- 3,5 milVistas0me gusta0Comentarios
Recomendaciones de ciberseguridad para el año 2018
La seguridad sigue siendo la asignatura pendiente para muchos negocios. Con la llegada del nuevo año, la ciberseguridad debe ser un reto importante y recomendable para todas las empresas, ya que repercute directamente en el beneficio del negocio. En 2018, la tendencia a sufrir amenazas de seguridad va a ser más pronunciada y los ataques más potentes. En este post encontrarás una recopilación de los contenidos más interesantes sobre seguridad que hemos publicado durante el año 2017 y seguro que pueden ayudarte a prevenir incidentes en tu empresa. Protege tu empresa ¡Protege tus empleados! El correo electrónico es uno de los principales vectores de ataque, el 70% del malware actual es del tipo ransomware, por tanto, una medida razonable sería proteger todo lo que entra o sale de nuestro correo. La información es el activo más importante de las empresas, por lo que resulta imprescindible disponer de un buen sistema de copias de seguridad para recuperar la información si en algún momento se viese comprometida. Si estás interesado en leer la noticia completa, accede a este enlace. ¿Tienes protegida la navegación web de tu empresa? ¿Ya tienes web para tu empresa?, es una excelente noticia, pero ¿sabes que corres el riesgo de no tener protegida la navegación de tu web? Los atacantes pueden incluir software malicioso y hasta suplantar identidad, como ejemplo citaré el conocido como ‘maladvertising’ (es un malware disfrazado de publicidad). Estos ataques son una gravísima amenaza para tu empresa. Toda la información es este post. Recomendaciones para proteger de ciberataques a tu empresa Una de las principales intenciones de los atacantes es robar información privada de los usuarios, por este motivo es muy importante tener protegida la navegación web de tu empresa. Otro aspecto imprescindible para las empresas, es la implicación de los empleados, ya que son el eslabón más débil y por ello deben conocer las actuaciones básicas recomendadas y ponerlas en práctica. Accede a la información completa en este post. Si aún no dispones de página web con protocolo https, google puede penalizarte Google empezó a penalizar a las páginas que no utilizasen el protocolo https para la gestión de números de tarjetas de crédito y contraseñas, a fin de exigir una mayor seguridad en las páginas web. ¿Desde cuándo? Desde el pasado mes de Octubre de 2017 Google Chrome comenzó a marcar las páginas que recopilen información de sus usuarios (páginas con formularios, campos de login, etc...) como "No Seguras". Toda la información en este post. Guía completa de ransomware: Descubre cómo protegerte Cada vez hay más amenazas que evolucionan con mucha fuerza. El Ransomware ha tenido un crecimiento excesivo en los últimos tiempos, por ello, te recomendamos que leas detenidamente esta guía de Ransomware y sigas sus indicaciones. Si quieres leer más sobre esta noticia, pulsa en este enlace. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.2,4 milVistas1me gusta0ComentariosBoletín nº 40 Noticias Seguridad en Comunidad Movistar Empresas
* Un nuevo ataque de 'ransomware' paraliza grandes empresas en todo el mundo Paralización total en grandes multinacionales: la empresa de alimentación Mondelez (matriz de empresas como Cadbury y Nabisco y dueña de marcas como Oreo, Chips Ahoy, TUC), las empresas Nivea, el laboratorio estadounidense Merck, la petrolera rusa Rosneft, la naviera Moller-Maersk, y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo, un ataque de ransomware similar al ocurrido a nivel mundial con Wannacry hace apenas un mes. Y no son las únicas. El Vice Primer Ministro de Ucrania, Pavlo Rozenko también dijo en su Facebook que Petya cifró sus unidades de disco. "Petya utiliza el mismo exploit de Eternalblue y también se propaga en las redes internas con Mimikatz WMIC y PsExec, por eso los sistemas parcheados pueden ser afectados igualmente" dijo Mikko Hypponen, Director de Investigación de F-Secure. La diferencia fundamental con WannaCry es que este malware solo se propaga en la red local, no a través de Internet. Petya, además cifra muchos menos tipos de archivos que su predecesor. Este nuevo ransomware utiliza el exploit SMB únicamente en parte de la infección, haciendo uso de MimiKatz para la extracción de credenciales del proceso lsass.exe, y WMIC o PSExec para el movimiento lateral, resultando de ese modo inocuo el parche de seguridad MS-17-010. Es decir, aunque un equipo esté completamente parcheado podría infectarse vía propagación. En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación. Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado. http://www.elconfidencial.com/tecnologia/2017-06-27/ataque-ransomware-dla-piper-wannacry_1405839/ * IoT ya cuenta con 7.000 virus que atacan sus dispositivos Una de las razones por la que se estima que el 2016 no fue el año de la explosión del Internet de las Cosas fue por las advertencias sobre la inseguridad de los dispositivos. Puede que muchos hayan pensado que era una exageración y que el tiempo desmentiría a los alarmistas. Por el contrario, el más reciente informe de Kaspersky Lab sobre el particular apunta a que los apocalípticos se quedaron cortos: 7.000 tipos distintos de malware que atacan a dispositivos de IoT han sido detectados por la firma de ciberseguridad. La mitad de los virus para estos equipos inteligentes tienen data de 2017. Es decir, están circulando por primera vez. Estos códigos maliciosos han sido diseñados por los ciberdelincuentes para que al piratear los dispositivos, esto sirvan para espiar, extorsionar e, inclusive, involucrar a las personas en procesos de chantaje. http://www.cioal.com/2017/06/23/iot-ya-cuenta-con-7-000-virus-que-atacan-sus-dispositivos/ * Cómo clonar cuentas de telegram Alvaro Javier, Mateo Martínez y Guillermo W. de Intelligence HUB han publicado un documento mostrando como clonar una cuenta de Telegram, accediendo a todos los usuarios y mensajes sin ningún tipo de advertencia por parte de esta aplicación de mensajería. El Sistema de mensajería Telegram permite múltiples instancias de chat en diferentes dispositivos móviles. Esto podría ser definido como una "funcionalidad" pero para nosotros es una falla grave de seguridad que compromete la privacidad de los usuarios de la plataforma. Permite a un potencial atacante acceder a los contactos y funcionalidades completas de Telegram como si fuera el usuario víctima. http://inthub.org/whitepapers/Cloning_Telegram_ES.pdf * Cámaras en miniatura y lectores falsos resultan claves para el fraude con tarjetas Según los especialistas, hay cuatro momentos en los que los usuarios deben enfocarse, porque es posible perder el control de las tarjetas: cuando ingresan en un cajero automático, cuando realizan una extracción, cuando abren un link que llega a sus cuentas de correo (porque produce la descarga de un virus) y cuando entregan su tarjeta de crédito para realizar un pago. http://www.lanacion.com.ar/2035503-camaras-en-miniatura-y-lectores-falsos-resultan-claves-para-el-fraude-con-tarjetas * Vulnerabilidades críticas en OpenVPN Un poco después del mes en que se publicaran los resultados de sus dos auditorías de seguridad, OpenVPN ha publicado la solución a cuatro vulnerabilidades, entre ellas un fallo crítico de Ejecución Remota de Código (RCE), Una de las auditorías de OpenVPN, llevada a cabo desde diciembre de 2016 hasta febrero de 2017, encontró varios problemas de riesgo bajo y medio y esa auditoría elogió el diseño global de OpenVPN en criptografía. Estos errores ya fueron parcheados en mayo pasado. La otra auditoría realizada sobre OpenVPN 2.4.0 encontró dos errores más que también fueron parcheados en mayo. https://threatpost.com/openvpn-patches-critical-remote-code-execution-vulnerability/126425/ * Impresoras utilizadas para identificación de documentos y personas Expertos en seguridad han alertado que se está llevando a cabo una campaña de distribución de los ransomware Koler y Marcher, dos ransomware para el sistema operativo Android.Marcher es un malware bancario que roba información financiera de los usuarios, como credenciales de banca en línea y detalles de tarjetas de crédito. Hemos observado que Marcher evolucionó con el tiempo, utilizando nuevos trucos y mecanismos de entrega. Los autores están utilizando nuevas técnicas para propagar infecciones, tales como señuelos pornográficos y promoción entorno a nuevos juegos. En una ola reciente de esta semana, Marcher se está disfrazando de Adobe Flash Player. Al abrir un sitio dañino, se le informa al usuario que el reproductor de Flash del dispositivo está desactualizado y que debe descargar "Adobe_Flash_2016.apk". El malware también guiará al usuario para deshabilitar la seguridad y permitir la instalación de aplicaciones de terceros. Los usuarios que se ven afectados por esta amenaza sufren un bloqueo de la pantalla del terminal. Es