Noticias de Seguridad a nivel mundial: boletín nº 116
¿Seguridad de Iphone no funciona? nuevo malware ha infectado a más de 500 millones de usuarios Acorde a especialistas en análisis forense informático del Instituto Internacional de Seguridad Cibernética (IICS) un grupo cibercriminal identificado como eGobbler ha estado explotando una vulnerabilidad en Chrome para sistema iOS con el propósito de atacar a los usuarios de dispositivos iPhone con un exploit que les entrega malvertising; se calcula que alrededor de 500 millones de usuarios en todo el mundo han sido infectados. El malvertising es un método de ataque en el que los hackers muestran a los usuarios publicidad de apariencia inofensiva; en realidad estos anuncios contienen código que redirige a las víctimas a sitios web de contenido malicioso, comentan los especialistas en análisis forense informático. Los reportes sobre la campaña de ataques desplegada por eGobbler han concluido que este actor de amenazas ha infectado servidores de publicidad legítima, misma que ha usado para desplegar los anuncios que mostrarán la ventana emergente maliciosa. La carga útil empleada por este grupo de hackers tiene dos funciones: generar dinero con los anuncios mostrados y la capacidad de redirigir al usuario a sitios web fraudulentos donde se intentará extraer sus datos personales o infectar con malware. Continúa navegando en https://noticiasseguridad.com/ Facebook almacenó millones de contraseñas de usuarios de Instagram en texto sin formato A fines del mes pasado, Facebook reveló que "almacenaba erróneamente las contraseñas de cientos de millones de usuarios de Facebook en texto plano", incluidas las contraseñas de "decenas de miles" de sus usuarios de Instagram también. Ahora parece que el incidente es mucho peor de lo que se informó primero. Estas contraseñas de texto plano de millones de usuarios de Instagram, junto con millones de usuarios de Facebook, estaban disponibles para algunos de los ingenieros de Facebook que, según la compañía, "no abusaban de ellas". De acuerdo con la publicación actualizada, Facebook descubrió "registros adicionales de contraseñas de Instagram almacenados en un formato legible", pero agregó que su investigación reveló que "las contraseñas almacenadas nunca fueron abusadas o mal accedidas por ninguno de los empleados". La última revelación llega en menos de un día después de que se reveló que Facebook había almacenado hasta 1,5 millones de usuarios en sus servidores, sin su consentimiento o conocimiento, desde mayo de 2016. Continúa navegando en https://thehackernews.com/ Microsoft es hackeada – hackean cuentas de Outlook y cuentas de empleados Microsoft ha revelado que un grupo de hackers desconocidos ha perpetrado una brecha de datos en algunos de los sistemas de la compañía; acorde a especialistas en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS), los hackers habrían comprometido las credenciales de inicio de sesión de algunos miembros del equipo de soporte técnico de la compañía, gracias a esto, consiguieron acceder a las cuentas de email de uno de los clientes de Microsoft. Las primeras investigaciones indican que los hackers atacaron la red de la compañía en algún momento entre enero y marzo, poco después de la intrusión los cibercriminales consiguieron acceso a los datos de inicio de sesión del personal de Microsoft. Acorde a los expertos en cómputo forense, la compañía notificó al cliente comprometido sobre la situación, afirmando que: “el acceso no autorizado podría haber permitido que un usuario no autorizado consiguiera acceso a información relacionada con su cuenta de email, como nombres de carpetas, título del email, entre otros datos”. La compañía afirmó también que los atacantes no tienen acceso al contenido de las carpetas, mensajes o archivos adjuntos. Aún se desconoce el número exacto de correos electrónicos a los que los hackers accedieron. Continúa navegando en https://noticiasseguridad.com/ Nueva vulnerabilidad Día Cero en internet explorer permitiría robo de archivos locales Internet Explorer no es precisamente el buscador más popular, y en definitiva este nuevo incidente de seguridad no le ayudará. Acorde a especialistas del curso de informática