Boletín nº 59 Noticias Seguridad en Comunidad Movistar Empresas
* Vulnerabilidad en Signal, WhatsApp, and Threema permite el acceso a los chats grupales A pesar del cifrado de extremo a extremo mediante el cual Signal, WhatsApp, and Threema aseguran que solo emisor y receptor pueden leer lo que se envía, y que nadie más (ni siquiera WhatsApp) lo puede hacer, una nueva investigación de la universidad Rurh de Bochum [PDF] revela una vulnerabilidad que compromete la privacidad del contenido multimedia y los datos personales de los chats grupales. La investigación fue publicada el miércoles en Real World Crypto Security Symposium en Suiza. En el paper se analizan distintos tipos de enfoques para explotar vulnerabilidades en los mensajeros actuales, el analista jefe de Kaspersky Lab, Victor Chebyshev, ha asegurado que las vulnerabilidades descubiertas en la infraestructura de servicios de mensajería, "dan la oportunidad a los intrusos de agregar nuevos miembros a los chats grupales sin que este hecho sea evidente para los demás miembros. Si no queda más remedio que compartir información confidencial por WhatsApp, hay que evitar hacerlo en un chat de grupo y, en su lugar, enviar un mensaje directo". Toda la información en este artículo. * MaMi, el nuevo spyware para macOS Se ha descubierto un malware para macOS cuya característica principal es modificar los servidores DNS de la máquina infectada, y que incluye código con funcionalidades de espionaje. La maligna configuración de DNS's extraído de objective-see.com. Patrick Wardle, un experto en seguridad informática ha descubierto un spyware para macOS, gracias al reporte de un usuario en el foro de Malwarebytes. Este usuario reportaba que su compañera de trabajo había instalado algo por accidente, y tras ello su configuración de servidores DNS permanecía fija apuntando a direcciones IP no deseadas. El malware, bautizado como OSX/MaMi debido a una de los cadenas usadas en el código fuente, tiene dos funciones principales que destacan: el secuestro de la configuración de los servidores DNS para que apunten a servidores controlados por el atacante y la instalación de un certificado raíz. Lo primero permite que cuando la víctima quiera visitar "google.com", sea el atacante quien responda a qué servidor debe acudir la víctima para descargar esa página web, con lo cual puede responder que acuda a un servidor diseñado para robar información. Toda la información aquí. * Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario La empresa de seguridad We Are Segmented daba a conocer una nueva vulnerabilidad en los servidores de Gmail, un fallo de seguridad bastante preocupante para Google. Tal como ha podido demostrar esta empresa de seguridad, el fallo en los servidores puede permitir a un atacante enviar un correo especialmente diseñado con un texto “Zalgo” que, al recibirlo la víctima, podría dejarle sin acceso al correo electrónico. Un texto Zalgo es un tipo de texto formado por caracteres (letras, números, símbolos, etc) unicode que se extiende hacia arriba, abajo, derecha e izquierda mezclándose con el texto original. El investigador de seguridad que descubrió este fallo empezó probando los efectos de este tipo de texto, formado por más de 1 millón de caracteres, al inyectarlo en cualquier página web desde el navegador. Al hacerlo, pudo ver cómo el navegador se bloqueaba por completo y quedaba totalmente inutilizado. Si quieres saber más sobre este tema, pulsa en este enlace. * Skygofree es el spyware más poderoso de la historia, según expertos Un grupo de investigadores de seguridad informática ha revelado una nueva variedad de malware de Android que ha sido catalogado como una de las herramientas de spyware más poderosas jamás detectadas. Bajo el nombre ‘Skygofree’, apodado así por los expertos de Kaspersky Lab, el spyware se ha utilizado desde el 2014 para atacar Smartphones, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, así como también llamadas telefónicas, audios, eventos de agenda y ubicación geográfica de dispositivos . El malware generalmente se propaga a través de sitios web comprometidos que imitan a los operadores móviles más