decir, no se centra en el bloqueo de los archivos, pero sí en la imposibilidad de que el usuario acceda al funcionamiento habitual del terminal móvil y a estos. Koler. En esta nueva campaña de distribución de Koler, el funcionamiento es idéntico y no se ha añadido ningún cambio, o al menos a simple vista. La nueva campaña de distribución tiene como protagonistas las tiendas de aplicaciones no oficiales. Es en estas donde se han publicaciones aplicaciones falsas que sobre el papel ofrecen acceso a contenido pornográfico. Sin embargo, esto no es así y se trata de un cebo para llamar la atención de los usuarios. Una vez descargada e instalada la aplicación, los usuarios se encuentran con una pantalla que bloquea el terminal. Los ciberdelincuentes se han valido de la imagen del FBI para informar al usuario sobre un bloqueo que afecta a su dispositivo, siendo necesario el abono de una cantidad para que se realice la retirada de este "bloqueo". https://www.zscaler.com/blogs/research/new-android-marcher-variant-posing-adobe-flash-player-update * Stack Clash, una nueva vulnerabilidad grave en sistemas Linux y Unix que permite conseguir permisos de root en cualquier servidor El sector de la seguridad informática está últimamente muy revuelto. Desde el caos causado por WannaCry el mes pasado, expertos de seguridad de todo el mundo se están tomando muy en serio la protección de sus sistemas y equipos de cara a evitar posibles ataques informáticos a través de Internet. Por ello, cada pocos días estamos viendo cómo se hacen públicos, y se solucionan, todo tipo de fallos de seguridad como el nuevo Stack Clash, una nueva vulnerabilidad que afecta a los servidores Linux y Unix. Stack Clash es una nueva vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, OpenBSD y FreeBSD que puede permitir a un atacante elevar los privilegios de una aplicación desde el nivel más bajo a root para poder actuar dentro del servidor sin ninguna restricción. Además, la naturaleza de la vulnerabilidad puede permitir a un atacante ejecutar código directamente con permisos de root sin tener que realizar un paso intermedio para la escalada de privilegios. En términos técnicos, esta vulnerabilidad se encuentra en una región de la memoria conocida como pila o “Stack”. El exploit diseñado para explotar esta vulnerabilidad se encarga de colisionar esta parte de la memoria con otras partes con información aleatoria para conseguir los permisos. Aunque la técnica utilizada no es para nada nueva, el exploit que circula por la red sí lo es. https://www.redeszone.net/2017/06/20/stack-clash-vulnerabilidad-linux/ * Mozilla lanza una herramienta para verificar la seguridad de tu servidor SSH Mozilla ha lanzado recientemente una nueva herramienta que nos va a permitir verificar la seguridad de tu servidor SSH. Mozilla SSH Observatory no solo nos proporcionará información sobre la seguridad de su configuración, sino también qué cambios deberíamos hacer para asegurar aún más las comunicaciones a través de este protocolo. https://www.redeszone.net/2017/06/24/mozilla-lanza-una-herramienta-para-verificar-la-seguridad-de-tu-servidor-ssh/1,9 milVistas0me gusta0ComentariosLos 10 peores ataques de Ransomware de 2017
Ransomware es uno de los términos que más se han utilizado y explicado en la sección de noticias y productos de Seguridad en la comunidad, lo ha sido durante todo 2017 y lo será, sin duda también, durante el 2018. Sin embargo, una vez finalizado el año, se puede hacer recuento y ya tenemos el top 10 de los peores ataques del año pasado. El protagonista indiscutible, desde luego, WannaCry, pero la lista completa es la siguiente: NotPetya WannaCry Locky CrySis Nemucod Jaff Spora Cerber Cryptomix Jigsaw Si queréis profundizar en estos ataques y obtener más información, os dejamos acceso a un webinar de ElevenPaths que habla de los orígenes y la evolución que ha sufrido el Ransomware hasta llegar a las versiones actuales, incluyendo recomendaciones de nuestros especialistas así como algunas investigaciones sobre casos curiosos. Recuerda que el principal vector de ataque del Ransomware sigue siendo el correo electrónico, y por ello, desde Telefónica te recomendamos el servicio Tráfico Limpio de Correo, con un módulo específico para repeler estos dañinos ataques. Si quieres estar informado sobre estos temas, te recomendamos que accedas a este foro de seguridad. Para más información sobre el servicio, contacta con nosotros y estaremos encantados de ayudarte.