forense del Instituto Internacional de Seguridad Cibernética (IICS), ha sido descubierta una vulnerabilidad día cero en este buscador que hace que las computadoras con Windows sean vulnerables a los ataques de robo de archivos. Acorde a los reportes, la vulnerabilidad se encuentra en el uso de archivos MHT de Internet Explorer cuando un usuario guarda una página web. La vulnerabilidad está en la apertura de archivos MHT. “Internet Explorer es vulnerable a un ataque de Entidad Externa XML si un usuario abre un archivo .MHT especialmente diseñado. Este inconveniente permitiría a un atacante extraer archivos locales y realizar un reconocimiento remoto de la versión de Program instalada en la máquina comprometida. Por ejemplo, enviar una solicitud c:\Python27\NEWS.txt podría devolver como respuesta información de la versión de ese programa”. Continúa navegando en https://noticiasseguridad.com/ Hackeo en Wipro; los hackers usan los sistemas de la compañía para atacar a sus propios clientes Wipro se encuentra investigando algunos reportes que sugieren que sus sistemas de TI han sido hackeados; es posible que los sistemas comprometidos se estén empleando para lanzar ciberataques contra algunos de los clientes de esta compañía. Los reportes indican que algunos de los clientes de la compañía de servicios de TI detectaron actividades maliciosas de reconocimiento de redes comunicándose directamente a las redes de Wipro. Se estima que al menos diez o doce compañías han sido afectadas. Aunque Wipro tardó un poco en fijar postura respecto a este incidente, finalmente publicó un comunicado mencionando: “Nuestros procesos internos son en verdad sólidos y nuestros sistemas de seguridad son los más avanzados para prevenir y detectar diversos intentos de ciberataques”. Acorde a los especialistas en análisis forense informático, el ataque se habría originado en el servidor de correo electrónico de la compañía, por lo que Wipro ya prepara una nueva red email de uso privado. Por el momento, los usuarios potencialmente afectados están siendo informados de la situación. Portavoces de la compañía han mantenido comunicación sobre las actualizaciones más recientes sobre este incidente: “Derivado de una compleja campaña de phishing, hemos detectado actividad anómala en las cuentas de algunos empleados en nuestra red interna”. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 99
Congreso Español aprueba el cierre de páginas web sin autorización judicial El cierre de páginas web sin necesidad de autorización judicial ya es posible, tras recibir la aprobación en el Congreso. Se ratifica el Proyecto de Ley para modificar la normativa de Propiedad intelectual, que introduce esta novedad a través de una enmienda al texto, la número 32, acordada por PP, PSOE y Ciudadanos. A partir de ahora, cuando exista "reiteración por segunda vez de actividades ilícitas", el prestador de servicios de internet que aloje el contenido deberá ejecutar "la medida de colaboración" solicitada desde el Ministerio de Cultura, que "no requerirá la autorización judicial prevista" en la llamada Ley Sinde y exigida hasta ahora. Este punto de la reforma aboga por la agilización del cierre de páginas que hayan vulnerado previamente los derechos de propiedad intelectual, véanse webs piratas de películas y series o réplicas del trabajo periodístico de diarios de información. Más información https://www.elmundo.es/. Vulnerabilidad crítica en zoom permite secuestro de conexión Un atacante podría falsificar mensajes, secuestrar controles de pantalla o expulsar a otros usuarios de las conferencias. Una vulnerabilidad considerada crítica en la aplicación de videoconferencias Zoom podría permitir a un atacante remoto secuestrar los controles de pantalla y expulsar a los asistentes de las conferencias, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. Investigadores de una firma de ciberseguridad publicaron una prueba de concepto para esta vulnerabilidad de ejecución de comando no autorizada, mencionando que el error persiste en la función de mensajería de Zoom, La vulnerabilidad, rastreada como CVE-2018-15715, ha sido considerada de gravedad “crítica”, y tiene una puntuación CVSS de 3.0/9.9. Un potencial atacante, sin