Boletín semanal nº 11 Noticias Seguridad
* Yahoo espía tus emails Los usuarios todavía están tratando con la fuga masiva de datos de Yahoo que expuso durante 1 mil millones de cuentas de Yahoo y hay otra noticia impactante sobre la compañía, Yahoo podría haber proporcionado sus datos personales a la agencia de inteligencia de Estados Unidos cuando lo exija. Según los informes, Yahoo construyó un software personalizado programado para escanear en secreto todos los correos electrónicos de sus usuarios para obtener información específica proporcionada por funcionarios de inteligencia de Estados Unidos, según un informe de Reuters . La herramienta fue construida en 2015 después compañía cumplió con una orden judicial secreta para escanear cientos de millones de cuenta de correo de Yahoo, a instancias de cualquiera de la NSA o el FBI, según el informe que cita tres fuentes separadas que están familiarizados con la materia. http://thehackernews.com/2016/10/yahoo-email-spying.html http://www.redeszone.net/2016/10/05/yahoo-escaneaba-tiempo-real-los-correos-todos-la-nsa-fbi/ * Bomba JPEG Los investigadores han dado a conocer una vulnerabilidad de día cero crítico en el formato de archivo de imagen JPEG 2000 analizador implementado en la biblioteca OpenJPEG , lo que podría permitir a un atacante ejecutar remotamente código arbitrario en los sistemas afectados. Descubierto por los investigadores de seguridad en el grupo Cisco Talos, asignado como TALOS-2016-0193 / CVE-2016-8332. http://thehackernews.com/2016/10/openjpeg-exploit-hack.html * KeePass 2.35 mejora su cifrado KeePass es un gestor de contraseñas gratuito y de código abierto que nos permite crear una base de datos local en la que guardar nuestras contraseñas de forma segura y a la que solo podremos acceder si tenemos la correspondiente contraseña o, en su defecto, clave de acceso. http://keepass.info/help/kb/kdbx_4.html * Mac malware puede secreto espiar su webcam y micrófono El gigante de Internet Yahoo acaba de reconocer que ha sufrido un robo masivo de datos que ha afectado a 500 millones de cuentas de usuarios, uno de los mayores hackeos de la historia. Los piratas han robado información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, según ha manifestado el grupo en un comunicado, en el que añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados. Yahoo asegura que está trabajando en estrecha coordinación con los servicios de seguridad de Estados Unidos para intentar esclarecer todos los extremos de este robo de información, que fue perpetrado en 2014. http://thehackernews.com/2016/10/macbook-camera-hacked.html * Memorias USB infectadas con malware en los buzones Las computadoras Apple Mac son considerados mucho más seguro que Windows, en evitar que los virus y malware fuera de su medio ambiente, pero eso simplemente no es verdad hoy. No es porque Mac OS X está empeorando cada día, pero debido a los piratas informáticos son cada vez más inteligente y sofisticada en estos días. La mala noticia para los usuarios de Mac es que el malware que ataca cámaras web y micrófonos ahora ha llegado para portátiles Mac también. http://thehackernews.com/2016/09/usb-malware.html * Skimmers biométricos: el nuevo método para robar en cajeros automáticos Los cajeros también son un objetivo de los estafadores informáticos. Hace años que proliferan los skimmers, aparatos que conectan a un cajero automático para robar información de las tarjetas. Estos se pueden ayudar bien de un teclado falso (colocado estratégicamente sobre el teclado real, para recopilar los códigos PIN), un lector de bandas magnéticas o incluso cámaras web que recogen toda la información que los usuarios marcan en las pantallas. Este tipo de dispositivos se han ido sofisticando, de forma que cada vez son más difíciles de detectar y están mimetizados con el cajero. http://globbsecurity.com/skimmers-biometricos-metodo-robar-cajeros-39721/ * La policía de Londres Arresta un hacker rumano que robó millones en los cajeros Emanual Leahu, 30 años, fue detenido en la ciudad occidental de Rumania por la policía de Londres Regional de Fraude del equipo (LRFT) de Londres, administradas por la Ciudad de Policía de Londres desde martes 20 septiembre, extraditados a los Estados Unido la semana pasada. Leahu se cree que es un miembro de una banda de piratería ATM europeo que robó más de £ 1,5 millones ($ 2 millones) de los cajeros automáticos en todo el Reino Unido en 2014 el uso de cajeros automáticos de malware para eludir los controles de seguridad. La banda rompió físicamente en los cajeros automáticos para cargar directamente malware en las máquinas, lo que le permite retirar "grandes cantidades de dinero en efectivo." El malware fue lo suficientemente bueno para borrar y para ocultar sus pistas, por lo que es difícil identificar al culpable. http://thehackernews.com/2016/10/atm-hacker-arrest.html1,3 milVistas0me gusta0ComentariosBoletín nº 55 Noticias Seguridad en Comunidad Movistar Empresas
