sábado, 31 de octubre de 2020

Vulnerabilidad día cero en Windows 10

Ben Hawkes, líder del equipo de seguridad de Google, publicó un informe detallando el hallazgo de una vulnerabilidad día cero en el sistema operativo Windows que ya ha sido explotada de forma activa. La fecha prevista para la corrección del error es el próximo 10 de noviembre, día que Microsoft lanzará su nueva actualización.

A través de su cuenta de Twitter, Hawkes mencionó que la falla día cero, identificada como CVE-2020-17087, fue explotada como parte de un ataque en dos fases, en conjunto con la falla CVE-2020-1599 que afecta al navegador Chrome. Esta falla fue reportada por Google la semana pasada.

La vulnerabilidad día cero en Chrome fue explotada para que los actores de amenazas ejecutaran código malicioso en el navegador, mientras que la falla en Windows fue explotada en una segunda etapa de ataque para que los hackers pudieran esquivar el entorno sandbox en Chrome y ejecutar código en el sistema objetivo. Google Project Zero presentó el informe a Microsoft, con lo que inició un plazo de siete días para que la compañía corrigiera la falla.

La corrección aún no está lista, por lo que Project Zero publicó los detalles de la falla. Por otra parte, la vulnerabilidad de Chrome se parcheó en la versión 86.0.4240.111 del navegador.

El reporte de Google menciona que CVE-2020-17087 es una falla en el kernel de Windows que podría ser explotada para elevar el código de los actores de amenazas con permisos adicionales. La vulnerabilidad reside en todas las versiones entre Windows 7 y la última actualización de Windows 10.

Hawkes no proporcionó detalle alguno sobre los actores de amenazas responsables de la explotación, aunque en estos casos la comunidad de la ciberseguridad suele atribuir la explotación de estas fallas grupos de hackers auspiciados por actores estatales. Threat Analysis Group, otro equipo de investigación de Google, también confirmó la detección de las fallas y su explotación activa, aunque descartan la intervención de un estado nación.

Esta es la segunda vez que Google revela un ataque de dos frentes involucrando vulnerabilidades día cero en Chrome. En marzo de 2019, la compañía reveló que un grupo de hackers explotó de forma activa dos fallas en el navegador y en el sistema Windows, aunque no fue posible determinar con certeza el impacto de este ataque.

El cargo Vulnerabilidad día cero en Windows 10 apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

viernes, 30 de octubre de 2020

CLIP México: Filtración de 4.7 millones de registros. Hacker está vendiendo base de datos con datos personales

Los especialistas de una firma de ciberseguridad afirman haber encontrado a un hacker que vende base datos de Clip México. Lanzado en 2012 con el fin de brindar servicios de pago. Clip es una marca 100% mexicana. Es el mejor aliado de los comercios en México para que puedan hacer crecer sus ventas y acepten pagos con todas las tarjetas de crédito y débito, vales de despensa, tecnología contactless y Samsung Pay, de forma fácil y rápida.

Según los reportes, el hacker está vendiendo 4.7 millones de registros, incluyendo detalles de teléfonos y correo electrónicos. Los incidentes de brecha de seguridad sin duda son muestra de lo vulnerable que son los sistemas, recordando las más de 150 empresas financieras que han sido víctimas recientes de estas amenazas.

El actor de amenaza vende las bases de datos de varias empresas de diferentes países, que incluyen datos de empresas de finanzas, deportes, comida y también incluye detalles relacionados a pagos, fecha de nacimiento, teléfono, dirección y otros datos personales.  

La información comprometida de Clip Mexico incluye los teléfonos y correo electrónicos de los clientes de la empresa. Una alerta técnica de seguridad cibernética emitida en conjunto por cuatro agencias federales, incluidos el Departamento del Tesoro y el FBI, menciona que este año se ha detectado un nuevo incremento en los esfuerzos de hacking con motivaciones financieras desplegadas por el gobierno norcoreano después de un periodo de casi nula actividad. Gran parte de los datos identificados por expertos de empresas de seguridad cibernética están disponibles públicamente, y casi todos son del tipo que los ciberdelincuentes compran y venden regularmente en plataformas de dark web.

Pero el hecho de que se encontraron 4.7 millones de registros personales confidenciales a la venta a granel subraya la facilidad con que los delincuentes y adversarios extranjeros pueden utilizar esta información para encontrar vulnerabilidades o estafar a los clientes de banco, como ha mencionado el FBI en repetidas ocasiones. Corea lo ha hecho recientemente, enviando correos electrónicos de phishing a clientes bancarios.

Por otra parte, los especialistas en ciberseguridad que detectaron este material señalan la facilidad con la que los hackers pueden acceder a estos datos: “Una enorme cantidad de datos de clientes financieros está disponible para los ciberdelincuentes y adversarios extranjeros; en las manos equivocadas, esta información se puede utilizar para robar millones de cuentas bancarias y estafar a millones de usuarios a través de las redes sociales, phishing y estafas de mensajes de texto y telefónicos”.

Los datos parecen ser de los clientes, por lo que los investigadores deducen que el hacker pudo robar estos datos comprometiendo algún servidor de empresa o servidor perteneciente al proveedor de la empresa . El año pasado, Scotiabank también se metió en muchos problemas cuando un grupo de hacking logró acceder su repositorio GitHub, pudiendo filtrar el código de aplicación móvil del banco.

Al monitorear los foros de dark web en busca de información sobre amenazas, los expertos de Bank Security encontraron al hacker autonombrado “ED GOLD”, quien estaba ofreciendo los datos y ofreció muestra de datos para que compradores puedan validar. Este hacker tiene buena reputación en foros de darkweb y por eso puede ser ciertos que base datos es real.Los expertos en seguridad cibernética utilizaron identidades ficticias para obtener más información del hacker, incluyendo los detalles de una billetera en línea de Bitcoin para cobrar el pago.

Los expertos en ciberseguridad de IICS mencionan que las carteras de Bitcoin, instalaciones de almacenamiento virtual para la criptomoneda más utilizada, muestran públicamente las transacciones pero no las identidades de quienes las realizan. Según los expertos, si la empresa financiera quiere, pueden trabajar junto con las agencias gubernamentales para rastrear los pagos a esta billetera. La misma billetera seguramente se usa en otras estafas e incidentes de hacking.

La amplia disponibilidad de datos no es una problemática nueva, pero la idea de que un base de dato tan grande esté a la venta durante la pandemia, cuando todo el mundo depende de la pago móvil y en línea, subraya lo fácil que sería para los agentes malintencionados causar serios problemas. Los expertos en seguridad cibernética dijeron que el hacker no ha mencionado el precio ya que primero quiere validar que el comprador no es de alguna agencia de seguridad.

Los datos a la venta permitirían a los actores de amenazas atacar a Clip y algunos de los clientes que estén utilizando estos servicios podrían verse afectados, incluyendo a los clientes empresariales.

Nadie tiene certeza sobre la autenticidad de la publicación encontrada en dark web, pero los investigadores han intentado contactar la empresa para confirmar la autenticidad de los datos filtrados y no recibimos respuesta.

En México y otros países de Latinoamérica, muchos clientes de bancos sufrieron estafas telefónicas y han perdido millones. Estas personas incluso han conformado un grupo de Facebook para demandar a los bancos y muchas de estas personas han afirmado que los estafadores también tienen los detalles de los clientes cuando llaman y parece ser una llamada al centro de llamadas de un banco real como el que se muestra en el video de arriba.