autenticación y de forma remota, podría crear y enviar un mensaje de Protocolo de Datagrama de Usuario (UDP), y se interpretaría como un mensaje confiable de Protocolo de Control de Transmisión utilizado por los servidores autorizados de Zoom. Más información en http://noticiasseguridad.com/ Cadena de Hoteles Marriott es hackeada, 500 millones de clientes afectados Registros de 500 millones de clientes del grupo hotelero Marriott se vieron comprometidos en la violación de datos. La cadena de hoteles Marriott International ha revelado que la base de datos de reservaciones de su división Starwood había sido comprometida por terceros no autorizados. Acorde a una investigación interna de especialistas en forense digital, un atacante había conseguido acceso a la red de Starwood desde 2014. Marriot International afirma que se encuentra notificando a los clientes registrados en la base de datos comprometida. Acorde a estimaciones de la empresa, la base de datos comprometida contiene registros de hasta 500 millones de clientes, de los cuales, alrededor de 320 millones de registros incluían información como nombre del cliente, dirección, números de teléfono, dirección email, número de pasaporte e información de la cuenta del usuario. Más información en http://noticiasseguridad.com/ Violación de seguridad en sitio web de Dell La empresa tuvo que restablecer las contraseñas de sus usuarios debido al incidente de seguridad. Especialistas en seguridad informática y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Dell, el gigante tecnológico, ha sido víctima de una violación de seguridad por la que un grupo de hackers ha intentado extraer los datos de los clientes directamente del sitio web de la compañía. Según las primeras investigaciones, el incidente de seguridad aconteció en algún momento del 9 de noviembre. Ese mismo día, Dell detectó e interrumpió el ataque dirigido a los datos personales de sus clientes, incluyendo nombres, direcciones email y contraseñas. Según los reportes de los especialistas en forense digital, la empresa se encuentra realizando una profunda investigación, misma que hasta el momento no ha arrojado evidencia irrefutable de que los actores maliciosos hayan conseguido acceso a los datos resguardados por Dell. Como medida de seguridad, la empresa ha restablecido las contraseñas de todos los usuarios de su plataforma en línea. Asimismo, Dell afirma que información financiera como información de tarjetas de pago o más datos sensibles no se han visto comprometidos en el ataque. “Datos de tarjetas de pago y otros detalles confidenciales no fueron detectados por los hackers”, menciona el anuncio de seguridad de la compañía. La empresa afirma que ya han sido implementadas las medidas de seguridad pertinentes para mitigar el riesgo de un segundo ciberataque. “Después de detectar el intento de robo de datos, implementamos un protocolo de defensa e iniciamos una investigación. Más información en http://noticiasseguridad.com/ Nuevo método para desbloquear un iPhone y Android Cuando hablamos de poder desbloquear un iPhone puede parecer repetitivo. La realidad es que han aparecido varios métodos con los que era posible. Uno de ellos, uno de los métodos más recientes, fue realizado por la empresa israelí Cellebrite, que podía desbloquear cualquier móvil de Apple, o el más reciente GrayKey. Hoy nos hacemos eco de otra empresa que asegura que puede desbloquear un iPhone. En concreto se trata de una compañía llamada DriveSavers. Entre sus funciones destacan la recuperación de datos. Ahora promete que cualquier persona podría llegar a desbloquear un iPhone con un costo U$S3.900 por dispositivo. Indican que no importa si la contraseña es muy simple o estamos ante una clave realmente fuerte, con muchas cifras. Nos hemos centrado en iPhone, pero desde DriveSavers aseguran que también pueden desbloquear modelos Android. Desde DriveSavers dicen que hacen uso de una nueva tecnología, por lo que la tasa de éxito es del 100% a la hora de desbloquear un iPhone o recuperar los datos del teléfono protegido en cualquier otra marca. No importa el modelo ni el sistema operativo que utilicen. También incluyen aquí tablets. En definitiva, un nuevo problema para Apple