* Brecha de seguridad masiva en Apple: cualquiera puede entrar a tu Mac sin saber la contraseña Un fallo crítico de seguridad, el peor sin duda, hasta la fecha. Así se puede calificar el fallo que sufren los ordenadores de Apple con la última versión del sistema operativo macOS High Sierra, se puede acceder por completo al equipo sin necesidad de saber la contraseña. Según ha descubierto el ingeniero turco Lemi Orhan Ergin, la última versión del sistema operativo de Apple presenta un fallo que permite saltarse la exigencia de contraseña de una forma extremadamente simple. En concreto, explica que para saltar este paso basta con poner 'root' como usuario y dejar vacío el campo de la contraseña, el sistema dará negativo varias veces, pero a fuerza de insistencia acaba cediendo y se puede saltar la seguridad. http://www.eleconomista.es/tecnologia/noticias/8776865/11/17/Brecha-de-seguridad-masiva-en-Apple-cualquiera-puede-entrar-a-tu-Mac-sin-saber-la-contrasena.html * Un tercio de Internet está bajo constantes ataques DoS Este contundente y aleccionador mensaje viene de un equipo de investigadores que recientemente exploraron el panorama de amenazas que suponen los ataques de denegación de servicio (DoS) en el mundo. Lo que reportan haber encontrado es, según sus palabras, “una estadística que abre los ojos”. Sin embargo, antes de meternos de lleno en los detalles de su investigación, es necesaria una breve explicación de los ataques DoS, así como de sus hermanos mayores en alcance, los ataques distribuidos de denegación de servicio (DDoS). Ambos son comúnmente ejecutados inundando al objetivo con una marea de tráfico ficticio, con el solo objetivo de colapsar su servidor e interrumpir sus servicios. Los ataques DoS son uno contra uno, por lo que han sido reemplazados por los DDoS para multiplicar los efectos. Estos últimos implican campañas concertadas de ejércitos de dispositivos reclutados en botnets que, como soldados maliciosos alineados y marchando al mismo tiempo, apuntan a desconectar al desafortunado objetivo. https://www.welivesecurity.com/la-es/2017/11/17/un-tercio-internet-bajo-ataques-dos/ * Mirai infecta miles de dispositivos ZyXEL en Argentina Investigadores de 360 detectaron grandes repuntes de trafico con cerca de 100000 IPs únicas, procedentes de argentina. Tras la investigación, se ha determinado que provienen de una variante de Mirai. De las 100.000 IPs detectadas durante el ataque, aproximadamente 65.000 provienen de Argentina. Esto es signo de que el ISP, concretamente Telefonica de Argentina ha distribuido dispositivos ZyXEL a sus clientes con las credenciales por defecto incluidas en la prueba de concepto mencionada anteriormente. http://unaaldia.hispasec.com/2017/11/mirai-infecta-miles-de-dispositivos.html * El portal Imgur ha sido hackeado; los datos de sus usuarios comprometidos La lacra de las empresas hackeadas no cesa, ni tiene pinta de que lo vaya a hacer; al contrario, es algo que tiende a ser cada día más común. Esta vez, la empresa perjudicada ha sido el portal de imágenes Imgur. ¿El resultado? 1,7 millones de cuentas de usuario comprometidas por el ataque informático. El experto en seguridad informática Troy Hunt recibió una lista de correos electrónicos robados pertenecientes al portal Imgur; gracias a esta alerta, se puso en contacto con el CEO de Imgur Roy Sehgal, el cual tomó medidas 24 h después del aviso. De esta manera, se procedió al reseteo de las cuentas afectadas y un e-mail a cada uno de los usuarios informando de lo ocurrido; además, se pidió que cambiaran sus credenciales para evitar mantener sus cuentas comprometidas durante más tiempo. Este ataque fue realizado en 2014, y es ahora cuando tenemos conocimiento de él. Por otro lado, el cifrado usado fue el algoritmo SHA-256, el cual ya fue comprometido anteriormente; por esta razón la empresa decidió cambiar en 2016 el algoritmo de cifrado por otro, el bcrypt, cuya seguridad está más garantizada que el anterior. Parece ser que los datos robados solo son correos y contraseñas. http://www.tecnoversia.com/124272/portal-imgur-ha-hackeado-los-datos-usuarios-comprometidos/ * Informe: el estado de la seguridad del Open Source en 2017 Snyk ha analizado la actual situación sobre la seguridad en torno al Open Source, publicando los resultados en