conocidos, incluidas las empresas británicas Three y Vodafone. Si bien el código interno del malware ha cambiado a lo largo de los años, los investigadores dicen que se puede utilizar para dar a los hackers control remoto total del dispositivo infectado. La última versión del Skygofree contiene 48 comandos para diversas formas de espionaje. Uno de ellos se conoce como ‘geofence’, y solo graba audio cuando el objetivo se encuentra en una ubicación específica. Otro comando, llamado ‘WiFi’, podría usarse para interceptar los datos que fluyen a través de una red inalámbrica. Si te interesa leer la noticia completa, accede a este enlace. * Otro error en Intel AMT permite acceso remoto con contraseña "admin" Ha sido un año nuevo terrible para Intel. Los investigadores advierten de un nuevo ataque que se puede llevar a cabo en menos de 30 segundos y que potencialmente afecta a millones de computadoras portátiles en todo el mundo. Mientras Intel se apresuraba a implementar parches para las vulnerabilidades de Meltdown y Spectre, los investigadores de seguridad descubrieron un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder a las computadoras portátiles corporativas de forma remota. ¿Cómo es el ataque? Reiniciar el el sistema de la víctima, presionar CTRL-P para iniciar la BIOS de Intel Management Engine (MEBx), introducir la contraseña predeterminada que es:"admin", una vez iniciado el proceso, el atacante puede cambiar la contraseña predeterminada y habilitar el acceso remoto. Ahora, el atacante puede acceder al sistema de forma remota mediante la conexión a la misma red inalámbrica o cableada. Más información aquí. * Bypass del doble factor de autenticación por SMS En 2016, el broker de criptodivisas Coinbase informó que recibió ataques de intercambio de puertos, el cual ocurre cuando un delincuente conecta el número de teléfono de la víctima a un dispositivo bajo su control y logra obtener sus SMS. El ataque comienza cuando el delincuente busca personas que trabajan en una industria en particular o revisando las cuentas de las redes sociales que mencionan Bitcoin y Coinbase. El ladrón no tardará mucho en encontrar la dirección de correo electrónico y el número de teléfono móvil de la víctima en línea a través de una página de contacto, por ejemplo, fingiendo ser un usuario legítimo, el delincuente llama al proveedor de telefonía móvil de la víctima. Más información en este enlace. * Google Cloud alcanza la certificación de ciberseguridad ENS Con esta certificación de conformidad con el Esquema Nacional de Seguridad, el servicio Cloud de la compañía amplía su ámbito de implantación a nuevas empresas, organismos y administraciones públicas. Google informa que desde finales del pasado año, desde octubre de 2017, su plataforma Cloud cuenta con la certificación de conformidad del ENS (Esquema Nacional de Seguridad) de nuestro país en la categoría de Nivel Alto. Desde Google afirman cumplir con la regulación europea y española (LOPD, Ley Orgánica de Protección de Datos) y ofrecer dos alternativas de cumplimiento. En la actualidad, Google cuenta con más de 3 millones de clientes a nivel mundial, y gracias a la certificación obtenida de ENS, la cartera de clientes previsiblemente se ampliará, con posibilidad de llegar a nuevos clientes de la administración pública. De hecho, los servicios y productos Azure y Office 365 de Microsoft ya la obtuvieron a mediados del año 2016 como cita Microsoft Trust Center, un reconocimiento que posicionó a Microsoft Ibérica como el primer proveedor Hyper Scale Cloud en conseguir dicha certificación cumpliendo con las exigencias legales en materia de seguridad. Más info aquí. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,2 milVistas1me gusta0ComentariosBoletín nº 69 Noticias Seguridad en Comunidad Movistar Empresas