en cuanto al desbloqueo de un iPhone. Como hemos mencionado, no hay más datos sobre el precio o si realmente la tasa es del 100% como aseguran. Habrá que esperar y ver si desde Apple lanzan algún comunicado, algún tipo de parche para evitar que un dispositivo de su marca pueda ser desbloqueado. Más información en https://news.softpedia.com/ Quora El popular sitio web de preguntas y respuestas Quora informó a los usuarios el lunes que su información podría haber sido robada después de que alguien obtuviera acceso no autorizado a sus sistemas. El atacante, descrito como un "tercero malicioso", podría haber obtenido información sobre aproximadamente 100 millones de usuarios, incluidos el nombre, la dirección de correo electrónico, la contraseña de hash, los datos importados de las redes vinculadas, el contenido público y las acciones (por ejemplo, preguntas, respuestas, comentarios y upvotes), y contenido y acciones no públicas (por ejemplo, solicitudes de respuesta, downvotes y mensajes directos). Según el director ejecutivo de Quora, Adam D'Angelo, los usuarios que publicaron de forma anónima no se ven afectados y una gran mayoría de los datos comprometidos ya eran públicos en Quora. La información de la tarjeta de pago y los números de seguridad social no están en riesgo ya que este tipo de datos no son recopilados por Quora. La compañía está en el proceso de notificar a los usuarios afectados y restablecer sus contraseñas. Señaló que "no todos los usuarios de Quora están afectados, y algunos se vieron afectados más que otros". Más información en https://www.securityweek.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!628Vistas1me gusta0ComentariosOferta de terminales para el mes de noviembre
Es mes te dejamos selección de los mejores terminales para tu empresa con modelos de Apple, Huawei y Samsung, aunque en nuestro Catálogo de terminales, anexo a este post, podrás encontrar otras ofertas también muy interesantes.681Vistas0me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 93
Google elimina restricciones para fabricantes de dispositivos Android La empresa está eliminando las restricciones que impuso a los fabricantes de dispositivos Android, después de un alegato con la Unión Europea. Google está en proceso de eliminar una prohibición para los fabricantes de dispositivos inteligentes que cuentan con líneas de productos que incluyen tabletas y teléfonos que funcionan con versiones alternativas de Android, así como de aplicaciones propias de Google y Play Store. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, Google también permitirá preinstalar algunos de sus servicios sin necesidad de incluir todo su contenido de fábrica. Actualmente, la empresa continúa apelando una multa de 4.3 mil millones de dólares en relación con esta prohibición. La Comisión Europea anunció la multa en julio pasado, luego del fallo que dictaba que la compañía estadounidense había estado usando Android para “cimentar una posición dominante en Internet de manera ilegítima”. Más información en http://noticiasseguridad.com/ GreyEnergy: APT con arsenal actualizado Una investigación de ESET revela la presencia del sucesor del grupo de APT de BlackEnergy apuntando a infraestructuras críticas; muy probablemente en la etapa previa a la realización de un ataque. Una reciente investigación de ESET reveló nuevos detalles del sucesor del grupo de APT de BlackEnergy, cuya principal herramienta fue vista por última vez en diciembre de 2015 cuando por primera vez en la historia un ciberataque fue el responsable de provocar un apagón. Cerca de la fecha del incidente, cuando cerca de 230.000 personas quedaron sin electricidad, comenzamos a detectar otra infraestructura de malware que llamamos GreyEnergy. Desde ese entonces ha sido utilizada para atacar compañías de energía, así como también otros blancos de ataque de gran valor en países como Ucrania y Polonia a lo largo de los últimos tres años. Más información en https://www.welivesecurity.com Vulnerabilidad en librería Live555 deja expuesto a VLC, MPlayer y otros reproductores multimedia Hoy en día, la mayoría de las aplicaciones, sobre todo de código abierto, utilizan librerías de terceros para implementar distintas funcionalidades