1,8 milVistas0me gusta0ComentariosAumento de Malware para Windows, uno nuevo cada 4 segundos
No es una sorpresa decir que Windows sigue siendo el sistema operativo más atacado por los cibercriminales. No en vano es el sistema operativo más utilizado en el mundo con más de un 88% de cuota de mercado. En este artículo encontrarás cifras que ayudan a entender realmente hasta dónde llega la amenaza. Por tipos de malware, también podréis ver algunos datos significativos, que ratifican lo que ya venimos contando repetidamente: el Ransomware se confirma como la categoría de amenaza más potencialmente dañina a pesar de ser minoritaria. Este tipo de amenaza se está sofisticando tanto, que los atacantes analizan la información secuestrada, y si contiene información privada o confidencial, pueden solicitar rescates mayores. Francamente inquietante. El ransomware continúa creciendo en 2017, causando serios daños a la integridad tanto de particulares como de empresas, eliminando el acceso a algunos archivos del sistema operativo y que únicamente se podrán recuperar tras previo pago de rescate a los cibercriminales. Si quieres más información sobre esta noticia, accede a este enlace cada 4 segundos hay un nuevo malware para Windows En este post publicado recientemente en la comunidad encontrarás información muy útil que te ayudará a protegerte de la mayoría de las vulnerabilidades de Windows: Descubre cómo protegerte del 94% de las vulnerabilidades de Windows Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,6 milVistas0me gusta0ComentariosBoletín nº 64 Noticias Seguridad en Comunidad Movistar Empresas
Skype no puede reparar un error de seguridad Afecta al funcionamiento del programa Skype y puede ser aprovechado para realizar DLL hijacking, o secuestro de DLL. Este ataque permite descargar una librería DLL con código malicioso en una carpeta del usuario, y renombrarla con el mismo nombre de una librería normal del sistema. Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update. Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios. A partir de esto, el atacante podría ganar permisos de administrador en nuestro sistema. Con este salto de privilegios, el atacante no estaría limitado a las carpetas del usuario, sino que tendría acceso a todo el sistema. Según Kanthak, aunque este bug ha sido probado en Windows, también se puede aplicar a Mac y a Linux. Más información en ZDNet.com Nuevo fallo en Apple: Una sola letra inutiliza tu iPhone Una sola letra es necesaria para hacer que tu iPhone deje de funcionar. La publicación italiana Mobile World ha descubierto este nuevo fallo en el sistema operativo iOS 11 en el que al recibir un carácter en la aplicación de mensajería de los teléfonos Apple, así como en aplicaciones desarrolladas por terceros, provoca que el terminal entre en bucle y sea imposible acceder a dichas aplicaciones de mensajería. Más información en elmundo.es. Saturn, el nuevo ransomware que siembra el caos entre los usuarios Vuelven los ransomware después de una pequeña pausa. Algunos expertos en seguridad han encontrado una nueva amenaza presente en equipos de empresas y usuarios particulares. La han bautizado con el nombre de Saturn, ya que añade esta extensión a todos aquellos archivos del sistema que se ven afectados por su cifrado. Hay que extremar las precauciones con esta amenaza. Los expertos en seguridad indican que los archivos cifrados por el momento no son recuperables. Esto quiere decir que conviene guardar en la recámara una copia de seguridad reciente para disponer de cierta maniobrabilidad ante este tipo de sucesos. Para ser más precisos, la comprobación que realiza está relacionada con el entorno de ejecución. Si se detecta que se trata de una máquina virtual, el ransomware Saturn detiene cualquier actividad. De no ser así, comienza con el caos, modificando la configuración del sistema operativo Windows. Más información en bleepingcomputer.com La compañía de Elon Musk fue víctima del denominado cryptojacking La minería en la nube es posible hace tiempo y el código malicioso para hacerlo en ordenadores de terceros sin permiso, también. En esta ocasión, se accedió a la cuenta en la nube de Tesla para usarla y minar criptomonedas. Según lo relatado por el equipo de RedLock Cloud Security, los atacantes lograron infiltrarse en la consola de administración de Kubernetes (un sistema diseñado por Google para optimizar las aplicaciones en la nube) de Tesla, porque increíblemente no tenía contraseña. De esta forma, se hicieron de las credenciales de Tesla para entrar a la cuenta en la nube de Amazon Web Services (AWS). Estando dentro, instalaron un software de minería y, según señala la firma, probablemente lo configuraron para usar solo una parte del procesamiento y no levantar sospechas. El método llamado cryptojacking también afectó a la aseguradora británica Aviva y el fabricante holandés SIM Gemalto. Desde Tesla se refirieron al incidente: Abordamos esta vulnerabilidad a las pocas