un extenso informe lleno de datos interesantes. El informe, cuyo nombre es The State of Open Source Security (El Estado de la Seguridad del Open Source), ha abarcado tres áreas: El panorama del Open Source, el ciclo de vida de una vulnerabilidad hallada en un software Open Source y el futuro del Open Source. Para obtener los datos, Snyk ha analizado una encuesta a la que han respondido 500 mantenedores y usuarios de código abierto, utilizado sus datos internos basados en más de 40.000 proyectos, tomado información publicada por Red Hat y reunido datos tras escanear millones de repositorios GitHub, paquetes y registros. https://www.muylinux.com/2017/11/23/informe-seguridad-open-source-2017/ * Vulnerabilidades en Intel Management Engine Intel ha anunciado públicamente un conjunto de vulnerabilidades de elevación de privilegios en Intel Management Engine (Intel ME), el subsistema encargado de la administración remota de cualquier dispositivo Intel que lleve este hardware integrado. La plataforma Intel ME lleva en el mercado desde 2005, formando parte de diferentes chipsets de Intel y encargándose de realizar tareas relacionadas con la administración, seguridad y control de la integridad del sistema a muy bajo nivel (Ring -3). Su ciclo de actividad abarca diferentes estadios: durante el arranque del equipo; mientras el sistema operativo se encuentra activo; e incluso, cuando el equipo se encuentra suspendido. http://unaaldia.hispasec.com/2017/11/vulnerabilidades-en-intel-management.html * Uber reconoce hackeo de 57 millones de usuarios Los investigadores de FoxGlove Security han publicado un reciente estudio sobre la familia de impresoras empresariales de HP, encontrando, entre otras, una vulnerabilidad de ejecución remota de código. El estudio realizado por Steve Breen (@breenmachine), que ha obtenido la asignación del CVE-2017-2750, demostraba cómo las familias HP LaserJet Enterprise, HP PageWide Enterprise, HP LaserJet Managed y HP OfficeJet Enterprise se veían afectadas por una grave vulnerabilidad remota que permitiría el control total del dispositivo. http://unaaldia.hispasec.com/2017/11/hpwn-ejecucion-remota-de-codigo-en.html * Las webs más visitadas del mundo te están espiando sin saberlo Recientemente se ha explotado una vulnerabilidad de 17 años de antigüedad en Microsoft Office que permite a los piratas informáticos instalar malware en computadoras específicas sin interacción del usuario para distribuir un malware de puerta trasera. Descubierto por primera vez por investigadores de la firma de seguridad Fortinet , el malware ha recibido el nombre de Cobalt porque utiliza un componente de una poderosa y legítima herramienta de prueba de penetración, llamada Cobalt Strike . Cobalt Strike es una forma de software desarrollado para Red Team Operations y Adversary Simulations para acceder a los canales ocultos de un sistema. https://www.fwhibbit.es/explotando-vulnerabilidades-cve-2017-11882 Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 117
Turla usa una sofisticada puerta trasera para secuestrar servidores de correo de Exchange El grupo de amenazas vinculado a Rusia conocido como Turla ha estado utilizando una puerta trasera sofisticada para secuestrar los servidores de correo de Microsoft Exchange, informó el martes ESET. El malware, denominado LightNeuron, permite a los atacantes leer y modificar cualquier correo electrónico que pase por el servidor de correo comprometido, crear y enviar nuevos correos electrónicos y bloquear correos electrónicos para evitar que los destinatarios intencionados los reciban. Según ESET, LightNeuron ha sido utilizado por Turla, desde al menos 2014 para apuntar a los servidores de Microsoft Exchange. La firma de ciberseguridad ha analizado una versión para Windows del malware, pero la evidencia sugiere que también existe una versión para Linux. ESET ha identificado tres organizaciones seleccionadas como LightNeuron, incluido un Ministerio de Relaciones Exteriores en un país de Europa del Este, una organización diplomática regional en el Medio Oriente y una entidad en Brasil. ESET se dio cuenta de la víctima brasileña basándose en una muestra cargada en VirusTotal, pero no ha podido determinar qué tipo de organización ha sido atacada. Continúa navegando en https://www.securityweek.com/. Rusos vulneran ciberseguridad de embajadas norteamericanas De acuerdo con información del portal dedicado a recopilar información sobre ciberataques, Checkpoint research, recientemente miembros de la Asociación Oficial de Finanzas del Gobierno de Estados Unidos, (GFOA), recibieron el mismo correo electrónico, en el cual se les adjuntaba un