Esperamos que Clip verifique esta filtración, confirme su autenticidad y tome acciones necesarias para que los clientes no pasen por más problemas.

El cargo CLIP México: Filtración de 4.7 millones de registros. Hacker está vendiendo base de datos con datos personales apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

400 personas son víctimas de fraude bancario por WhatsApp. La mayor estafa de la historia de Uruguay

Una consecuencia notable de la pandemia por COVID-19 es el inusitado incremento del fraude electrónico, para el que cada día aparecen más y mejores métodos en países como España, Estados Unidos y Sudamérica. Una de las herramientas más empleadas por estos grupos es WhatsApp, empleada para hacerse pasar por bancos, compañías de crédito, prestamistas y otras fachadas con el fin de obtener transferencias bancarias e incluso datos personales y financieros de las víctimas.

Desde hace un par de años la Fiscalía de Uruguay ha trabajado en la investigación de una notoria red de estafadores operando en WhatsApp, en lo que las autoridades definen como la mayor estafa en la historia del país. Todo inicia con una serie de publicaciones en Facebook en las que se ofrecen préstamos por importantes sumas de dinero y que los interesados podrían solicitar sin mayores complicaciones ni requisitos mínimos.

Los interesados deben ponerse en contacto con los estafadores a través de la página de Facebook. En cuanto los criminales ven la solicitud, se ponen en contacto con la víctima a través de la plataforma de mensajería argumentando que el préstamo podría ser aprobado de inmediato.

La supuesta aprobación del préstamo ocurre menos de 48 horas después, los criminales incluso envían detalles a la víctima sobre el pago del falso préstamo. La mayor señal de alarma se presenta aquí, pues los criminales solicitan que las víctimas realicen una transferencia de entre 150 y 700 dólares como “gastos administrativos”. Los estafadores ya han engañado a cerca de 500 personas, obteniendo unos 46 mil dólares en ganancias ilegales.

Según la fiscalía, esta organización cuenta con cuatro operadores principales y más de 100 miembros en total. Los miembros de la organización criminal, empleando números de identificación legítimos, reciben los envíos de dinero de las víctimas en las redes de cobranza, a cambio de un porcentaje de ganancia.

Hace unos días el fiscal de Delitos Económicos Ricardo Lackner anunció el arresto de ocho miembros de la organización, y pidió a la Justicia que se les condenara por delitos como crimen organizado y uso de dinero obtenido de forma ilegítima.

El cargo 400 personas son víctimas de fraude bancario por WhatsApp. La mayor estafa de la historia de Uruguay apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Hackers robaron 2.3 millones de dólares de la campaña de Donald Trump

A través de un comunicado, el Partido Republicano de Wisconsin, E.U., confirmó que ha sido víctima de un ataque de phishing usando facturas manipuladas que generó una pérdida de más de 2 millones de dólares pensados para la campaña de reelección del presidente Donald Trump. El ataque habría ocurrido apenas hace unos días y fue descubierto el pasado 22 de octubre.

“El viernes 23 de octubre notificamos al FBI que, como resultado de este ciberataque, los hackers obtuvieron $2.3 millones de dólares a través de facturas manipuladas a nombre de nuestros proveedores”, se lee en el comunicado. Andrew Hitt, presidente del Partido Republicano de Wisconsin dice que los actores de amenazas podrían haber robado el dinero alterando facturas legítimas, aunque no se han aportado mayores detalles.

“Los atacantes emplearon un sofisticado ataque de phishing, robando fondos destinados a la reelección del presidente Trump; si bien se robó una gran suma de dinero, nuestras operaciones está funcionando con normalidad”, agregó Hitt.   

Kevin Epstein, vicepresidente de la firma de seguridad Proofpoint, cree que este es un ataque similar a las campañas de compromiso de email empresarial, muy populares contra compañías privadas: “Estos ataques emplean correos electrónicos altamente elaborados en los que solicitan transferencias urgentes a cuentas controladas por los cibercriminales”.   

Aunque el ataque se ha producido pocos días antes de la elección presidencial, los líderes del Partido Republicano descartan que los atacantes tengan motivaciones políticas: “No podemos especular sobre los fines específicos de los criminales, aunque la intención de obtener dinero fácil parece ser la única explicación detrás del ataque”, concluye Hitt.

El paso del tiempo ha sofisticado los métodos de los operadores de estas campañas. El Centro de Quejas de Delitos en Internet del FBI informa que durante 2019 se registraron más de 24 mil denuncias relacionadas con el compromiso de correo electrónico empresarial, generando pérdidas por hasta 1.7 mil millones de dólares. Los principales centros de operación de los criminales se encuentran en California, Florida, Texas y Nueva York.

El cargo Hackers robaron 2.3 millones de dólares de la campaña de Donald Trump apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Desde 2012, los hackers de blockchain han robado $13.6 mil millones de dólares a través de 330 ciberataques

Un reporte realizado por el equipo de seguridad de Atlas VPN afirma que la comunidad cibercriminal ha robado más de 13 mil millones de dólares explotando unos 330 hacks de blockchain. Aunque esta tecnología es usada principalmente para realizar transacciones de criptomoneda, existen muchas otras aplicaciones que los actores de amenazas podrían tratar de comprometer.

Los ataques con mayor rango de éxito están dirigidos a las DApps de EOS, cuyos proveedores enfrentan casi el 36% de todos los ataques relacionados con blockchain; en otras palabras, estos ataques equivalen a cerca de 30 millones de dólares en pérdidas para esta industria. Las DApps de EOS son aplicaciones descentralizadas basadas en la blockchain EOS. Fundada en 2017, la plataforma de contratos EOS se creó para proporcionar una infraestructura fácil de usar y amigable para los negocios para crear DApps.

FUENTE: Atlas VPN

Según las estadísticas, el siguiente gran objetivo de ataques blockchain son las plataformas de intercambio de criptomoneda, que han sido víctimas de 87 ataques exitosos que generaron pérdidas por casi 4.8 mil millones de dólares.

Algo interesante es que a pesar de se han reportado un reducido número de ataques exitosos contra billeteras de criptomoneda, estos crímenes resultan mucho más lucrativos, pues los 36 ataques reportados hasta ahora han generado pérdidas que rebasan los 7.1 mil millones de dólares. En otras palabras, en promedio se pierden $199, 932, 146 USD en cada incidente.

FUENTE: Atlas VPN

Desde su lanzamiento en 2009 la tecnología blockchain ha atravesado múltiples etapas, desde la introducción del Bitcoin hasta la creación de contratos inteligentes, entre otras implementaciones, aunque este desarrollo también ha favorecido el avance del hacking malicioso, que ha crecido un 1450% entre 2012 y 2020.   

Aún así, el número de ataques exitosos en el primer semestre de 2020 se redujo más de tres veces en comparación con el mismo período de 2019. Es más, el año pasado se registró el punto más alto de actividad de los hackers de blockchain, que lograron lanzar 94 ataques exitosos durante la primera mitad de 2019.

FUENTE: Atlas VPN

Dado que aun resta un trimestre 2020 para analizar, lo más probable es que ocurran más incidentes de ciberseguridad relacionados con la tecnología blockchain antes de fin de año. Sin embargo, según los datos históricos, parece que 2020 no alcanzará las alturas récord del año pasado, continuando la tendencia en la disminución de esta práctica.