horas de conocerla. Nuestra investigación inicial no encontró indicios de que la seguridad del cliente o la seguridad de los vehículos se viera comprometida de alguna manera. Desde RedLock, aunque no han especificado cuál fue la criptomoneda que minaron, declararon que el constante monitoreo es fundamental. Más información en fayerwayer.com Pymes europeas pagaron casi $100 millones por ransomware en 2017 Las PYMES europeas se vieron obligadas a pagar casi $100 millones para recuperar el acceso a computadoras bloqueadas, ya que un ransomware continuó atacando en la región el año pasado, según un informe de una empresa de seguridad informática. Una firma de seguridad informática realizo un estudio con 150 proveedores de tecnología que sirven a más de un millón de pequeñas y medianas empresas de toda Europa. El estudio realizado mostro que el 5% de las PYMES fueron víctimas del ransomware el año pasado, pagando $98 millones entre el segundo trimestre de 2016 y el segundo trimestre de 2017. No solo PYMES han sufrido estos ataques, empresas importantes como Maersk y FedEx han sido atacadas por ransomware, ambas informando pérdidas operacionales de $300 millones después de los ataques. El colaborador de una compañía dedicada a la seguridad informática como WebImprints, comento “El impacto del ransomware puede ser triple. El costo del rescate, el tiempo de inactividad y cualquier daño a la reputación puede tener un efecto amenazante para las PYMES…”. Más información en noticiasseguridad.com El FBI, la CIA y la NSA recomiendan no utilizar teléfonos Huawei por miedo al espionaje chino Estados Unidos no se fía ni de Huawei ni de sus teléfonos móviles. Los responsables de las seis principales agencias de inteligencia norteamericanas han advertido a los estadounidenses de que no deben utilizar los productos y servicios de las empresas chinas Huawei y ZTE, alegando que los terminales desarrollados por estas marcas podrían estar funcionando como agentes chinos y realizando labores de espionaje pare el gobierno de de Pekín. Más información en elmundo.es El malware de la botnet DoubleDoor esquiva firewalls para instalar una puerta trasera La creación de botnets es algo que se encuentra a la orden del día. Expertos en seguridad de la compañía NewSky han encontrado una que puede saltarse los sistemas de seguridad de los dispositivos accesibles desde Internet para anular otras medidas de seguridad e instalar puertas traseras en los dispositivos. Estamos hablando de DoubleDoor, una botnet que según expertos cuenta con bastante proyección. Para ser más precisos, los ciberdelincuentes se están aprovechando de dos fallos de seguridad, catalogados como CVE-2015–7755 y CVE-2016–10401. Tal y como se puede observar, son dos fallos que son antiguos. Sin embargo, tal y como sucede en muchas ocasiones, los responsables de actualizar los equipos no han hecho los deberes. Esto ha provocado que los equipos continúen siendo vulnerables. Más información en redeszone.net Un solo carácter NULL podría permitir ocultar malware a los antivirus en Windows 10 Anti-Malware Scan Interface deja de escanear un script tras un carácter NULL.Tal como han demostrado expertos de seguridad, el fallo en Windows Defender se encuentra con que este motor de escaneo empieza a analizar cualquier archivo o script pero, en el momento en el que se topa con un carácter NULL, el motor de escaneo deja de analizar el script, dándolo por bueno. Fallo seguridad NULL Anti-Malware Scan. De esta manera, los piratas informáticos podrían esconder todo el código malicioso por debajo de este carácter NULL para que, aunque se analice el script, el código malicioso pase desapercibido y no sea detectado. Más información en RedesZone.net Hackers hackeados: borran 1 TB de spyware para proteger a los usuarios Afincada en Florida, en los Estados Unidos, Retina-X Studios se dedica al desarrollo de software y aplicaciones orientadas al control de dispositivos. Este ‘control’ se lleva a cabo por parte de un usuario principal, que puede ser el padre o jefe. En definitiva, una herramienta de control en el ámbito laboral y doméstico. Sin embargo, en abril de 2017 sufrieron un ataque que permitió descubrir que instalaban spyware en los dispositivos de sus clientes para extraer información que, evidentemente, en ningún caso se había cedido de forma voluntaria. Han sido los ‘hackeados’, y han borrado 1 TB de spyware de sus servidores en la nube. Más información en adslzone.net Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,6 milVistas0me gusta0ComentariosFuerte incremento de los ataques dirigidos
