativa creando un desbordamiento del buffer de la caché del almacenamiento del procesador. Con ello, podría tanto escribir como ejecutar código malicioso en direcciones de memoria que estaban reservadas. Spectre 1.2, en cambio, posibilita a un atacante escribir en ciertos sectores de la memoria que están marcados como solo lectura, pudiendo afectar a distintas funciones de seguridad del procesador y el sistema. Fuente: tecnoversia.com Ataque DoS en Blizzard afectó varios de sus juegos Un ataque de denegación de servicio (DoS) a Blizzard Entertainment que duró todo el fin de semana y causó un retraso severo para algunos jugadores e impidió que otros ingresaran, finalmente llegó a su fin el lunes por la mañana, informan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Los creadores de Overwatch informaron problemas en sus servidores el día anterior y reconocieron que los ataques estaban afectando al juego, así como a otros juegos en sus plataformas. Heroes of the Storm y World of Warcraft también estuvieron bajo ataque. “Los ataques DoS contra los proveedores de red han terminado”, publicó Blizzard en Twitter, al tiempo que los desarrolladores de Overwatch confirmaron a través de Reddit el restablecimiento de los servicios, además ofreció disculpas por el incidente. Para los especialistas en borrado seguro de datos la mayoría de los servicios disponibles en Internet hoy son vulnerables a los ataques DDoS, especialmente los juegos en línea. Fuente: noticiasseguridad.com Restaurantes de B&B hospitality group infectados con malware El malware encontrado en los puntos de venta de B&B Hospitality Group (B&BHG) en el área de la ciudad de Nueva York pudo haber sido utilizado para acceder a los datos de pago con tarjeta. La violación de seguridad ocurrió en algún momento entre el 1 de marzo de 2017 y el 8 de mayo de 2018 afectando a Del Posto, Babbo, Casa Mono, Becco, Otto Enoteca e Pizzeria, Esca, Lupa, Tarry y Felidia. Especialistas en borrado seguro de datos estiman que es posible que los hackers se marcharan con números de tarjetas, nombres y fechas de vencimiento, códigos de verificación interna y otros datos de pago. En un comunicado posterior al ataque se afirma que “B&BHG ha eliminado el malware de todos sus restaurantes y está tomando medidas para mejorar las medidas de protección de datos de tarjetas de pago de sus clientes”. Además, B&BHG está trabajando en estrecha colaboración con las redes de tarjetas de pago para que los bancos emisores de las tarjetas se mantengan al pendiente de cualquier actividad sospechosa. Fuente: noticiasseguridad.com/ Rusia detiene millones de ataques informáticos durante el mundial Agencias de inteligencia rusas evitaron casi 25 millones de ciberataques y otros actos criminales durante la Copa Mundial de fútbol, según el Kremlin, asegurando que el evento transcurriera con normalidad, tal como reportan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Reportes de prensa mencionan que el presidente Vladimir Putin dijo que espera que la interacción cercana y constructiva entre su gobierno y las agencias internacionales continúe y contribuya a “garantizar la seguridad de nuestros estados y nuestros ciudadanos en el futuro”. Antes de la Copa del Mundo, se abrió un centro de cooperación formado por agentes de la ley de 34 países para supervisar la posible violencia de los fanáticos. Facilitando la coordinación entre los oficiales de los 32 países calificados al torneo, el centro recibió al menos a seis oficiales de la policía británica, y los anfitriones de la próxima Copa Mundial 2022, Qatar. Una encuesta realizada por una consultora europea, encontró que el 72% de los profesionales de seguridad informática y borrado seguro de datos creían que era probable un ataque durante la Copa del Mundo, pues atacar durante eventos de tal relevancia es una conducta recurrente entre los hackers. Muchas organizaciones y especialistas en borrado seguro de datos se anticiparon advirtiendo sobre los riesgos potenciales para los fanáticos pendientes de la Copa del Mundo. Se advirtió a los fanáticos tener cuidado con las aplicaciones maliciosas y los correos electrónicos de phishing enviados específicamente para los fanáticos del fútbol. Según la alerta emitida la semana pasada, algunos fanáticos recurrieron a la aplicación “Golden Cup” para ver estadísticas y datos sobre el torneo, sin saber que los hackers también han utilizado la aplicación para instalar spyware en los dispositivos de los usuarios menos prevenidos. Esta amenaza, llamada Android/FoulGoal.A, parece una aplicación deportiva normal con información general y antecedentes sobre los juegos. Sin embargo, en segundo plano y sin el consentimiento del usuario, la aplicación transfiere información personal a los hackers, incluidos los números de teléfono de las víctimas, aplicaciones instaladas, modelo de dispositivo y fabricante, capacidad de almacenamiento interno disponible y más. Para los expertos en seguridad informática, el número de ataques reportados por el gobierno ruso es alto, pero no es inesperado. Fuente: noticiasseguridad.com Alto coste de cada brecha de seguridad U$S3,86 millones Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos visto casos escandalosos como los de Yahoo y MySpace, sino que han servido de motivación para su regulación mediante el GDPR. Aunque las grandes compañías son las que acaparan los titulares, la realidad es que son las pymes las que peor lo llevan para defenderse de las brechas de datos. Según un estudio llevado a cabo por IBM Security y Ponemon Institute, el costo medio de cada brecha de seguridad es de 3,86 millones de dólares estadounidenses. Los datos plasmados en el informe derivan de realización de entrevistas a cerca de 500 empresas que padecieron brechas de datos, además de haber recolectado información sobre cientos de factores en torno a las brechas, abarcando investigaciones técnicas y recuperación, notificaciones, requerimientos legales y de regulación, la cantidad en pérdidas económicas y la pérdida de reputación. Sobre las “mega brechas”, estas se mostraron especialmente difíciles de gestionar y un tercio del coste que han supuesto derivó de una reducción de las oportunidades de negocio. Las brechas de datos son un problema que va a peor, ya que el coste medio de 3,86 millones de dólares ha supuesto un aumento del 6,4% frente a lo plasmado en el informe correspondiente al año 2017. Fuente: venturebeat.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!773Vistas1me gusta0Comentarios