El cargo Desde 2012, los hackers de blockchain han robado $13.6 mil millones de dólares a través de 330 ciberataques apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

15 mil cámaras CCTV en la ciudad de Moscú están disponibles en Shodan; los hackers crearán su propio sistema de reconocimiento facial con ellas

Un reciente reporte menciona que existen más de 15 mil cámaras en Moscú potencialmente expuestas a fallas de seguridad, todas ubicadas en bancos, centros comerciales, casas, espacios públicos, entre otros lugares. Los actores de amenazas pueden usar herramientas como Shodan para encontrar dispositivos vulnerables e incluso extraer grandes cantidades de datos confidenciales.

Las autoridades de Moscú mencionan que el número de cámaras de vigilancia usadas en la ciudad ha incrementado hasta llegar a los 170 mil dispositivos. El reporte de seguridad de Izvestia menciona que los cibercriminales han creado un sistema alternativo de reconocimiento facial, lo que requiere de comprometer unas 15 mil cámaras privadas empleando la popular herramienta de análisis IoT.

Los expertos afirman que es posible usar Shodan para buscar servidores, cámaras de vigilancia, impresoras, enrutadores y muchos otros dispositivos conectados a Internet, especialmente aquellos que no cuentan con las medidas de seguridad necesarias.   

“Debe haber alrededor de 2 millones de cámaras privadas en Moscú”, menciona el investigador Oleg Bakhtadze-Karnaukhov. Tal como se reporta, alrededor de 15 mil de estos dispositivos (0.8%) podrían ser atacados; los actores de amenazas podrían comprometer estos dispositivos fácilmente, pues es poco complicado explotar las fallas que residen en esta clase de tecnología.

El sistema de reconocimiento facial que planean los hackers no puede ser creado con la ayuda de cámaras conectadas a los sistemas de vigilancia de la ciudad, pues el Departamento de Tecnologías de la Información de Moscú (DIT) mantiene un riguroso monitoreo sobre estos sistemas.  El problema que esta investigación plantea es que la ciudad no cuenta con un plan de contingencia en caso de un ataque masivo contra las miles de cámaras privadas que existen en Moscú, lo que convierte en estos dispositivos en un vector de ataque ideal para los hackers.

Especialistas de firmas de seguridad de la información creen que la posibilidad de creación de este sistema ilegal es completamente real, a pesar de que suena como un plan salido de alguna película de ciencia ficción. Por otra parte, si los hackers quieren vender datos sobre los movimientos de una persona, es más fácil que sean víctimas de intentos de extorsión.

Sobre la forma de prevenir estos ataques, los expertos recomiendan recurrir a las más esenciales medidas de seguridad, como el cambio de las contraseñas predeterminadas en dispositivos IoT, realizar las actualizaciones periódicas de firmware y, de ser posible, no conectar estos equipos a redes públicas. Los hackers seguirán activos, por lo que es importante que los usuarios de cámaras privadas sigan estas recomendaciones.

El cargo 15 mil cámaras CCTV en la ciudad de Moscú están disponibles en Shodan; los hackers crearán su propio sistema de reconocimiento facial con ellas apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

jueves, 29 de octubre de 2020

Un hacker de 20 años fue arrestado por modificar el registro de votante de celebridades como el senador Rick Scott, Michael Jordan y LeBron James

Esta semana un hombre de Nápoles fue arrestado acusado de hackear el sistema de registro de votantes de Florida, reporta un comunicado de la Oficina del Sheriff del condado de Collier. Anthony Steven Guevara, de 20 años, es acusado de acceso no autorizado a una computadora y alteración del registro de votantes sin su consentimiento.

Al parecer el cibercriminal alteró la información de votante del gobernador de Florida, Ron DeSantis. Las autoridades locales también creen que Guevara accedió a la información de registro de votantes del senador estadounidense Rick Scott y las leyendas del baloncesto Michael Jordan y LeBron James.

Ron DeSantis, gobernador de Florida

DeSantis alertó a la policía de Florida que su dirección en la base de datos de registro de votantes de Florida fue cambiada a una dirección en West Palm Beach. Los agentes dicen que la dirección de registro se cambió a través de una computadora remota. La Oficina del Sheriff identificó a Guevara como sospechoso y lo arrestó tras una orden de registro.

“Estamos orgullosos del trabajo de nuestros agentes en este caso, y apreciamos el arduo trabajo de las oficinas de los fiscales estatales Amira Fox y Jack Campbell”, dijo Rick Swearingen, comisionado de la Policía de Florida, en el comunicado de prensa. “Las autoridades locales se comprometen a garantizar que los derechos de voto de los ciudadanos de Florida estén protegidos y continuaremos trabajando con nuestros socios locales, estatales y federales para garantizar la seguridad de nuestras elecciones”.

Guevara fue llevado a la cárcel del condado de Collier, donde está detenido con una fianza de 5 mil dólares. Este caso será procesado por la Fiscalía del Estado, Vigésimo Circuito Judicial.

El cargo Un hacker de 20 años fue arrestado por modificar el registro de votante de celebridades como el senador Rick Scott, Michael Jordan y LeBron James apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Fraude bancario contra 350 mil californianos. Cargos desconocidos de entre 100 hasta 2 mil dólares afectan a clientes de Bank Of America

Miles de ciudadanos de California que reciben beneficios por desempleo están siendo víctimas de fraude bancario a través de sus tarjetas de débito emitidas por Bank of America. Tal como reporta CBS, este banco tiene un contrato exclusivo con el Departamento de Desarrollo de Empleo (EDD) en California, emitiendo una tarjeta de débito especial que al parecer está siendo comprometida.   

Tatiana Solórzano, beneficiaria del programa, relata su experiencia a descubrir que su tarjeta fue vaciada sin su consentimiento: “Tenía miedo, sigo nerviosa pensando que esto pueda volver a pasar”. Solórzano recibió su tarjeta de débito hace unos meses; poco después detectó una transacción extraña en su cuenta de otro banco en la que solo se mostraban ceros.

“Mi cuenta aparecía en ceros y nadie podía darme explicaciones, esto pasó por los siguientes tres días. Al cuarto día volví a revisar mi cuenta y solo encontré el registro de un retiro de mil dólares”, menciona la víctima de fraude. Por desgracia, casos como el de Solórzano se han reportado frecuentemente durante los más recientes meses.

FUENTE: CBS

Aunque Bank of America se ha rehusado a emitir declaraciones sobre estos reportes, un representante aseguró que el banco sigue trabajando en el combate a las prácticas fraudulentas. Por otra parte, el EDD ha confirmado que al menos 350 mil personas han reportado problemas similares con sus tarjetas de débito, por lo que los responsables del programa han optado por congelar cualquier tarjeta potencialmente comprometida.

Sobre las causas de estos problemas, el especialista en cibercrimen Steve Morang cree que todo podría estar relacionado con una brecha de datos: “Los actores de amenazas podrían haber extraído información como nombres, números de cuenta, números de tarjeta y cualquier otro dato útil para clonar las tarjetas de débito”, menciona.  