Se ha detectado, desde el Security Cyberoperations Center de Telefónica, un fuerte incremento de los ataques dirigidos a empresas utilizando el correo electrónico. El contenido malicioso de estos ataques es, cómo no, Ransomware. El mecanismo es similar en todos los casos: se recibe, en varias de las direcciones de correo electrónico de la empresa, un correo electrónico con asuntos que en muchos casos tienen que ver con la actividad concreta de la empresa, un cuerpo de mensaje bastante bien diseñado, en español o en inglés, y en todos los casos, un adjunto que puede ser de diversos tipos: PDF, DOC, XLS... El contenido de estos adjuntos siempre es malicioso y tiene como objeto descargar un programa de Ransomware, ejecutarlo en el equipo y bloquearlo, para posteriormente solicitar un rescate económico. Hay varias características en esta nueva oleada de ataques que recomiendan estar alerta: El ataque se envía desde direcciones reales registradas en servicios de correo habituales, como Gmail. Los correos están escritos en un castellano o inglés bastante correcto, y con una maquetación bastante buena. El contenido incluye ganchos bastante realistas, que en muchos casos tienen relación con la actividad de la empresa: facturas pendientes, pagos recibidos, información de proyectos supuestamente relacionados con la empresa, recepción de un paquete de mensajería, etc... Los destinatarios son direcciones reales de la empresa, suelen recibirse los mismos correos en varios buzones distintos de la misma empresa. Cambian rápidamente: cada día crean un nuevo gancho, con nueva maquetación y con una versión distinta del Ransomware, y lo envían a diversas direcciones de la empresa. Dadas las características de estos ataques por oleadas, los sistemas de filtrado de correo habituales no siempre son capaces de detectarlos y bloquearlos. La rapidez con la que mutan los ataques, con nuevas versiones cada día, y empleando direcciones de correo válidas y envíos de volumen reducido, hacen que los motores antispam no los detecten. Tampoco los motores antimalware basados en firmas que incorporan estos servicios de filtrado son capaces de detectar estas amenazas zero-day, especialmente cuando todavía no ha sido identificado el ataque e incorporado a los ficheros de firmas. Además de las recomendaciones habituales (extremar la prudencia y no abrir ningún correo electrónico de fuentes desconocidas, especialmente si lleva adjuntos que no estás esperando), se recomienda especialmente la contratación de algún sistema avanzado de protección del correo electrónico. Telefónica ofrece a las empresas, el servicio Tráfico Limpio de Correo, con Protección contra amenazas avanzadas (ATP en sus siglas en inglés) que incorpora motores avanzados, capaces de detectar estos ataques. Se basa en tecnología de sandboxing de última generación que evita las técnicas evasivas habituales en los ataques con Ransomware, y con inspección de código a bajo nivel. Si necesitas más información, no dudes en ponerte en contacto con nosotros o con tu comercial ¡y te ayudaremos!1,5 milVistas0me gusta0ComentariosBoletín semanal nº 5 Noticias Seguridad
* 154 millones de votantes “Pirateados” El investigador de seguridad Chris Vickery descubrió una base de datos con perfiles de votantes de Estados Unidos con 154 millones de registros. Esta es la segunda vez que el investigador encuentra este tipo de base de datos en línea. La base de datos estaba en un servidor desprotegido e incluye nombres de votantes, direcciones, correo electrónico, números de teléfono, información de propiedad de arma, preferencias sobre el matrimonio gay y enlaces a las cuentas individuales en las redes sociales como Facebook, Flickr, Google Plus, LinkedIn, Twitter y YouTube. https://threatpost.com/voter-database-leak-exposes-154-million-sensitive-records/118901/ * Otro banco presa de un ataque, 10 millones de perdidas en Ucrania Un banco de Ucrania se ha convertido en la última víctima del ataque cibernético generalizado en el sector financiero y bancario global y por los hackers que atacan a la columna vertebral del sistema financiero mundial, SWIFT. Según los informes, los hackers han robado $ 10 millones de un banco no identificado en Ucrania mediante la explotación del sistema bancario internacional SWIFT, de acuerdo con una entidad de supervisión independiente de TI llamada la Asociación de Auditoría y Control de Sistemas de Información (ISACA). http://thehackernews.com/2016/06/ukrainian-bank-swift-hack.html * Un fallo de seguridad permite resetear la contraseña en Mac a cualquier usuario Un ingeniero de seguridad informática, llamado fG!, ha descubierto un fallo en el firmware de Mac OS X que permite resetear la contraseña del ordenador. Para poder resetear la contraseña en un Mac en caso de olvido, había que contactar con el servicio técnico de Apple, y disponer de un recibo de compra original. http://www.adslzone.net/2016/06/27/fallo-seguridad-permite-resetear-la-contrasena-mac-cualquier-usuario/ * Ransomware se dirige a los usuarios de Microsoft Office 365 Las variantes del ransomware Cerber ahora persiguen a MS Office 365 y sus usuarios de correo electrónico, con un ataque masivo con vulnerabilidades de día cero, mediante spam o phishing que contienen los archivos adjuntos maliciosos. http://thehackernews.com/2016/06/ransomware-msoffice.html * ¡Base de Datos de Terrorismo Global Filtrada! Revela 2,2 millones de presuntos terroristas La base de datos de filtrado contiene más de 2,2 millones de registros de personas con sospecha de terrorismo, el crimen organizado, lavado de dinero, soborno, enlaces de corrupción, y "otras actividades desagradables.