Entradas

Mostrando entradas de abril, 2015

Fabricante Point-of-Sale usó la misma contraseña por defecto durante 25 años

Imagen
Un proveedor de terminales point-of-sale no cambió las contraseñas por defecto de sus dispositivos en el último cuarto de siglo, según revelaron investigadores en la conferencia RSA 2015 la semana pasada. El nombre de la firma no fue revelado en la presentación de Charles Henderson y David Byrne por motivos de seguridad, pero se dice que es un proveedor ampliamente utilizado. Si bien la contraseña por defecto puede (y debería) cambiarse, CIO reporta que en la mayoría de los casos los clientes creían que su clave “166816” era única . No es de extrañar que sigan existiendo conceptos erróneos como este, si rememoramos el caso de las cámaras IP con claves de administrador que transmitían por streaming lo que registraban. Pero resultó ser que “166816” no era una clave única, ya que los investigadores estiman que el código se usó en el 90% de los productos Point-of-Sale de la compañía, que datan de 1990. Cualquier exploit requeriría acceso físico al equipo: The Register

IDS, Firewall y Antivirus: ¿qué debes tener instalado?

Imagen
Muchas veces cuando hablamos de las medidas de protección que debería tener instaladas un dispositivo para garantizar su seguridad, nos enfrentamos a una amplia variedad de opciones que van más allá de los fabricantes y desarrolladores de soluciones. Dentro de ellas hay tres que resultan ser las que más frecuentemente se mencionan: IDS , firewall y antivirus. Pero para muchos usuarios suele resultar confusa la variedad de herramientas y se generan preguntas como cuál de las soluciones conviene tener instalada o si se deben tener instaladas las tres para no tener la información en peligro, dudas con las cuales me volví a encontrar esta semana, de parte de participantes de nuestro ciclo de charlas de la Gira Antivirus . Por esta razón, es importante conocer de qué se trata cada herramienta, sus diferencias, de qué manera se complementan y cuáles deberías tener instaladas. Primero, las definiciones Cuando hablamos de IDS nos referimos a un sistema que se va a encargar de

¿Cómo evitar el ransomware en correos electrónicos? 5 consejos prácticos

Imagen
Las amenazas informáticas aumentan en cantidad, complejidad y diversidad. Distintos estudios nos dan cuenta de ello, como el informe Tendencias 2015: El mundo corporativo en la mira , en donde se destaca la proliferación de códigos maliciosos como el ransomware , una de las amenazas que se han identificado con mayor incidencia en los últimos meses. Incluso pisó fuerte en Latinoamérica , donde nos encontramos con muchos casos de infección con CTB-Locker . Este tipo de software malicioso que tiene como propósito “secuestrar” la información de los usuarios a través del cifrado y solicitar un pago como rescate, se vuelve cada vez más sofisticado. Por ejemplo, a través del uso de algoritmos de cifrado de clave asimétrica , que imposibilitan la recuperación de la información por Ingeniería Inversa o fuerza bruta. A pesar de las características que lo vuelven complejo una vez que ha infectado un equipo, los métodos de propagación que utiliza el ransomware son comunes, como la

Podrían robar huellas dactilares de lectores de Samsung Galaxy S5

Imagen
Los lectores biométricos se han estado incorporando en muchos smartphones , con el fin de usar las huellas dactilares como método de autenticación. Según Gizmodo , las huellas podrían ser robadas y clonadas desde dispositivos con Android como el Samsung Galaxy S5. Lo cierto es que esto ha estado latente desde el año pasado, cuando les contábamos sobre una  vulnerabilidad en la forma en la que el lector interpreta la huella , ya que una copia de la misma realizada con pegamento para madera y obtenida a partir de una foto en la pantalla de la víctima era suficiente para poder recrearla . De esta forma, se abrió un debate en torno a la posibilidad de copiar una huella dactilar de una foto . Según investigadores de FireEye, aunque Samsung toma medidas para cifrar las impresiones almacenadas en el teléfono, pueden ser secuestradas si se las intercepta antes de que lleguen a la fase final del cifrado. Esto podría permitir que sean clonadas y usadas para romper otros méto

Técnicas maliciosas empleadas por los atacantes, estilo Mortal Kombat

Imagen
Luego de una larga espera, finalmente llegó el lanzamiento de Mortal Kombat X , el videojuego de combate que ha disfrutado más de una generación desde hace más de una década. Claro que a todos nos gusta jugar para divertirnos y demostrar nuestra fuerza y los trucos con los que somos capaces de derrotar a nuestros oponentes; pero sucede que a los cibercriminales también les gusta demostrar sus capacidades constantemente. Con tantas amenazas circulando y ante un escenario de ataques informáticos en ascenso, los usuarios necesitan tácticas de defensa efectivas para mantener su seguridad online y contrarrestar las de los atacantes. Y para eso, en principio debemos saber cuáles son. A continuación, podrán ver cuatro técnicas maliciosas empleadas por los atacantes, que no estarían fuera de lugar en un clásico combate entre Sub Zero, Kitana, Reptile y sus colegas: Fatality Esta es acaso la forma más conocida de terminar con un oponente, disponible desde los inicios del v