Morang cree que un importante grupo cibercriminal podría estar detrás de este ataque, incluso desde la etapa de recolección de datos y haciendo uso de una red de cajeros automáticos comprometidos: “Esta es una operación masiva; se requiere de una gran cantidad de actores para recolectar información, además de obtener los datos de las tarjetas expuestas de dark web”.  

Se espera que Bank of America y el EDD tomen medidas para proteger a los beneficiarios de estos programas, aunque no se han anunciado mayores detalles.

El cargo Fraude bancario contra 350 mil californianos. Cargos desconocidos de entre 100 hasta 2 mil dólares afectan a clientes de Bank Of America apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Hackers utilizan estos nuevos bootloaders para instalar ransomware en las redes afectadas

Un informe de la firma de seguridad FireEye detalla la detección de múltiples campañas de distribución de ransomware en las que los operadores abusan de los nuevos cargadores de arranque KEGTAP, SINGLEMALT y WINEKEY. En algunos de los casos reportados, la cadena de infección fue completada en menos de 24 horas después de iniciado el ataque. 

Las variantes de ransomware detectadas hasta este momento guardan similitudes mínimas, no obstante, los expertos descubrieron que todas forman parte de la misma campaña luego de detectar que estas variantes interactúan con el mismo servidor de comando y control. Estas variantes de ransomware apuntan principalmente contra hospitales y centros de salud, una tendencia realmente preocupante en el contexto de la pandemia.

Para la distribución del malware los actores de amenazas enviaron emails a los empleados de las compañías atacadas. Estos mensajes contenían un enlace a un documento en Google Docs, además de un enlace que contenía la carga útil del ransomware en cuestión.

Al hacer clic en los enlaces se iniciaba la descarga de binarios de malware con nombres de archivo disfrazados de documentos legítimos. Después de iniciar el bootloader y el backdoor en el sistema objetivo, los actores de amenazas descargaron las balizas POWETRICK y Cobalt Strike, además del uso de otras variantes de backdoor como ANCHOR para el uso del ransomware TrickBot.

En otros ataques, los binarios de malware se alojaban en una infraestructura comprometida, pero los atacantes pronto cambiaron a alojar su malware en servicios web legítimos, incluidos Google Drive, Basecamp, Slack, Trello, Yougile y JetBrains.

En al menos un caso, los cibercriminales mantuvieron el acceso al entorno de la víctima utilizando credenciales robadas para acceder a una infraestructura VPN sin autenticación multifactor, lo que les permitió desplegar una gran variedad de acciones maliciosas, como la ejecución de comandos PowerShell vía balizas Cobalt Strike.

Finalmente, los expertos también reportaron ataques relacionados con KEGTAP, que incluyen infecciones de ransomware Ryuk, Conti y Maze, todos relacionados con el backdoor ANCHOR.

El cargo Hackers utilizan estos nuevos bootloaders para instalar ransomware en las redes afectadas apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Ahora es posible hacer ingeniería inversa del código del CPU Intel cifrado para escribir firmware personalizado o encontrar vulnerabilidades

Un grupo de especialistas logró extraer la clave secreta para el cifrado de las actualizaciones en una amplia variedad de CPUs de Intel, hallazgo que podría tener importantes repercusiones en la industria. Esta clave permite descifrar las actualizaciones de microcódigo lanzadas por Intel para la corrección de vulnerabilidades y otros problemas.

Una copia descifrada de una actualización permitiría a los actores de amenazas realizar ingeniería inversa y aprender cada aspecto del funcionamiento de la vulnerabilidad reparada y el parche de seguridad. Los atacantes también podrían lanzar falsas actualizaciones, exponiendo completamente a los usuarios de Intel, menciona el reporte compartido con Ars Technica.

El investigador Maxim Goryachy, responsable del hallazgo, menciona que aún no es posible determinar el impacto real de este posible ataque, aunque es un hecho que esto podría ser usado con fines maliciosos.

Todo comenzó hace unos años, cuando el investigador encontró una falla crítica en Intel que permitía ejecutar código arbitrario en Intel Management Engine. La compañía corrigió esta falla con el lanzamiento de un parche, aunque los usuarios pueden restablecer los chips a versiones anteriores, otra forma de decir que no hay forma de eliminar definitivamente la falla.   

Hace unos meses, los expertos encontraron una forma de explotar esta falla para acceder al “Red Unlock”, un modo de servicio integrado en los chips Intel usado para la depuración del microcódigo antes del lanzamiento de los chips. Los investigadores desarrollaron una herramienta para acceder a este depurador, lo que les permite experimentar con su funcionamiento interno a través de un cable USB o un adaptador especial de Intel.

Al probar este método en un CPU basado en Goldmont, los expertos lograron extraer un área ROM especial conocida como MSROM, desde donde fue posible realizar ingeniería inversa del microcódigo. Después de meses de investigación, los expertos descubrieron el funcionamiento del proceso de actualización y la clave RC4 utilizada por Intel; este proceso no reveló la clave que usa la compañía para demostrar la autenticidad de una actualización.

Por el momento los actores de amenazas no pueden usar este método para hackear de forma remota un CPU expuesto, a menos que la falla se explote de forma encadenada con otras fallas que por el momento no han sido descubiertas. Los hackers maliciosos tampoco podrían usar esta falla para infectar la cadena de suministro de los dispositivos vulnerables, aunque sí es posible desplegar ataques que involucran acceso físico a los dispositivos comprometidos.

El cargo Ahora es posible hacer ingeniería inversa del código del CPU Intel cifrado para escribir firmware personalizado o encontrar vulnerabilidades apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Sharon y Ozzy Osbourne caen en estafa bancaria; miles de dólares en pérdidas

Sharon Osbourne, reconocida estrella de televisión y esposa del cantante Ozzy Osbourne, ha relatado cómo la pareja se convirtió en víctima de fraude bancario. En su más reciente aparición en el programa matutino “The Talk”, Sharon detalla la desagradable experiencia que acaba de vivir hace un par de noches después de tratar de comprar un regalo para su hija Kelly; según Osbourne, al tratar de pagar el artículo todas sus tarjetas fueron rechazadas.

“Hoy es el cumpleaños de Kelly, y anoche fui a la tienda a recoger y a pagar su regalo; les di mi tarjeta de crédito pero fue rechazada en cada intento de los empleados de la tienda. Terminé intentando pagar con la tarjeta de Ozzy, pero tampoco funcionó”, reveló la celebridad, también conocida por su labor como representante.

Sobre la causa de este incidente, la celebridad no tuvo reparo en revelar que ella y su familia eran víctimas de un ambicioso fraude en el que un grupo de actores de amenazas logró clonar sus tarjetas de crédito, usándolas en múltiples tiendas hasta rebasar el límite de cada tarjeta, generando un severo impacto económico para la familia Osbourne. Sharon relata que ya se han presentado las quejas pertinentes, por lo que espera que al final el impacto sea menor.   

Osbourne menciona que decidió llamar a la compañía de crédito, quienes confirmaron su temor: “Me dijeron que el límite de las tarjetas había sido rebasado. Al revisar mis estados de cuenta encontré decenas de compras en tiendas en las que nunca he estado; se trataba de una estafa”, concluyó Sharon Osbourne.

El fraude de tarjetas de crédito es un ataque muy común, por lo que los especialistas en ciberseguridad recomiendan a los usuarios nunca compartir esta información con nadie, principalmente vía telefónica o por email, pues estos son los medios más utilizados por los cibercriminales para obtener información confidencial de los usuarios desprevenidos.