“ Según Thomson Reuters, que dirige World-Check, su servicio es utilizado por 4.500 instituciones, incluyendo 49 de los 50 bancos más grandes del mundo, con más de 300 agencias gubernamentales y de inteligencia, y bufetes de abogados. http://thehackernews.com/2016/06/world-check-terrorism-database.html * Compruebe Dashboard 'Mi Actividad‘ para saber cuánto Google sabe de ti Google ha lanzado un nuevo Mi Actividad página que muestra una historia de búsqueda de casi todo lo que haces en línea, incluyendo sitios web visitados anteriormente, las búsquedas por voz, buscado cosas y lugares, visto programas de Netflix, y todas las actividades que hicimos en cada uno de sus productos. "Mi actividad es un lugar central para ver y gestionar la actividad de búsqueda que hayas hecho, los sitios web visitados, y vídeos que has visto", dice Google. "Su actividad se muestra como artículos individuales, empezando por la más reciente. Estos elementos podrían ser parte de los haces, a qué grupo actividad similar juntos.“ http://thehackernews.com/2016/06/google-my-activity.html * Google Project Zero libera 9 exploits para el Kernel de OSX La gente de Google Project Zero no descansa y han liberado una serie de exploits, en total 9, que explotan vulnerabilidades encontradas en OS X. Desde Stack Buffer Overflow que afectan a drivers de la tarjeta de video, hasta Use After Free que permiten tomar el control de la máquina elevando el privilegio. Las vulnerabilidades no afectan a la última versión de OS X El Capitan, pero deja claro que Google sigue mirando con lupa hacia el sistema operativo de Apple. http://www.seguridadapple.com/2016/07/google-project-zero-libera-9-exploits.html * Rompen el cifrado completo de Android sobre Qualcomm Snapdragon La batalla entre Apple y el FBI provocó muchas discusiones sobre la importancia del cifrado y ahora los usuarios de Android están en grave riesgo ya que el "cifrado disco completo" de este sistema operativo puede ser roto mucho más fácilmente de lo esperado, mediante ataques de fuerza bruta. Este fallo de diseño afecta potencialmente a cientos de millones de dispositivos móviles y la peor parte es que parece que no habrá una solución completa disponible para los teléfonos Android actuales del mercado. http://thehackernews.com/2016/07/hacking-android-encryption.html1,4 milVistas0me gusta0ComentariosBoletín semanal nº 3 Noticias Seguridad
* Los ataques DDoS aumentan un 125% en comparación con el año pasado, según Akamai Los ataques de denegación de servicio distribuido (DDoS) han registrado un crecimiento muy importante, tanto en el número de ataques DDoS como también en la frecuencia de los mismos. Además se han registrado también ataques a aplicaciones web, cuyo objetivo principal es dejar inoperativos los diferentes sitios. Los cibercriminales cada vez están mejorando sus técnicas de ataque frente a los objetivos, el 60% de los ataques DDoS mitigados utilizó al menos dos vectores de ataque a la vez, dificultando la defensa de los sitios web atacados. En comparación con el primer trimestre de 2015, los ataques que afectan a las capas 3 y 4 de OSI han aumentado en un 140%. http://www.redeszone.net/2016/06/11/los-ataques-ddos-aumentan-125-comparacion-ano-pasado-segun-akamai/ * Encuentran una forma eficaz de evadir la doble autenticación de Google Esta nueva técnica de ataque se basa en enviar un SMS previo al usuario donde se le indica que se ha detectado actividad sospechosa en su cuenta y se le pide que conteste al SMS con el código de 6 dígitos que le llegará en unos segundos (el código de la 2FA) de manera que su cuenta no sea bloqueada. http://www.redeszone.net/2016/06/13/encuentran-una-forma-eficaz-evadir-la-doble-autenticacion-google/ * Phishing avanzado 'Windows hijacking' que establecerá un contador al abrir una pestaña que una vez llegue a 0 cambiará la localización a la página fraudulenta. La segunda llamada 'tap nabbing' hará se cambie el contenido igualmente pero en otra pestaña que el usuario no está viendo en ese momento. De esa forma cuando el usuario vuelva a la pestaña creerá que la dejó abierta (por ejemplo: Gmail) y se volverá a loggear. http://www.hackplayers.com/2016/06/jugando-con-las-tabs-del-navegador-para-phishing.html * “Hack the Pentagon" encuentra más de 100 vulnerabilidades El programa de recompensas "Hack the Pentagon" creado por el Departamento de Defensa de Estados Unidos (DoD) ha tenido éxito y ya se han encontrado más de 100 vulnerabilidades, descubiertas por hackers de sombrero blanco y en la infraestructura del Pentágono. "Participaron alrededor de 1.400 white hackers en el programa del Pentágono y recibieron hasta U$S 15.000 por la divulgación de las vulnerabilidades" dijo