en ellas. Esto es muy cómodo ya que las permiten crecer muy rápidamente y garantizar así la mejor compatibilidad posible con los estándares, sin embargo, esto también es un arma de doble filo, ya que en el momento que se encuentra un fallo de seguridad en una de estas librerías automáticamente afecta a todas las aplicaciones que las utilizan, como acaba de ocurrir con las librerías multimedia LIVE555 utilizadas por aplicaciones como VLC. El departamento de seguridad de Cisco, Talos, hacía eco de una vulnerabilidad bastante grave en LIVE555 Streaming Media, un conjunto de librerías de código abierto, escritas en C++, utilizadas por muchos reproductores multimedia para las funciones de streaming. Estas librerías de código abierto forman los estándares RTP, RTCP y RTSP utilizados para transmitir a través de la red por los puertos TCP 80, 8000 o 8080 contenido en formatos H.264, H.265, MPEG, VP8 y DV de vídeo y MPEG, AAC, AMR, AC3 y Vorbis de audio. Más información en https://blog.talosintelligence.com. 16000 sitios web que usan Wordpress han sido hackeados Worpress es un objetivo popular por que la mayoría de las webs lo usa para manejar y publicar su contenido. Esto de acuerdo a un informe por parte de Sucuri de sitios web comprometidos, hay un 78% de los 21.821 sitios estudiados que usan este gestor de contenidos. Wordpress, con el paso del tiempo, continua a la cabeza con un amplio porcentaje de sitios web comprometidos, con una tasa del 74%. El informe se centra en cuatro populares gestores de contenidos Open Source: se cubre también Joomla con un 14% de sitios comprometidos, Magento con un 5% y Drupal con un 2%. Más información en https://www.infosecurity-magazine.com/. iPhone: Un fallo de seguridad en la última versión de iOS permite a cualquiera acceder a tu álbum de fotos Un fallo de seguridad en la versión 12.0.1 de iOS permite, una vez se ha conseguido el acceso físico al dispositivo, acceder al álbum de fotografías y enviarlas a través de Apple Message. La compañía de ciberseguridad ESET ha alertado sobre un fallo en el sistema operativo de Apple. A partir de la publicación del investigador José Rodríguez, la compañía explica que el fallo se encuentra en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo. La vulnerabilidad está presente en todos los modelos de iPhone, incluyendo iPhone X y XS, que estén funcionando con la última versión del sistema operativo iOS (v.12.0.1). Por ello, un tercero con acceso físico al dispositivo podrá saltarse la clave de acceso, acceder al álbum de fotografías y enviarlas a través de Apple Message. Más información https://www.elmundo.es/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!838Vistas1me gusta0ComentariosAprovecha las ofertas de móviles para empresa de Movistar en diciembre
Ya se acercan las Navidades y Movistar tiene la mejor oferta de smartphones y dispositivos para celebrarlo. El amplio catálogo de terminales para empresa contiene las últimas novedades y las ofertas más ajustadas a tu presupuesto y a tu negocio.1,1 milVistas0me gusta0ComentariosBoletín nº 67 Noticias Seguridad en Comunidad Movistar Empresas
Any.Run, la herramienta interactiva de análisis de malware, abierta a todos de forma gratuita Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware. Lo que hace especial a esta utilidad de análisis es que su funcionamiento es completamente interactivo. Esto permite la carga de un fichero potencialmente malicioso y la manipulación del mismo en tiempo real mientras la herramienta lleva a cabo su examen. En otros entornos aislados de pruebas hay que cargar el archivo y esperar a que el servicio proporcione el análisis, sin permitirse ningún tipo de interacción. Esta característica, su principal atractivo, permite un testeo más visual y revelador de todo aquel malware que requiere la interacción del usuario. Como por ejemplo, el que demanda el avance a través de varias ventanas en una instalación o juega con el usuario lanzándole ventanas con diferentes mensajes y opciones. Además de permitir el análisis en profundidad de objetos maliciosos no identificados, también facilita la investigación de otros tipos de ataque. Fuente: www.genbeta.com. Un niño bloquea el iPhone de su madre para