El cargo Sharon y Ozzy Osbourne caen en estafa bancaria; miles de dólares en pérdidas apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

miércoles, 28 de octubre de 2020

Ciberseguro de $20 millones de dólares para ataques de ransomware. ¿Cuál es la ventaja de contratar esta póliza?

Funcionarios del gobierno de Baltimore han hecho pública su intención de renovar su seguro de ciberseguridad, que asciende a 20 millones de dólares y que fue contratado hace un año después de que los sistemas informáticos gubernamentales fueran infectados con una variante de ransomware. Este servicio es brindado por Chubb Insurance y AXA XL.   

Este seguro permitirá al gobierno de la ciudad cubrir los gastos derivados de cualquier nuevo intento de ciberataque, incluyendo los procesos de investigación, cobertura de pérdidas por interrupción de actividades, proceso de recuperación, entre otros gastos. La ciudad invertirá cerca de 110 mil dólares más que el año pasado.

Brandon Scott, funcionario de la ciudad, creó un comité responsable de la ciberseguridad en Baltimore después del incidente de ransomware en 2019. Scott es el principal impulsor de esta iniciativa, pues considera que la ciudad no puede quedar desprotegida en caso de un nuevo ciberataque: “Todos recordamos el gran impacto negativo que tuvo el incidente del año pasado, es nuestra responsabilidad garantizar que eso no ocurra de nuevo”.

Tal como se menciona anteriormente, la ciudad de Baltimore contrató esta póliza después de sufrir un devastador ataque de ransomware que bloqueó cientos de equipos de cómputo e impactó en las cuentas de correo electrónico de todos los empleados de la ciudad. Los responsables del ataque emplearon la variante de ransomware Robbinhood, exigiendo el pago de un rescate en Bitcoin a cambio de restablecer el acceso a los sistemas afectados.

Puesto que el gobierno de Baltimore se rehusó a pagar el rescate, sus equipos de TI comenzaron un arduo proceso de recuperación que generó gastos por casi 20 millones de dólares de forma directa, además de otros gastos. Por desgracia, el proceso no fue del todo exitoso y la ciudad perdió una cantidad considerable de información que no había sido respaldada, por lo que comenzaron a analizar otras posibilidades.

Con la contratación de este seguro el gobierno no sólo evita la pérdida de millones de dólares como resultado de un ataque, sino que también contará con la ayuda de los más reconocidos especialistas, lo que a mediano y largo plazo ayudará a consolidar una protección integral de sus sistemas. 

El cargo Ciberseguro de $20 millones de dólares para ataques de ransomware. ¿Cuál es la ventaja de contratar esta póliza? apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Han aumentado 67% las estafas bancarias con ayuda de robots telefónicos en México, Colombia, Argentina en 2020

Los estafadores telefónicos siguen recurriendo a los avances tecnológicos para engañar a las personas. Un nuevo ataque ampliamente reportado en América Latina permitió a los grupos criminales reducir sus costos de operación, empleando llamadas telefónicas automatizadas desde call centers ilegales como esta llamada.

Las llamadas automáticas para estafar gente es un problema importante que los gobiernos de latino américa deben resolver. Acuerda el informe del Instituto internacional de seguridad cibernética es una de las principales quejas de los consumidores ante el Instituto Federal de Telecomunicaciones de México. Casi 350 mil personas en México, 70 mil en Colombia y 200 mil en Argentina se quejaron sobre llamadas de estafas en 2019 y 2020.

En Estados Unidos las agencias gubernamentales recaudaron más de $160 millones en multas civiles y alivio monetario equitativo durante 2020, como se detalla en un comunicado de prensa del Departamento de Justicia. La Comisión Federal de Comercio (FTC) recibió casi 2 millones de quejas con respecto a llamadas automáticas ilegales hasta ahora en 2020.

Según los datos oficiales de la FTC, el número exacto de quejas recibidas desde principios de 2020 es de 2.814.851, de las cuales 1.988.489 están relacionadas con llamadas automáticas y solo 624.634 con personas que llaman en vivo.

El mismo informe dice que la FTC inició aproximadamente 150 acciones de ejecución contra más de 500 empresas y 400 personas. Pero en Latino América las agencias gubernamentales no han tomado acciones suficientes contra las empresas y estafadores.

Hasta ahora, en México, las agencias han tomado acciones contra  30 empresas y 100 personas responsables de miles de llamadas de estafas.

En México y Latinoamérica el fraude telefónico con la ayuda de robots está ganando popularidad, afirman especialistas en seguridad informática. Los bots llaman a números aleatorios para llevar un mensaje similar a: ” Su tarjeta en este banco está bloqueada, llámenos a este número”. Cuando las víctimas devuelven la llamada, supuestamente responden los agentes de seguridad del banco, aunque en realidad son los operadores de la estafa, según el reporte presentado por los especialistas.

El año pasado, especialistas de ciberseguridad advirtió sobre diferentes formatos de fraude telefónico, detallando la facilidad con la que un grupo de actores de amenazas podría montar una granja de bots que realicen llamadas de forma automática.

Los criminales usan un método conocido como “ingeniería social inversa”, en el que la propia víctima llama al supuesto servicio de seguridad, lo que significa que no hay necesidad de usar a un operador telefónico para que engañe a una víctima potencial. Las personas están poco familiarizadas con la existencia de los sistemas de marcado automático, por lo que a pesar de parecer poco usual, el robot puede generarles confianza suficiente para llamar al número de los actores de amenazas.

Como ya se ha mencionado, el uso de esta tecnología también reduce los costos de la campaña. En palabras de expertos del Instituto Internacional de Seguridad Cibernética (IICS), la creación de un bot de este tipo no rebasa los 10 dólares.

También vale la pena instalar una solución de seguridad que detecte números fraudulentos y spam, agregan los expertos en ciberseguridad. Anteriormente, muchos call center falsos operaban desde las cárceles (con la complicidad de las administraciones carcelarias), pero recientemente los investigadores de IICS descubrieron que la mayoría se organiza fuera y, a veces, incluso desde el extranjero. Para neutralizarlos, es necesaria la cooperación internacional a nivel federal, dicen los expertos.

El cargo Han aumentado 67% las estafas bancarias con ayuda de robots telefónicos en México, Colombia, Argentina en 2020 apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Ofrecen recompensa de $100 mil dólares para atrapar al hacker que robó 24 millones de dólares en criptomonedas

El protocolo de finanzas descentralizadas Harvest Finance anunció una recompensa de 100 mil dólares a cambio de información sobre un reciente ataque contra la plataforma que generó alrededor de 24 millones de dólares en pérdidas. Expertos en ciberseguridad mencionan que ya existe información disponible para determinar el origen del ciberataque.

Los responsables de la plataforma siguen investigando un presunto incidente de hacking en el que los atacantes lograron cambiar el dinero robado por la criptomoneda renBTC (rBTC): “Seguimos trabajando para mitigar este ataque”, mencionó la plataforma a través de un comunicado.

“Para proteger a los usuarios, hemos trasladado los fondos de inversión a nuestra bóveda; en este punto, todos los fondos de Stablecoin y BTC están completamente protegidos”, añade la compañía.