archivo con extensión .xlsm que al ser descargado instalaba software malicioso capaz de tomar control de sus ordenadores. El archivo llevaba por nombre "Military Financing.xlsm", y con este, un grupo de hackers, cuyo origen hasta ahora ha sido rastreado en Rusia, intentaron vulnerar la ciberseguridad de algunas embajadas de Estados Unidos alrededor del mundo, abarcando Nepal, Guyana, Kenya, Italia, Liberia, Bermuda y Lebanon, entre otras. El archivo instalaba sin autorización una versión del software TeamViewer, con el cual es posible conectarse remotamente a otro equipo para controlarlo. En el comunicado de prensa de checkpoint, se puede leer que "es difícil afirmar si hay un motivo geopolítico detrás de esta campaña con solamente mirar la lista de países a los que apuntó, puesto que no ocurrió en una región específica y las víctimas venían de diferentes lugares del mundo". Por último, se añadió que las motivaciones de este grupo de hackers pudieron ser simplemente monetarias. Continúa navegando en https://www.eluniversal.com.mx/. Los ataques de 'malware' en Mac aumentan más de un 60% en los tres primeros meses de 2019 Los ataques de 'malware' en Mac han crecido un 62 % en el primer trimestre de 2019 respecto al cuarto trimestre de 2018, y se aprecia un aumento en las nuevas tácticas que emplean código abierto para crear puertas traseras que permitan a los ciberdelincuentes infectar los dispositivos, según recoge el último informe de Malwarebytes. El informe de tácticas y técnicas de ciberdelincuencia trimestral de la compañía de seguridad Malwarebytes se basa en datos extraídos de sus productos de 'software' para empresas y consumidores desde el 1 de enero hasta el 31 de marzo de 2019, como se explica en el informe; dentro de este aumento de las amenazas, lo más significativo es el crecimiento del 201% del 'adware' para macOS. El 'malware' para Mac de mayor importancia en este periodo fue PCVARK, y tras el cual se sitúan MacKeeper, MacBooster. Por otro lado, una familia de 'adware' llamada NewTab consiguió ascender al 4º lugar en cuanto a número de ataques desde el puesto 60 en el que se situaba. El informe recoge también que Mac estuvo expuesto a nuevos tipos de métodos de ataque a lo largo de este trimestre, como el uso de código abierto para crear puertas traseras, mineros de criptomonedas maliciosos y ejecutables de Windows descubiertos en el escritorio de macOS. Continúa navegando en https://m.europapress.es/portaltic/. Biometría en los aeropuertos se extiende rápidamente, pero hay temores de privacidad La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos está implementando sistemas de reconocimiento facial en los 20 aeropuertos principales del país. Los sistemas están diseñados para verificar las identidades de los pasajeros que entran y salen del país mediante la medición de “puntos de referencia” faciales únicos, como la distancia entre los ojos o de la frente a la barbilla, y la verificación cruzada de los datos con las fotos del pasaporte que ya están archivadas. Los sistemas biométricos ya están en uso en algunos aeropuertos, y podrían implementarse en cualquier lugar desde octubre de 2020. Son similares a los sistemas biométricos que algunas aerolíneas han comenzado a utilizar para simplificar y acelerar el proceso de salida. Delta implementó un sistema de reconocimiento facial “acera a la puerta” para viajeros internacionales en el Aeropuerto Internacional Hartsfield-Jackson de Atlanta en diciembre, y la aerolínea dice que llevará el programa al Aeropuerto Metropolitano de Detroit este año. Otras aerolíneas, como JetBlue, British Airways y Lufthansa, están ejecutando programas piloto biométricos propios. Continúa navegando en https://www.secureweek.com/2019/04/01/ Binance hackeado: robaron más de 40 millones de $ en Bitcoin Binance, uno de los mayores intercambios de criptomonedas en el mundo, confirmó hoy que la compañía perdió casi 41 millones de $ en Bitcoin en lo que parece ser su mayor truco hasta la fecha. En una declaración, el CEO de Binance, Changpeng Zhao, dijo que la compañía descubrió una "brecha de seguridad a gran escala" el 7 de mayo, como resultado de lo cual los piratas informáticos pudieron robar aproximadamente 7000 bitcoins, que valían 40.6 millones en el momento de escribir este artículo. La noticia del hackeo se produce pocas horas después de que Zhao twiteó que Binance tiene "para realizar un mantenimiento no programado del servidor que afectará los depósitos y retiros durante un par de horas". Continúa navegando en https://thehackernews.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!994Vistas0me gusta0Comentarios