los próximos 47 años Ocurrió en Shangái, China, el pasado mes de enero. Como si quisiera lograr un récord Guiness y entrar en la historia de las hazañas más imposibles, un niño ha conseguido algo totalmente inaudito: bloquear el iPhone de su madre para los próximos 47 años. Si normalmente se acostumbra a decir a los padres que mantengan los aparatos electrónicos fuera del alcance de los niños, esta noticia confirma la gran verdad de estas palabras. Y si no, que se lo pregunten a la madre que encargó a su hijo que cuidara de su smartphone. Al parecer el pequeño había introducido tantas veces el código de desbloqueo que el periodo de inhabilitación era inasumible. Según ha contado la protagonista a Kankanews.com, ella solía dejar el móvil al niño para ver vídeos educacionales pero cuando volvió un día a casa encontró escrito en la pantalla: “inhabilitado para los próximos 25 millones de minutos”. El rotativo chino se puso en contacto con un técnico de Apple para intentar dar con una solución a esta problemática. Los profesionales le plantearon dos opciones a la dueña del teléfono móvil: esperar 47 años o directamente resetear el dispositivo con la consiguiente pérdida de información del dispositivo. Fuente: www.lavanguardia.com. Aumento de ataques al sector salud, extracción de criptomonedas El aumento en el valor de Bitcoin llevó a los hackers a centrarse en el secuestro de criptomonedas a través de una variedad de métodos, incluidas las aplicaciones maliciosas de Android. Durante el cuarto trimestre de 2017, los profesionales de seguridad de la información vieron en promedio ocho nuevas muestras de amenazas por segundo y el uso creciente de ataques de malware sin archivos aprovechando Microsoft PowerShell. “El cuarto trimestre se definió como: malware sin archivos, extracción de criptomonedas y esteganografía. Incluso las tácticas probadas y verídicas, como las campañas de ransomware, se aprovecharon más allá de sus medios habituales para crear humo y espejos que distraigan a los defensores de los ataques reales“, dijo Raj Samani, experto en seguridad de la información de McAfee. “La colaboración y el intercambio de información liberalizada para mejorar las defensas de ataque siguen siendo críticamente importantes a medida que los defensores trabajan para combatir la escalada de la guerra cibernética asimétrica”. Fuente: noticiasseguridad.com. El ataque de MOSQUITO permite que las computadoras con espacios de aire intercambien datos de forma encubierta El equipo de investigadores de seguridad que el mes pasado demostró cómo los atacantes podrían robar datos de computadoras con protección contra el aire dentro de una jaula de Faraday, están de regreso con su nueva investigación que muestra cómo dos o más PCs ubicados en la misma habitación pueden encubrirse e intercambiar datos a través de ondas ultrasónicas. Se cree que los ordenadores con espacio de aire son la configuración más segura en la que los sistemas permanecen aislados de Internet y las redes locales, lo que requiere acceso físico para acceder a los datos a través de una unidad flash USB u otros medios extraíbles. Conocida como MOSQUITO, la nueva técnica, descubierta por un equipo de investigadores de la Universidad Ben Gurion de Israel, funciona invirtiendo los altavoces pasivos o auriculares conectados en micrófonos mediante la explotación de una función específica de chip de audio. Hace dos años, el mismo equipo de investigadores demostró cómo los atacantes podían escuchar de forma encubierta conversaciones privadas en su habitación simplemente invirtiendo sus auriculares conectados a la computadora infectada en un micrófono, como un dispositivo de detección de errores, usando malware. Fuente: thehackernew.scom. Los Hackers APT infectan Routers para implantar secretamente Malware para espiar Los investigadores de seguridad de Kaspersky han identificado un grupo de hacking APT sofisticado que ha estado operando desde por lo menos 2012 sin que hayan sido descubiertos por sus complejas e inteligentes técnicas de hacking. El grupo hacking utiliza una pieza de malware avanzado, denominado Honda para infectar cientos de miles de víctimas en el Oriente Medio y África por piratería en sus