¡Mucho cuidado! Detectan un nuevo virus que destruye los teléfonos Según los especialistas, el virus usa todos los recursos del dispositivo hasta agotar su batería, sobrecalentarlo y, potencialmente, destruirlo. El malware llega a los teléfonos inteligentes junto con las aplicaciones descargadas en las tiendas no oficiales para Android. Una vez instalado, el programa pone en marcha una aplicación para minar el monero sin que el usuario se dé cuenta de ello. El teléfono funcionará para los estafadores hasta que se agote. Actualmente, el HiddenMiner está detectado en China y la India. Los analistas descubrieron monederos de monero relacionados con este malware y observaron que uno de sus operadores había retirado 26 XMR (valorados en unos 5.360 dólares para el 26 de marzo de 2018) de uno de estos monederos. Según los expertos, esto indica que se trata de una campaña bastante activa para usar dispositivos infectados para extraer criptomonedas. Fuente:mundo.sputniknews.com Atlanta golpeada por un ataque de Ransomware La ciudad de Atlanta es la última en ser golpeada con un ataque de Ransomware por piratas informáticos, que demandan 51.000 $ en Bitcoins para eliminar el malware introducido en un sistema de ordenadores en las oficinas gubernamentales locales. El último ataque conocido de Ransomware fue contra un hospital en Indiana.El anonimato de las criptomonedas como Bitcoin ha estimulado a los hackers a exigir pagos usando ataques de Ransomware. Fuente: www.crypto-economy.net Bug en MacOS revela contraseñas para volúmenes cifrados APFS Se encuentra un fallo grave de programación en el sistema de archivos APFS para el SO MacOS High Sierra que expone las contraseñas de unidades encriptadas. Para quien no lo conozca, APFS (Apple File System) es un sistema de archivos optimizado para dispositivos de almacenamiento SSD y flash que ejecutan MacOS, iOS, TVOS y WatchOS. Este sistema aseguraba tener una fuerte encriptación. Sin embargo, la analista forense Sarah Edwards ha descubierto un fallo que deja la contraseña de cifrado de un volumen recién creado en los registros unificados en texto sin formato. Cabe destacar que si el volumen fue creado en una versión vulnerable a este fallo, es posible que lo siga siendo a pesar de actualizar. ¿Cuál es el mayor problema que presenta esto? Las contraseñas almacenadas en texto plano pueden ser descubiertas por cualquier persona que tenga acceso no autorizado a su máquina, y el malware también puede recopilar archivos de registro y enviarlos a alguien con intenciones maliciosas. MacOS High Sierra ha sido una montaña rusa para muchos usuarios debido a la gran cantidad de errores. Se rumorea por ello que la próxima versión (presumiblemente MacOS 10.14) se centrará en la corrección de errores y mejoras de la estabilidad. Fuente: http://unaaldia.hispasec.com Ataques por USB Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de ataques discretos que casi siempre pasan desapercibidos por el usuario. Parece grave ¿verdad? Pues ahora se sabe que durante 2017 aparecieron un total de 29 distintos ataques basados en interfaces USB. Fuente: www.xataka.com Dispositivos protegidos con Blockchain: ¿Puede recuperarse la privacidad con seguridad por diseño? Independientemente de cuál sea tu dispositivo preferido o más odiado en base a cuestiones de seguridad, los técnicos detrás de ellos y el software que manejan deberían compartir una preocupación clave: Seguridad por diseño. La privacidad y seguridad por diseño aplica más allá de la información mandatoria y las prácticas de privacidad, procesos y provisiones que demanda el GDPR. También notifica a los proveedores de hardware y software para que fortalezcan su seguridad. Para nosotros aquí en WeLiveSecurity, incidentes como Meltdown y Spectre apartaron nuestro foco del malware y exploits de software, forzándonos en cambio a repensar lo que entendemos sobre aquello que hacen los proveedores de hardware para hacer de nuestro mundo digital uno más seguro. Fuente:www.welivesecurity.com Bugs críticos en Cisco IOS afecta al 8,5 millones de dispositivos Cisco ha publicado parches para 34 vulnerabilidades que afectan principalmente a su software de red IOS e IOS XE, incluidos tres errores críticos que permitirían ejecución de código. Tal vez el problema más serio es la vulnerabilidad identificada como CVE-2018-0171 que afecta a Smart Install, un cliente de Cisco que permite la instalación rápida de nuevos switches. Un atacante remoto no autenticado puede explotar esta falla en el cliente y causar una denegación de servicio o ejecutar código arbitrario. Durante un breve análisis de Internet, detectamos 250.000 dispositivos vulnerables y 8,5 millones de dispositivos que tienen un puerto vulnerable abierto. Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Fuente: www.zdnet.com La ciberseguridad de la banca a examen: 1 de cada 3 ataques tiene éxito La mayoría de los bancos confían en sus sistemas de seguridad. Un estudio elaborado por Accenture en 2016 revela que el 78 % de los responsables de seguridad de las grandes firmas confían en sus estrategias en esta materia. Hasta aquí, todo bien. Al fin y al cabo, se supone que la banca cuida la seguridad de sus sistemas informáticos, sobre todo ahora que la banca virtual juega un papel clave en el sector, hasta el punto de que hay bancos online que operan exclusivamente por este canal (los españoles tienen acceso al menos a una docena de bancos 100 % virtuales, afirma el comparador de bancos HelpMyCash.com). Sin embargo, el mismo estudio revela, también, un hecho preocupante: las mismas entidades encuestadas que aseguraban confiar tanto en sus sistemas de seguridad tuvieron que esquivar 85 ciberataques por año de media, de los cuales un tercio tuvieron éxito. Por muy segura que sea la banca, lo cierto es que sobre ella planea la amenaza de los “hackers”, que pueden actuar en cualquier momento. El pasado año, un ciberataque masivo asestó un golpe al sistema bancario ruso y mes y medio después del famoso WannaCry, un nuevo ataque afectó al banco central de Ucrania. La ciberseguridad se ha convertido en una obsesión para la banca. “Los bancos gastan más en la seguridad de las tecnologías de la información (TI) que cualquier otro sector, invirtiendo tres veces más en comparación con las entidades no financieras de tamaño comparable. De media, el presupuesto de un banco en TI alcanza los 253 millones de dólares, de los cuales una cuarta parte (23 %) se gasta en ciberseguridad” Fuente: www.gurusblog.com Las infraestructuras críticas sufren el doble de ciberataques en los dos primeros meses del año que en todo 2014 El Ministerio del Interior ha evitado hasta 125 ciberataques a infraestructuras críticas en los dos primeros meses de 2018 ,una cantidad cercana a doblar las cifras de ciberincidentes detectados en todo el año 2014, cuando se registraron 63 casos. Para poner freno a los ciberataques, Interior ha destacado la prevención del delito y la cooperación internacional a través de foros y bases de datos compartidas como Europol o Interpol. El Ministerio del Interior, la Policía Nacional y la Guardia Civil utilizan cuentas de Twitter para concienciar y dar a conocer posibles peligros y pautas de seguridad. La amenaza creciente del ciberterrorismo es una de las que más preocupan, especialmente tras la declaración en 2015 del nivel alto de alerta terrorista, a partir de la que se estableció un Dispositivo Extraordinario de Ciberseguridad (DEC) encargado de obtener y analizar información relacionada con acciones yihadistas en la red. Agentes con formación técnica de la Unidad Central de Ciberdelincuencia de la Policía y el Departamento de Delitos Telemáticos de la Guardia Civil gestionan además los delitos informáticos más graves como los relacionados con la pornografía infantil, el fraude en el comercio electrónico y la propiedad intelectual. También se encargan de la prevención de nuevas infracciones y de la vigilancia en las redes sociales. Fuente: www.europapress.es Boeing Wannacry En las primeras horas de la mañana del miércoles, las computadoras en la red del gigante aeroespacial fueron atacadas por el virus WannaCry. Un Boeing 737 MAX hace su debut en febrero. WannaCry no ha estado en los titulares durante bastante tiempo, al menos no debido a infecciones de alto perfil como esta. La mayoría de los incidentes de WannaCry que dieron la noticia ocurrieron el verano pasado. En diciembre, WannaCry volvió a aparecer en las noticias cuando las autoridades de EE. UU., Reino Unido y Australia impusieron formalmente los ataques contra Corea del Norte. Fuente: www.forbes.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0Comentarios