WASKI robar las credenciales de acceso a tu cuenta bancaria

Imagen
Si hace poco recibiste un correo electrónico que no estabas esperando con un archivo ZIP adjunto, es posible que fuera un intento de robar las credenciales de acceso a tu cuenta bancaria. Se llama Waski y ESET lo detecta como Win32/TrojanDownloader.Waski . Waski es lo que denominamos un troyano del tipo downloader (descargador de programas maliciosos). Suele ser un pequeño programa cuyo objetivo es descargar malware adicional, que luego se ejecuta en el equipo. Según nuestras estadísticas más recientes, Waski es una de las amenazas que cuenta con mayor cantidad de detecciones. Luego de los picos de detección en Suiza y Alemania hace unas semanas, ahora observamos que ciertas regiones de habla inglesa también se ven afectadas por esta amenaza: Australia, Nueva Zelanda, Irlanda, Reino Unido, Canadá y los Estados Unidos de América, entre otros países. Tendencia de Win32/TrojanDownloader.Waski: captura de pantalla de Virusradar el 2 de abril de 2015 Desde pri

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Imagen
En publicaciones anteriores presentamos Pin , una herramienta de instrumentación de código para el análisis dinámico de muestras, y vimos cómo podíamos crear nuestros propios aplicativos para manipular la ejecución de binarios. Esta vez, analizaremos Sulo : una pintool presentada por Timo Hirvonen , capaz de estudiar en tiempo real la ejecución de archivos Flash . Sulo permite analizar las operaciones desencadenadas mediante la inclusión de código entre instrucciones, complementando de esta manera el análisis estático que podemos llevar a cabo al utilizar un descompilador y observar las funciones utilizadas. Este tipo de soluciones resulta de especial ayuda cuando detectamos múltiples instancias de empaquetado, protectores comerciales de código, ofuscación y/o cifrado, ya que permite acelerar el proceso de examinación de la muestra. Al correr paquetes de explotación sobre navegadores web o reproductores de archivos Flash, e interceptar directamente su comportami

Seguridad, clave para adoptar las tendencias de TI con éxito en AL

Imagen
Si algo de bueno dejaron las brechas masivas que sufrieron empresas como Target, Home Depot, Sony o J.P. Morgan fue  una mayor consciencia de la importancia que tiene la seguridad de TI dentro de las estrategias de las compañías . Esto no es distinto en América Latina. IDC reportó que, en los últimos dos años, la seguridad de TI ha sido mencionada por más de un tercio de los CIO latinoamericanos (37%) como una de sus principales prioridades para inversión, con un aumento de 7% entre 2013 y 2014. La consultora prevé que  el mercado total de servicios de seguridad profesional en América Latina  llegue a los 1,100 millones de dólares en ingresos este año, y que alcance los 1,400 millones de dólares para 2018. Para IDC, los factores que están impulsando la relevancia de la seguridad de TI entre las compañías de la región son el volumen cada vez mayor de datos, que está llevando a un crecimiento en la capacidad de almacenamiento interno y externo, y que será analizado con big data; el

¿Qué historias tienen para contarnos los metadatos durante el análisis?

Imagen
Desde el año pasado en el Laboratorio de Análisis e Investigación de ESET Latinoamérica hemos podido detectar campañas de propagación de malware en diferentes países con una característica de Ingeniería Social en común: el uso de archivos de Word como método para descargar otro tipo de amenazas. Los falsos correos de gobiernos de Guatemala y El Salvador que propagaban un troyano, los correos falsos de Telmex en México o la supuesta campaña que regalaba viajes a París de Aeroméxico son algunos ejemplos de este tipo de campañas. Pero más allá del hecho de que todas las campañas utilizan estrategias de Ingeniería Social similares aprovechando temas que resultan atractivos para las víctimas, el uso de empresas reconocidas y ocultarse en documentos, es posible encontrar más puntos en común entre todas estas campañas. El poder de los metadatos Sabemos que cuando hablamos de metadatos nos referimos a todo tipo de información adicional sobre datos particulares que estemos a

Un simple bug en YouTube permitía borrar cualquier video

Imagen
“Este video ha sido eliminado por el usuario”… Pero, ¿cómo? ¡Si acabo de verlo! Y es que en cuestión de segundos, Kamil Hismatullin lograba borrar videos publicados en YouTube enviando su ID en una solicitud POST , junto a cualquier token . Así lo reportó The Register . El desarrollador de software ruso afirmó: “Quería encontrar problemas como CSRF o XSS, pero inesperadamente descubrí un bug que me dejó borrar cualquier video en YouTube con solo una solicitud”. Las solicitudes POST se usan, básicamente, para mostrar más información de la web. Así lo explica Google : Nuestras solicitudes POST se utilizan fundamentalmente para rastrear recursos que las páginas solicitan de forma automática, imitando lo que visualizaría un usuario normal cuando abre una URL en su navegador. Esto evolucionará con el tiempo a medida que descubramos heurísticas más adecuadas, pero por el momento este es el sistema que estamos utilizando. La falla fue reportada el sábado 28 de marzo

Reflexiones sobre la norma ISO/IEC 27037:2012. Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital

Introducción En el desarrollo de un análisis forense digital tradicional con medios magnéticos y ópticos, generalmente los analistas forenses acuden a la buena práctica internacional para soportar los pasos que se adelantan con el fin de asegurar la evidencia digital identificada en los diferentes componentes informáticos y tecnológicos presentes en la escena del crimen. Estas prácticas permiten establecer un conjunto base de validación para la contraparte y el juzgador, con el fin de probar la idoneidad del proceso ejecutado y la confiabilidad de los resultados, luego de las técnicas aplicadas para obtener la evidencia digital clave para efectos de soportar las afirmaciones o declaraciones sobre una temática particular que se tenga en una diligencia civil, penal o de cualquier índole. Así las cosas, prácticas como la HB171-2003 Guidelines for the Management of IT Evidence , creada en Australia por la academia, industria, administración de justicia, gobierno y entes policiale