routers. Según indica un informe publicado por Kaspersky Labs, el grupo explota desconocidas vulnerabilidades en routers de un proveedor de hardware de red letona Mikrotik como su vector de infección de la primera etapa para plantar secretamente su spyware en computadoras de las víctimas. Aunque no está claro cómo el grupo logró comprometer los routers, en un primer momento, Kaspersky apuntó a WikiLeaks Vault 7 CIA Leaks, que reveló el exploit ChimayRed, ahora disponible en GitHub, para comprometer los enrutadores Mikrotik. Una vez que el router está comprometido, los atacantes sustituyen uno de sus archivos DDL (bibliotecas de vínculos dinámicos) por uno malicioso del sistema de archivos que se carga directamente en la memoria de la computadora de la víctima cuando el usuario ejecuta el software Winbox cargador. Fuente: thehackernews.com. Gozi Trojan usa Dark Cloud Botnet en nueva ola de ataques Gozi IFSB, un troyano bancario que ha estado rondando por Internet durante varios años, ha vuelto con nuevos objetivos, nuevas características y una nueva botnet para su distribución. Los cambios, detallados por Talos Intelligence el martes, sirven para que el troyano sea una amenaza más peligrosa para un grupo selecto de víctimas. Gozi IFSB ha comenzado a utilizar el botnet Dark Cloud en campañas recientes, un desarrollo que muestra que los atacantes se están moviendo a infraestructuras que están asociadas con actividades criminales y maliciosas generalizadas. Dark Cloud, que utiliza computadoras personales comprometidas como hosts para sitios web que cambian de dirección cada pocos minutos, se basa principalmente en Europa del Este y Rusia. La campaña más reciente usa mensajes de correo electrónico individualmente dirigidos con archivos maliciosos de Microsoft Word como el mecanismo de entrega de la carga de malware. Fuente: www.darkreading.com Ahora tus datos personales en la Dark Web van acompañados de tu selfie En la Dark Web se pueden comprar muchas cosas ilegales, como droga, identidades robadas, armas, herramientas de hackeo, y un largo etcétera. Ahora, algunas de las identidades robadas en la Dark Web están empezando a venir acompañadas de datos personales todavía más peligrosos, como selfies. Datos personales, por 70 dólares se puede suplantar a una persona. Eso es lo que ha descubierto la empresa de seguridad israelí Sixgill. En uno de los miles de volcados de datos en un foro ruso de la Dark Web encontraron uno que destacaba frente a los otros porque incluía fotografías de las personas a las que pertenecía cada identidad. Fuente: www.adslzone.net. Descubren 200 millones de cuentas en la Dark Web Especialistas en seguridad de Hacked-DB descubrieron datos que contienen las credenciales de inicio de sesión de millones de usuarios en la Dark Web. En total, descubrieron 3.000 bases de datos que contienen 200 millones de cuentas de usuario únicas que incluyen direcciones de correo electrónico, información personal, cuentas financieras, direcciones IP únicas, identificadores de cuenta únicos y otra información confidencial vinculada a organizaciones e individuos alrededor del mundo. La filtración incluye bases de datos desde 2011 hasta hoy en 2018, y la información incluye cuentas personales con contraseñas sin formato o hash que pueden revertirse fácilmente a la contraseña misma. La mayoría de estas bases de datos no se detectaron antes de esta fuga y el tamaño total de los archivos filtrados es de 9 GB. Fuente: www.cybersecurityintelligence.com Amazon, google y playstation sufrieron ataques DDos La vulnerabilidad en Memcached Servers ha estado expuesta a las masas desde que su código de prueba de concepto (PoC) fue publicado recientemente en línea. Esa exposición ahora permitiría a los script kiddies realizar ataques DDoS a gran escala como si el reciente ataque masivo DDoS contra Github y el mayor ataque de 1.7Tbps del mundo sobre una firma estadounidense no fueran suficientes. Según una lista proporcionada por una empresa de seguridad de la información, las siguientes empresas y sitios web han sido golpeados por ataques DDoS a través de servidores Memcached mal configurados. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,4 milVistas1me gusta0Comentarios