Harvest, una nueva plataforma creada en blockchain Kava, planea lanzar un producto que permitirá a los usuarios ganar más en Bitcoin, XRP, Binance coin y otras variantes de activos virtuales. Esta plataforma ofrece a los usuarios de criptomonedas la plataforma para suministrar activos criptográficos para préstamos y ganar intereses sobre ellos, así como utilizar su cripto como garantía para tomar prestados; esto es según Brian Kerr, cofundador y director ejecutivo de Kava.

Los ataques contra plataformas de intercambio de criptomoneda son cada vez más comunes, pues a pesar de que en ocasiones se puede rastrear a los responsables, la mayoría de las ocasiones es prácticamente imposible para las víctimas y las agencias de investigación rastrear el origen de un ataque y la identidad real de los hackers maliciosos.

El cargo Ofrecen recompensa de $100 mil dólares para atrapar al hacker que robó 24 millones de dólares en criptomonedas apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Hackers atacan 3 hospitales COVID-19 en Nueva York. Actividades se realizan con lápiz y papel después del ataque de ransomware

Un reporte de seguridad menciona que dos hospitales en la ciudad de Nueva York han sido víctimas de un incidente de ransomware que interrumpió algunas de sus operaciones regulares. Los directivos de Canton-Potsdam, Massena y Gouverneur ya han confirmado el incidente, mencionando que la información personal de pacientes y empleados no se ha visto comprometida. Este es un incidente serio considerando que el mundo sigue en la lucha contra el coronavirus, por lo que los hospitales son considerados infraestructura crítica.

“Como medida de seguridad, se desconectaron todos los sistemas afectados para evitar la mayor propagación de la infección; la atención a los pacientes se sigue brindando de forma segura y eficaz”, menciona un comunicado conjunto. Aún así, lo imprevisto del incidente ha provocado que muchas de las actividades regulares del hospital (cambios de turno, registros de pacientes, recetas) tengan que llevarse a cabo con lápiz y papel.

Como muchos recuerdan, el ransomware es una variante de ciberataque que infecta computadoras, bloquea el acceso a un dispositivo y exige a las víctimas un rescate a cambio de restablecer sus sistemas a la normalidad. En este caso, los actores de amenazas usaron la variante de ransomware Ryuk, ampliamente popular entre los grupos de hackers.

Los funcionarios de los hospitales afectados han notificado al Buró Federal de Investigaciones (FBI) y al Departamento de Seguridad Nacional (DHS): “Implementamos los controles adecuados para prevenir que incidentes similares se presenten en el futuro y seguiremos trabajando para restablecer nuestros sistemas a la brevedad”, concluye el comunicado.

Por otra parte, el Departamento de Salud del Estado de Nueva York confirmó el ciberataque contra estos centros de salud: “El DOH ha estado en comunicación con St. Lawrence Hospital System, que opera el Hospital Canton-Potsdam y el Hospital Gouverneur, sobre un ciberataque”, dijo Jeffrey Hammond, representante del DOH.

El equipo de respuesta a emergencias del condado afectado también mencionó que se apoyó a las instalaciones afectadas con el envío de ambulancias el martes por la mañana, por lo que los pacientes que requieren de atención crítica no se verán afectados por este incidente.

El cargo Hackers atacan 3 hospitales COVID-19 en Nueva York. Actividades se realizan con lápiz y papel después del ataque de ransomware apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

martes, 27 de octubre de 2020

El gobierno pagará $27,000 dólares si puedes sacar datos de ubicaciones de audio y videos. Geolocalización desde archivos de video y audio

Un nuevo y ambicioso proyecto tecnológico podría poner a las agencias estadounidenses  a la vanguardia del resto del mundo. La Agencia Nacional de Inteligencia Geoespacial (NGA) ha anunciado el lanzamiento de un programa de recompensas que premiará a aquellos que logren desarrollar soluciones para la extracción de datos a partir de muestras de audio y video.

A través del proyecto Soundscapes Competition, la agencia ofrecerá recompensas de hasta 27 mil dólares si los investigadores logran crear “medios innovadores y novedosos para la identificación, análisis y modelado de indicadores de escena acústica y de sonido”. Michelle Brennan, directora del módulo de investigación de imágenes y video, declaró para Nextgov: “Esta es la primera vez que NGA ofrece recompensas para explotar el potencial del uso de datos extraídos de material multimedia”.

Brennan menciona que los analistas de la agencia obtienen grandes experiencias del aprovechamiento de datos con fines de geolocalización, determinando actividades, patrones y características de aplicación en seguridad nacional. En otras palabras, NGA busca determinar ubicaciones geográficas a partir de aspectos propios de los medios audiovisuales, incluyendo el ruido de fondo, luz natural, entre otros.

Por órdenes de Brennan, el área de investigación de NGA implementó una exhaustiva investigación para determinar la factibilidad de este proyecto: “Académicos, institutos de investigación y pequeñas empresas han realizado algunas investigaciones interesantes sobre caracterización acústica, por lo que decidimos lanzar este proyecto para el que esperamos contar con gran colaboración de la comunidad de especialistas”, agrega Brennan.

Aunque determinar la procedencia geográfica de un video a partir de una mínima muestra de audio parecería una práctica salida de la ciencia ficción, la NGA mantiene altas expectativas sobre este proyecto, pensando en que la creciente facilidad de comunicación que permiten los desarrollos tecnológicos podría facilitar el desarrollo de estos sistemas.

Para Brennan, la tecnología de aprendizaje automático ha avanzado hasta el punto de que puede admitir modelos de patrones acústicos complejos, como los sonidos de la ciudad o el canto de una especie de ave en particular: “El análisis acústico puede resultar beneficioso para el desarrollo de esta clase de tecnología”, añade la directora.

Empleando la asociación de datos con áreas geográficas específicas de la Tierra, esta tecnología podrá apoyar a la seguridad nacional estadounidense en labores de investigación en áreas de caracterización de escenarios sonoros, medición de la diversidad ambiental, identificación de especies de aves y ubicación de algunos eventos sonoros específicos. Este programa abarcará un período abierto de cinco semanas y está planeado para finalizar el 27 de noviembre. Durante este tiempo, quienes se involucren producirán y probarán soluciones de aprendizaje automático que pueden vincular con precisión archivos de audio a la ciudad donde fueron grabados.

El cargo El gobierno pagará $27,000 dólares si puedes sacar datos de ubicaciones de audio y videos. Geolocalización desde archivos de video y audio apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Este hombre hackeo cámaras web de 772 mujeres en 37 países. Su esposa quiere que la policía lo perdone

Las autoridades estadounidenses buscan la extradición de un individuo británico acusado de hackear cientos de cámaras web en todo el mundo con el fin de espiar mujeres y parejas en momentos íntimos. El Buró Federal de Investigaciones (FBI) sostiene que Christopher Taylor, de 57 años de edad, espió a cerca de 780 víctimas en 39 países diferentes desde su hogar en Wigan, Inglaterra.

Taylor y su esposa ya han comparecido ante la justicia británica, donde incluso amenazaron con quitarse la vida si el acusado es extraditado al continente americano, pues enfrentaría una condena de hasta 20 años de prisión.

Sobre su método de ataque, las autoridades mencionan que Taylor engañaba a sus víctimas para que descargaran “Cammy”, un software que le permitió al individuo obtener control de los dispositivos comprometidos.

