Boletín nº 41 Noticias Seguridad en Comunidad Movistar Empresas
* Chema Alonso: ¿Cómo ves el virus Petya? ¿Es igual que WannaCry? Petya es un ransomware que ya existía antes, igual que WannaCry. Ambos utilizan una vulnerabilidad de Windows para viralizar mucho más el ransomware. En el caso de WannaCry, se trataba de una vulnerabilidad que hacía que los equipos que no estuviesen parcheados quedasen afectados. En este caso la vulnerabilidad de Microsoft era muy reciente y muchas compañías no habían finalizado todavía los procesos de Quality Assurance o Aseguramiento de la Calidad de los equipos, por eso tuvo un gran impacto. Ahora, como hay más equipos actualizados para protegerse de esta vulnerabilidad desde el ciberataque de WannaCry, el ámbito de posibles equipos afectados por Petya es menor. Es mucho más agresivo el ciberataque Petya que WannaCry. Si el ataque de Petya se hubiera producido hace un mes, habría sido más agresivo que WannaCry, ya que en este caso el ransomware cifra todo el disco duro del equipo, la tabla de particiones entera, por lo que recuperarlo es más complicado. WannaCry no encriptaba todo el disco duro, era más sencillo recuperar archivos. http://www.vozpopuli.com/altavoz/tecnologia/Chema-Alonso-entrevista-cuarta-plataforma-aura_0_1039997622.html * Wormhole: Envía archivos a otros usuarios de forma segura en Linux con esta utilidad Enviar archivos entre equipos siempre ha sido una necesidad. Servicios FTP, almacenamiento en la nube, o incluso servicios VPN han servido para satisfacer estas necesidades de los usuarios. Sin embargo, existen otras muchas alternativas que seguro desconoces, Wormhole es una de ellas. Se trata de una aplicación gratuita que está disponible tanto para equipos con distribución Linux como sistema operativo macOS. Si no estás conforme con el uso que hacen de tus archivos en los servicios de almacenamiento en la nube, ésta es sin lugar a dudas una de las mejores opciones, dejando de lado la utilización de dispositivos NAS. Su uso cada vez está más extendido y son muchos los usuarios domésticos y profesionales que optan por la utilización para el almacenamiento y la compartición de información. ¿Es una solución realmente segura? La respuesta es sí. Wormhole hace uso de PAKE (del inglés Password-Authenticated Key Exchange) utilizada para cifrar la información que se envía entre los extremos. https://www.redeszone.net/2017/07/03/wormhole-envia-archivos-otros-usuarios-forma-segura-linux-esta-utilidad/ * Bithumb, uno de los sitios más importantes para el intercambio de Bitcoin, ha sido hackeado Bithumb actualmente opera con un volumen de operaciones de 13.000 bitcoin diariamente, lo que representa el 10% del comercio mundial de bitcoin. Pero por otro lado, su volumen de operaciones bajo ether, la criptomoneda de la plataforma Ethereum, hace que sea la más importante del mundo con el 44% de las operaciones a nivel mundial. Durante el pasado ataque, los hackers se hicieron con la información personal de 31.800 usuarios, lo que resultó en la pérdida de miles de millones de won de las cuentas de muchos de estos clientes. Tal solo un usuario afirma haber perdido en bitcoin, lo equivalente a diez millones de won, una cantidad que desapareció al instante. https://m.xataka.com/seguridad/bithumb-uno-de-los-sitios-mas-importantes-para-el-intercambio-de-bitcoin-ha-sido-hackeado * Linux no se salva, la CIA también tiene un método para robar datos aunque usemos ese sistema Linux, el sistema preferido de los amantes de la privacidad y seguridad. Es precisamente por eso por lo que los usuarios más celosos de su privacidad y seguridad suelen usar otros sistemas, como Linux. También es por eso que, si sientes que puedes ser perseguido por gobiernos y agencias, puede que te interese aprender Linux; sin embargo, todo esto no implica que sea imposible romper su seguridad. OutlawCountry es una herramienta que permite interceptar todo el tráfico de datos que sale de un ordenador con Linux; este tráfico pasa por servidores de la CIA, que analizan y capturan la información que interesa al agente que está dirigiendo la operación. OutlawCountry, el malware para Linux de la CIA. Este malware