el Secretario de defensa Ashton Carter el pasado viernes. El programa del Pentágono está alojado en la plataforma de Bug Bounty HackerOne, se abrió entre el 18 de abril y el 12 de mayo de 2016 y todos los participantes debían calificar con sus antecedentes. http://thehackernews.com/2016/06/hack-pentagon.html * Publicado el boletín de seguridad Microsoft de junio 2016 Microsoft ha publicado el boletín de seguridad correspondiente a junio de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond. Al igual que en el boletín anterior, en esta ocasión nos encontramos también con 16 vulnerabilidades, de las cuales 5 han sido consideradas como críticas. http://muyseguridad.net/2016/06/15/boletin-seguridad-microsoft-junio-2016/ * Apple Safari 10 rechazará por defecto Adobe Flash Player Adobe ha emitido un aviso de seguridad (CVE-2016-4171) reportando la existencia de una vulnerabilidad crítica y 0-Day en Adobe Flash Player que está siendo explotada in-the-wild. La vulnerabilidad afecta a todas las versiones de Adobe Flash Player 21.0.0.242 y anteriores en Windows, Mac OS X, Linux, Chrome OS. El primero de los macOS será macOS Sierra, el cual trae un gran conjunto de novedades interesantes, como por ejemplo la integración de Siri. La que hoy nos interesa es hablar de Safari 10 y de que deshabilitará de forma predeterminada el uso de Adobe Flash. Apple está impulsando la muerte de Adobe Flash y el uso del HTML5 en todos los equipos Mac. Apple está planeando medidas similares para los plugins de Java, Silverlight y Quicktime. http://www.seguridadapple.com/2016/06/apple-safari-10-rechazara-por-defecto.html * xDedic: El sombrío mundo de los servidores hackeados en venta Desde redes gubernamentales hasta redes corporativas, desde servidores web hasta bases de datos, xDedic es un mercado que ofrece de todo. Y lo mejor de todo es que es barato: el precio de acceso a un servidor en la red gubernamental de un país de la Unión Europea no cuesta más de 6USD. https://securelist.lat/blog/investigacion/83389/xdedic-the-shady-world-of-hacked-servers-for-sale/ * Cómo funciona el ransomware Apocalypse y cómo recuperar los datos de forma gratuita Investigadores de Trend Micro han descubierto una nueva de versión del ransomware Frantic Locker (también conocido como FLocker) que tiene como objetivo infectar tanto a smartphones como a televisores inteligentes (SmartTVs) que utilicen el sistema operativo Android. La primera versión de FLocker apareció en mayo de 2015 y se ha ido renovando constantemente con el fin de poder infectar las nuevas versiones del sistema operativo de Google. http://blog.segu-info.com.ar/2016/06/descifrar-ransomware-apocalypse.html1,4 milVistas0me gusta0ComentariosRansomware: La información de las empresas en jaque
Es muy probable que ya hayas oído o incluso sufrido los efectos del cada vez más frecuente Ransomware. A continuación te mostramos algunos valiosos consejos para mantener tus equipos informáticos a salvo del Ransomware: Prudencia: es la mejor recomendación a la hora de evitar este dañino malware. Concretamente: Evita abrir correos o pinchar en los enlaces de remitentes desconocidos. Por ejemplo: si no estás esperando recibir ningún envío, sospecha de un mensaje supuestamente procedente de Correos. Desconfía también cuando te envíen una factura electrónica de un proveedor (Endesa, Iberdrola) con el que ni siquiera tengas contratados servicios. Revisa el contenido de cualquier mensaje mínimamente sospechoso. Generalmente contienen pistas que ayudan a detectar la suplantación y evitar que accedas al enlace: errores ortográficos, fotos de mala calidad, diseños anticuados, traducciones pobres, URLs sospechosas. Evita navegar por páginas de contenido dudoso. Y en esta categoría destacan, por peligrosidad, las páginas de pornografía, portales de descargas gratuitas en Internet, portales piratas de streaming, descarga de software gratuito, juegos online. El simple hecho de navegar por estas páginas constituye un riesgo importante. Utiliza un buen antivirus, prográmalo para que se actualice varias veces al día. Preferiblemente cada 2 horas o menos. Ten en cuenta que el Ransomware suele ser un ataque de Zero-day, es decir, se dirige sobre todo a equipos con el antivirus no actualizado. Haz copias de seguridad frecuentemente. Y ten mucho cuidado, te recomendamos que no hagas las copias en una unidad de red o disco duro externo conectados permanentemente. Si te infectas con un Ransomware, lo más probable es que no solo cifre los ficheros de tu equipo sino también los de unidades de red y discos duros externos conectados, con lo que perderías también las copias de seguridad. Para ello, existen soluciones de almacenamiento en la nube. Aquí tienes un interesante artículo que describe con mucho detalle cómo funciona este peligroso y lucrativo negocio, también conocido como el secuestro de datos de nuestro disco duro. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,4 milVistas0me gusta0Comentarios