Después de que Taylor atacara una computadora conectada a la red del Instituto de Tecnología de Georgia, Atlanta, el FBI logró rastrear su dirección IP, quien confesó sus crímenes después de una investigación policial.

En la audiencia de extradición se informó que 52 de sus víctimas residen en Reino Unido, aunque como se ha mencionado anteriormente, atacó a personas en múltiples lugares del mundo. Poco después, el jurado lo encontró culpable de cargos como fraude electrónico y otros delitos informáticos.

Al escuchar el veredicto del jurado la señora Taylor rompió en llanto, pues teme que su esposo sea extraditado y quedarse sola en casa: “Si se lo llevan sé que de todos modos no sobreviviría, así que simplemente me quitaría la vida; me preocuparía muchísimo lo que le esté sucediendo allí porque he visto programas sobre prisiones estadounidenses”, agrega la mujer.

La audiencia continúa, aunque es un hecho que Taylor será encontrado culpable.

El cargo Este hombre hackeo cámaras web de 772 mujeres en 37 países. Su esposa quiere que la policía lo perdone apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Vistas previas de enlaces en aplicaciones filtran la ubicación y la IP del usuario. WhatsApp, Discord, Facebook, Twitter, Google, Instagram, LinkedIn, Slack y Zoom afectados

Talal Haj Bakry y Tommy Mysk, investigadores de ciberseguridad, han publicado informe sobre algunos riesgos de seguridad que podrían presentarse en las vistas previas de los enlaces enviados a través de toda clase de plataformas en línea.

Según los expertos, estas fallas podrían afectar a los usuarios de Facebook, Instagram, WhatsApp, Discord, Twitter, LinkedIn, Slack y Zoom, generando filtración de direcciones IP, exposición de enlaces enviados en chats con cifrado de extremo a extremo, descarga innecesaria de datos en segundo plano, entre otras conductas inusuales.

Estas aplicaciones usan un enfoque muy específico para manejar estos datos, lo que implica enviar el enlace en cuestión a un servidor externo en el que se genera la vista previa. Este servidor envía la vista previa al remitente y al receptor, por lo que requiere de hacer una copia de la información contenida en el enlace para generar la vista previa.

Los investigadores sostienen que este enfoque podría resultar perjudicial para la privacidad de los usuarios, pues la información contenida en el enlace podría contener datos confidenciales solo par el destinatario del mensaje, ya sean facturas, historiales médicos, entre otros datos.

Algunas aplicaciones tienen limitaciones en la cantidad de datos recopilados y almacenados. No obstante, aplicaciones más populares como Instagram y Facebook Messenger no cuentan con limitación alguna, por lo que es posible descargar enlaces de hasta 2 GB en varios servidores de Facebook.   

Algunas plataformas como Slack ya han tomado medidas, estableciendo un límite de descarga de 50 MB, mientras que LinkedIn lo ha limitado a 30 MB. Aún así, los investigadores señalan que los actores de amenazas podrían obtener información de estos enlaces si consiguen comprometer las plataformas.

Un enfoque que podría prevenir esta conducta requiere que se descargue un resumen y una imagen desde el sitio web al que el enlace redirige. Cuando la aplicación en el extremo receptor recibe el mensaje, mostrará la vista previa tal como lo envió el remitente sin tener que abrir el enlace en absoluto. De esta manera, el receptor estaría protegido contra riesgos si el enlace es malicioso. Este enfoque asume que quien envía el enlace debe confiar en él, ya que será la aplicación del remitente la que tendrá que abrir el enlace.

El cargo Vistas previas de enlaces en aplicaciones filtran la ubicación y la IP del usuario. WhatsApp, Discord, Facebook, Twitter, Google, Instagram, LinkedIn, Slack y Zoom afectados apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Un empleado de Amazon vendió información de los clientes sin su permiso. Compruebe su cuenta y póngase en contacto con la compañía

A través de una carta enviada vía email, Amazon anunció el despido de algunos empleados señalados como responsables de la filtración de los datos de algunos clientes, incluyendo sus direcciones email, información que fue compartida con un tercero sin relación alguna con la compañía.  

Hace unos días múltiples usuarios comenzaron a quejarse a través de Twitter debido a la alerta enviada por Amazon sobre la filtración de datos personales. La principal duda de los usuarios era si solo una cantidad limitada de usuarios había sido víctima de este incidente o si se trataba de una situación general.

Durante el fin de semana, Amazon continuó recibiendo solicitudes de información sobre la seguridad de la información confidencial de sus usuarios.

La notificación enviada por la compañía es breve pero informa de manera general la situación: “Escribimos para informarle que su dirección email fue revelada por uno de nuestros empleados a un tercero, en una clara violación a nuestras políticas. El empleado ha sido despedido y remitido a las autoridades correspondientes; ningún otro dato de su cuenta fue revelado y este incidente no es resultado de un ataque contra nuestros sistemas. No es necesario que realice ninguna acción adicional. Ofrecemos disculpas por el incidente”.

Un portavoz de Amazon informó que la compañía seguirá apoyando a las agencias de aplicación de la ley en la investigación del incidente, aunque no se añadieron mayores detalles como el número de usuarios afectados. Las amenazas internas siguen siendo una de las más notorias amenazas para las grandes compañías tecnológicas. Hace unas semanas, Shopify sufrió una brecha de datos que afectó a 200 sitios de e-commerce debido a que uno de los miembros de su staff decidió vender esta información. En agosto de este año, un ciudadano ruso intentó contratar a un empleado de la subsidiaria de Tesla en un esfuerzo de extorsión, “para convencerlo de que implementara una cepa de malware desconocida en la red informática de la empresa”.

El cargo Un empleado de Amazon vendió información de los clientes sin su permiso. Compruebe su cuenta y póngase en contacto con la compañía apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

lunes, 26 de octubre de 2020

Compañía Nitro PDF hackeada, 70 millones de registros de usuarios filtrados

El servicio Nitro PDF ha sido afectado por un incidente de brecha de datos, lo que impacta a sus múltiples clientes empresariales incluyendo a firmas como Google, Apple, Microsoft, Citibank, entre otras. Nitro es uno de los servicios más importantes de lectura y edición de documentos en formato PDF. 

Acorde a BleepingComputer, el incidente fue revelado el pasado 21de octubre, cuando la compañía envió un aviso a la Bolsa de Valores de Australia para notificar el incidente, señalando que los datos de los clientes no se vieron afectados.

A pesar de que la firma sostiene que el incidente no generó mayores contratiempos, aún podría haber detalles por revelarse. Un reporte de la compañía de ciberseguridad Cyble menciona que un actor de amenazas está vendiendo una base de datos de 1 TB con información confidencial supuestamente extraída de Nitro. El hacker pide 80 mil dólares a cambio del acceso a esta información.

Los expertos mencionan que la tabla de base de datos ‘user_credential’ contiene 70 millones de registros de usuario, incluyendo información como nombres completos, direcciones email, contraseñas con hashing, nombre de la compañía, direcciones IP y otra información.

La base de datos de documentos contiene el título de un archivo, además de algunas características sobre los documentos. Según los investigadores, estas bases de datos contienen una cantidad considerable de registros relacionados con empresas reconocidas, tal como se muestra a continuación:

De ser ciertas las afirmaciones de los actores de amenazas, esta podría ser una de las peores brechas de datos corporativos vistas en mucho tiempo. Como las empresas suelen utilizar Nitro para firmar digitalmente documentos confidenciales financieros, legales y de marketing, podría permitir la filtración de información que afectaría significativamente el negocio de una empresa.