consiste en un módulo para el kernel (núcleo) de la versión 2.6 de Linux; una vez instalado, el programa crea una nueva tabla de Netfilter, el framework de Linux dedicado a la gestión y manipulación de paquetes de red, con el que puede crear nuevas reglas para la gestión de red del sistema. http://omicrono.elespanol.com/2017/06/malware-para-linux-de-la-cia/ * Sistema de detección de tráfico malicioso Maltrail es un sistema de detección de tráfico malicioso, que utiliza listas públicas (listas negras) que contienen pistas maliciosas y generalmente sospechosas, junto con pistas estáticas compiladas a partir de varios informes AV y listas personalizadas definidas por el usuario, donde puede ser cualquier cosa, desde el nombre de dominio. http://www.gurudelainformatica.es/2017/06/sistema-de-deteccion-de-trafico.html * Crackean RSA 1024-bit en GnuPG por un error en LibgCrypt Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave Privada para descifrar datos. http://www.bbc.com/news/technology-40406542 * Disponible el kernel Linux 4.12 Se trata de uno de los mayores lanzamientos historicamente, y que solo la versión 4.9 llegó a tener más cambios, pero el 4.12 es simplemente muy grande. Nuevo soporte de hardware y nuevas características de seguridad. https://www.genbeta.com/linux/disponible-el-kernel-linux-4-12-linus-torvalds-lo-califica-como-uno-de-los-mayores-lanzamientos-de-su-historia1,4 milVistas0me gusta0ComentariosBoletín semanal nº 36 Noticias Seguridad en Comunidad Movistar Empresas
* Consejos de Chema Alonso para empezar en el Hacking & Seguridad Informática En este vídeo Chema Alonso da consejo sobre cómo aprender hacking o seguridad informática. Principalmente indica 3 pautas: Leer mucho e informarte en foros y entornos web, practicar lo aprendido, y tener mucha constancia. * 350 nuevas apps maliciosas para Android cada hora durante el primer trimestre de 2017 Tim Berghoff, experto en seguridad de G DATA, comenta que “vivimos permanentemente conectados gracias a nuestros dispositivos móviles. Actividades tan delicadas como banca y compras online las realizamos ya desde nuestros smartphones. Además, el grado de amenaza cada vez es más preocupante, pues al crecimiento vertiginoso del número de apps maliciosas se añade el asunto de las actualizaciones de Android, que dependen de demasiados condicionantes para que lleguen al usuario en los tiempos adecuados.” Aunque en los dos años anteriores se ha podido apreciar un aumento considerable en el número de nuevas aplicaciones maliciosas para Android, G DATA estima que durante este 2017 el crecimiento será menos acusado. http://muyseguridad.net/2017/04/28/350-apps-maliciosas-android-hora-2017/ * Ataque masivo de #Phishing que se hace pasar por Google Docs Si han recibido este correo y han hecho clic en el enlace, deben verificar los permisos y la configuración de seguridad de su cuenta de Google y buscar la aplicación "Google Docs" que, aunque parece verdadera, en realidad esta es una aplicación falsa que obtuvo el acceso a su cuenta después de hacer clic en el enlace (debe tener un "Tiempo o Fecha de autorización" reciente). Desde aquí se puede eliminar la aplicación. https://motherboard.vice.com/en_us/article/massive-gmail-google-doc-phishing-email * Las empresas no están preparadas para una brecha de seguridad en sus dispositivos móviles Según el estudio Dimensional Research patrocinado por Check Point, el 64% de los encuestados duda sobre la capacidad de su compañía para prevenir un ciberataque a sus 'smartphones' y 'tablets'. Según el informe The Growing Threat of Mobile Device Security Breaches, dos de cada 10 encuestados declararon que su compañía ya había sido víctima de un ciberataque móvil, y el 24% no sabía si los dispositivos de sus empleados habían sido expuestos. http://cso.computerworld.es/alertas/las-empresas-no-estan-preparadas-para-una-brecha-de-seguridad-en-sus-dispositivos-moviles * El troyano móvil bancario ataca a Latinoamérica Marcher no es un troyano nuevo pero por su incidencia y los riesgos que representa merece ser tenido en cuenta. Este malware para Android es capaz de robar credenciales del usuario, así como obtener datos del dispositivo, interceptar SMS. Un kit completo. Además, cuenta con la posibilidad de monitorizar las APKs que están instaladas y activarse cuando detecta el uso de determinadas aplicaciones. En anteriores ocasiones, ha estado dirigido a entidades americanas, alemanas, británicas, rusas, pero esta vez se encarga de atacar a entidades latinoamericanas, incluyendo países como México, Argentina, Colombia o Perú. http://unaaldia.hispasec.com/2017/05/el-troyano-movil-bancario-ataca.html * Aparece el primer troyano a gran escala contra Mac Check Point ha descubierto recientemente a Dok, que se está distribuyendo sobre todo a través de phishing por email y se trata del primer troyano a gran escala contra macOS (el sistema operativo para los ordenadores Mac). Los mensajes maliciosos van dirigidos sobre todo a usuarios europeos y tienen adjuntado un fichero comprimido ZIP con un malware que toma el control del sistema y permite a los atacantes interceptar el tráfico de Internet de la víctima para espiarla o suplantar sitios web. Obviamente, nada de esto pasa si el usuario no abre el fichero ZIP correspondiente al ataque de phishing. Si el usuario es lo suficientemente incauto y abre el fichero ZIP (de nombre Dokument.ZIP), se mostrará un falso mensaje diciendo que el fichero no ha podido ser abierto debido a que está dañado, siendo ese el momento que aprovecha el malware para ejecutarse y mostrar otro mensaje emergente diciendo al usuario que le ha llegado una nueva actualización para macOS, invitándole a hacer clic sobre el botón Actualizar Todo (Update All). En caso de pulsar el botón, el malware pedirá la contraseña del usuario, cosa que culmina el proceso de infección en caso de suministrar la correcta. http://muyseguridad.net/2017/05/01/troyano-gran-escala-mac/ * Entrenar usuarios en redes corporativas para hacer frente a ataques de Phising Se trata de un sistema de Phishing de código abierto destinado a poner a disposición de todos el entrenamiento de Phishing, y supuestamente es extremadamente fácil de usar. GoPhish difiere de la mayoría de las ofertas comerciales similares en el hecho de que está alojado en un servidor de la propia red interna, por lo que cualquier información que se maneje con ella, no saldrá de la red interna. Tiene una interfaz de usuario de administración muy amigable. Construido desde el principio con una API JSON que hace que sea fácil para los desarrolladores y administradores de sistemas, automatizar campañas simuladas de Phishing. Al ejecutarla se inician dos servidores web, una base de datos y un agente en segundo plano, que gestionará el envío de correos electrónicos. Está disponible para Windows, Linux y OS X. http://www.gurudelainformatica.es/2017/04/entrenar-usuarios-en-redes-corporativas.html * Wikileaks revela el 'Scribbles', la herramienta de la CIA para espiar documentos de Microsoft Office WikiLeaks ha publicado una nueva entrega de la serie de filtraciones del proyecto Vault 7, destinado a sacar a la luz documentos clasificados que demuestran los supuestos programas de espionaje electrónico de la CIA. Se trata de un manual de usuario que describe un programa de la CIA conocido como "Scribbles". La herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por "oficiales de Inteligencia extranjeros" https://actualidad.rt.com/actualidad/237133-vault7-wikileaks-cia-scribbles-herramienta * Supuestamente descifran un mensaje de #Whatsapp de un terrorista El usuario Bruce66423 de SlashDot dice que un mensaje de WhatsApp de un terrorista ha sido descifrado "usando técnicas que no pueden revelarse por razones de seguridad", aunque las fuentes dijeron que ahora tienen la experiencia técnica para repetir el proceso en el futuro. Al parecer, los servicios de seguridad del Reino Unido han logrado decodificar el último mensaje enviado por Khalid Masood, antes de que utilizase su coche para matar peatones a alta velocidad en en el puente de Westminster y apuñalara a muerte a un oficial de policía en las puertas del Parlamento el 22 de marzo pasado. https://it.slashdot.org/story/17/04/29/1617257/encrypted-whatsapp-message-recovered-from-westminster-terrorists-phone
1,5 milVistas0me gusta0Comentarios