Para aquellos a los que les preocupa que su cuenta de Nitro sea parte de esta violación, Cyble ha agregado los datos a su servicio AmIBreached.com. Los usuarios pueden enviar su dirección de correo electrónico y verificar si se reveló en la base de datos robada utilizando este servicio. La comunidad de la ciberseguridad trató de contactar a los representantes de Nitro Software con preguntas sobre la infracción, pero no ha recibido respuesta.

El cargo Compañía Nitro PDF hackeada, 70 millones de registros de usuarios filtrados apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Vulnerabilidad de autenticación incorrecta en HP StoreServ Management Console permite que el ransomware cifre su almacenamiento

Especialistas en ciberseguridad reportan la detección de una vulnerabilidad de autenticación incorrecta en la consola de administración HPE StoreServ, de la compañía tecnológica HP. Al parecer, la explotación de esta falla permitiría a los actores de amenazas evadir los controles de seguridad en la implementación afectada.

HPE SSMC es la consola de gestión y generación de informes para matrices de centros de datos HPE Primera (almacén de datos para aplicaciones de misión crítica) y sistemas HPE 3PAR StoreServ (proveedores de almacenamiento en la nube de inteligencia artificial).

Identificada como CVE-2020-7197, esta falla permite que un atacante remoto eluda el proceso de autenticación. La vulnerabilidad existe debido a un error al procesar las solicitudes de autenticación en HPE 3PAR StoreServ Management y Core Software Media. Un atacante remoto puede eludir el proceso de autenticación y obtener acceso no autorizado a la aplicación.

Hewlett Packard Enterprise (HPE) ha resuelto una vulnerabilidad crítica de omisión de autenticación remota (CVE-2020-7197) en las soluciones de gestión de almacenamiento del centro de datos HPE StoreServ Management Console (SSMC).

La vulnerabilidad de omisión de autenticación remota fija afecta a HPE 3PAR StoreServ Management y Core Software Media versiones 3.7.0.0 y posteriores. El problema obtuvo un máximo de 10 en la escala CVSS, y su explotación permite a atacantes sin privilegios explotarlo en ataques de baja complejidad que no requieren la interacción del usuario.

Se recomienda encarecidamente a los usuarios que actualicen HPE 3PAR StoreServ Management Console (SSMC) a la versión 3.7.1.1 o anterior.

El cargo Vulnerabilidad de autenticación incorrecta en HP StoreServ Management Console permite que el ransomware cifre su almacenamiento apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Este búnker de la Guerra Fría funcionaba como empresa de alojamiento web para sitios de pedofilia en dark web. El propietario es acusado de 250 mil delitos

En medio de un rebrote de coronavirus, una amplia cobertura mediática y múltiples rumores ha comenzado el juicio por cibercrimen más importante en la historia de Alemania, en el que se busca procesar a ocho individuos de diferentes nacionalidades, acusados de decenas de delitos informáticos.

Al parecer los acusados, que incluyen a cuatro holandeses, tres alemanes y un búlgaro, trabajaban en Cyberbunker, una base militar habilitada como centro de datos en Traben-Trarbach, una localidad al noreste de la ciudad de Trier, Alemania. Las autoridades sostienen que los acusados participaron en cerca de 250 mil transacciones ilegales en dark web, incluyendo tráfico de drogas, asesinato a sueldo, lavado de dinero y posesión de pornografía infantil.   

Hace un año las autoridades lograron allanar este búnker para clausurar sus operaciones, además de arrestar a algunos de sus integrantes, incluyendo al presunto líder de la operación, identificado sólo por su nombre de pila Johan. Sobre el búnker, las autoridades reportan que la instalación fue construida durante la Guerra Fría con el fin de albergar un centro de mando de la OTAN. Después del final de la Guerra Fría, el búnker fue abandonad hasta que las autoridades locales lo vendieron a Johan en 2013.

Antes de adquirir el búnker, Johan prometió la creación de un centenar de empleos para la comunidad local, además de comprometerse a la creación de un centro de formación en TI. No obstante ninguna de estas promesas fue concretada, incluso comenzaron a aparecer rumores sobre prácticas ilegales relacionadas con Johan y el búnker. Finalmente las autoridades montaron un operativo para allanar e búnker, lo que reveló las cuestionables prácticas que se llevaban a cabo en las instalaciones.

Actividad cibercriminal

Johan y los siete acusados restantes son señalados como responsables de operar un servicio conocido como “hosting a prueba de balas”, lo que permitía a sus clientes realizar toda clase de actividades criminales en dark web. Si bien el hosting a prueba de balas no es necesariamente ilegal, es un hecho que operadores de sitios ilegales recurren a estos servicios.

Aunque al inicio Cyberbunker alojaba sitios web no considerados ilegales, las ideas de Johan fueron cambiando con el tiempo, llegando a alojar incluso sitios de pornografía infantil.

Las autoridades alemanas confiscaron todo lo que encontraron en el búnker, incluyendo un centenar de servidores físicos y virtuales que actualmente siguen siendo analizados. Aunque los operadores de estas instalaciones han argumentado que desconocían totalmente qué clase de actividades llevaban a cabo sus clientes, el especialista en ciberseguridad Steven Murdoch sostiene que es imposible que los prestadores de servicios de hosting a prueba de balas ignoren esta información: “Seguro pronto se encontrará la evidencia necesaria para vincular el búnker con múltiples plataformas ilegales en línea”, considera.

El caso está lejos de ser cerrado, pues el experto menciona que aún no se ha tocado un tema fundamental: “Incluso si la fiscalía concluye que Johan y su equipo estaban al tanto de las actividades maliciosas de sus clientes, la justicia aún debe determinar el derecho u obligación que tiene un proveedor para actuar en tales casos”. Un factor determinante al llegar a este punto será la legislación alemana en materia de seguridad de la información, considerada como una de las más estrictas del mundo, lo que ha retrasado la aplicación general de los medios de pago electrónicos y otras prácticas usuales en otras grandes urbes.

Patrice-Christian-Roger Langer, alcalde de Traben-Trarbach, cree que este caso criminal es una oportunidad ideal para tomar algunas consideraciones sobre la legislación alemana sobre recolección de datos y privacidad: “Como autoridad local debo permitir a la policía revisar mi historial de búsquedas en Internet y mis antecedentes personales cada año; ¿en verdad creen posible que este hombre puede ejecutar una operación que facilite el despliegue de actividades ilegales alegando que las leyes le prohíben solicitar información a sus clientes?”. El juicio durará más de un año, pues los fiscales deberán presentar cada uno de los cargos imputados a los ocho acusados.

Si bien se cuenta con amplia evidencia de las prácticas que se facilitaban desde el búnker, Murdoch cree que esto no asegura un veredicto favorable para la justicia alemana. Aún así, el experto cree que no todo está dicho y hecho: “Las autoridades suelen reservarse evidencia clave hasta iniciado el juicio, aunque es difícil saber exactamente qué sucedía en el búnker”, concluye Murdoch.

El cargo Este búnker de la Guerra Fría funcionaba como empresa de alojamiento web para sitios de pedofilia en dark web. El propietario es acusado de 250 mil delitos apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente