Entradas

Mostrando entradas de 2018

Firefox Update es seguro, y así lo demuestra su última auditoría

Imagen
Hoy en día, muchas aplicaciones cuentan con un motor de actualizaciones automáticas pensados para permitir a los usuarios tener sus aplicaciones siempre actualizadas a la última versión sin tener que estar pendientes de los lanzamientos de las nuevas versiones y sin tener que descargarlas e instalarlas manualmente. Por desgracia,   estas actualizaciones automáticas pueden suponer un riesgo para la seguridad , como ya ha ocurrido en varias ocasiones, por lo que algunas compañías, como Mozilla, han querido auditar el motor de actualizaciones de   Firefox,   llamado Firefox Update, para saber si efectivamente estas son seguras o pueden poner en riesgo a los usuarios. La empresa de seguridad alemana  X41 D-SEC GMBH   ha sido elegida por Mozilla para ser la responsable de auditar la seguridad de toda la plataforma   Application Update Service (AUS) . Dentro de esta auditoría se encontraban tanto el cliente de los usuarios que comprueba la versión y se encarga de descargar e instalar la

Curso online gratuito de informática forense

Un curso online gratuito (en inglés) sobre informática forense en el que conocerás cuáles son las principales técnicas y herramientas utilizadas en el proceso de una investigación forense digital. El análisis forense de la información utiliza distintas técnicas y herramientas para extraer información de discos, generalmente en el marco de una investigación criminal, con el objetivo de obtener evidencia de un hecho delictivo.  En esta oportunidad y como parte de nuestra serie de cursos online gratuitos sobre seguridad , te invitamos a conocer este curso en inglés sobre informática forense que ofrece Instituto de Tecnología de Rochester de los Estados Unidos a través de la plataforma EdX. En la próxima edición de este programa, cuya fecha de inicio está pautada para el 8 de octubre (se dicta varias veces en el año en distintas fechas), quienes decidan inscribirse aprenderán algunas de las principales técnicas de investigación forense digital y conocerán cuáles son las herramient

Backswap ataca ahora a la banca española

Imagen
Nueva versión de Backswap ataca ahora a seis entidades bancarias españolas. Ya hablamos en la Una al Día de BackSwap , una variante de Tinba , un pequeño (10-50kB) pero sofisticado troyano bancario que implementa algoritmos de generación de dominios (para la comunicación con el C&C), captura de credenciales de usuario desde formularios o la inyección en diferentes procesos . Existen múltiples versiones de Backswap, la mayoría tienen como objetivo bancos polacos o monederos de criptomonedas.  Como su nombre indica, el malware "intercambia" (swap) el número de cuenta de la víctima directamente por el de la "mula" que retirará el dinero.  Mediante un ataque MitB (Man-in-the-Browser), el atacante intercambia los números de cuenta inyectando código JavaScript directamente en la consola del navegador. Todo ello sin que la víctima se de cuenta. Las últimas muestras encontradas han ampliado sus objetivos y apuntan ahora a bancos españoles. En to

Vulnerabilidad en el kernel de Linux

Fecha de publicación:  07/08/2018 Importancia:  4 - Alta Recursos afectados:  Distribuciones Linux con versiones del kernel 4.9 o superiores: Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 7 for Real Time Red Hat Enterprise Linux 7 for ARM64 Red Hat Enterprise Linux 7 for Power Red Hat Enterprise Linux Atomic Host Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1. Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Juniper: productos y plataformas que ejecuten Junos OS. Para conocer el detalle de productos afectados consulte su página web . Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert.org/vuls/id/9

Balance semestral de la seguridad móvil

Imagen
Para Android, las detecciones de malware bajaron un 27,48% con respecto al primer semestre de 2017; y para iOS disminuyeron un 15% con respecto al mismo período del pasado año. La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. Por esto, a lo largo de esta publicación realizaremos un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año. Seguridad en Android En lo que a vulnerabilidades en  Android  respecta, hasta junio del corriente año se han publicado  322 fallos de seguridad , un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, año en que la cantidad de CVE marcó un pico histórico alcanzando los 842 fallos publicados. Con estos datos, pareciera que en 2018 no se batirá el record por segunda vez consecutiva. Aún más,  el 23% de los fallos publicados en 2018 fueron críticos  y el 13% d

Seguridad en dispositivos IoT: ¿Aún a tiempo de ganar la batalla?

Estudios recientes prevén que entre 2018 y el 2023 habrá un aumento de la inversión en seguridad para dispositivos IoT del 300%. La (in)seguridad del Internet de las Cosas es algo que, por desgracia, está a la orden del día. Con mayor frecuencia vemos que se producen ataques que afectan a dispositivos IoT o se detectan fallas que las compañías tecnológicas intentan rápidamente solucionar con un parche . Y es que centrados en incorporar nuevas funcionalidades y hacer sus dispositivos más fáciles de usar y conectables, los fabricantes han descuidado casi por completo un apartado crucial como es la seguridad de sus dispositivos. Los usuarios son conscientes de los problemas de seguridad que afectan a los dispositivos IoT. Y así lo demuestra una encuesta realizada por ESET donde el 70% de los participantes consideró que este tipo de dispositivos no son seguros, fundamentalmente en términos de privacidad; que es donde radica la principal preocupación. Sin embargo, el 62% consideró que n

SIM Hijacking: roban tu número de teléfono para suplantar tu identidad

Imagen
Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Así lo ha desvelado   VICE en un extenso artículo   en el que explican tanto el modus operandi como los testimonios de algunas de las víctimas que han sufrido este percance. Nuestra SIM parece estar a buen recaudo en nuestro móvil. Pero el método   SIM Hijacking   consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera.     Como imaginaréis, un teleoperador/a no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM.   Una vez superado esto y consiguiendo la SIM, la pesadilla comien

Análisis de Vermin: RAT que están utilizando para campañas de espionaje

Imagen
Investigadores de ESET realizaron un análisis profundo de las herramientas de acceso remoto que están utilizando cibercriminales en una campaña de espionaje en la que sistemáticamente se infiltran en instituciones gubernamentales de Ucrania con el objetivo de filtrar datos de sus sistemas. Los atacantes detrás de la campaña vienen siendo monitoreados por ESET desde mediados de 2017, aunque el primer reporte público sobre su actividad fue en enero de 2018. De acuerdo a nuestros análisis, los cibercriminales continúan realizando mejoras en sus campañas a través del desarrollo de nuevas versiones de sus herramientas para el espionaje. Según la telemetría de ESET, los ataques han estado dirigidos a instituciones gubernamentales de Ucrania y hasta ahora dejaron un saldo de unos pocos cientos de víctimas en diferentes organizaciones. Para los ataques han utilizado sigilosas herramientas de acceso remoto (RAT) para extraer documentación sensible de las computadoras de las víctimas.

¿Qué es la nube híbrida y por qué no paras de oír hablar de ella?

Imagen
A estas alturas nadie duda que el cloud computing ha llegado para quedarse . Poco a poco, las ventajas inherentes a su naturaleza han motivado que muchas empresas, incluso las de sectores que poco o nada tienen que ver con el tecnológico, hayan decidido dar el paso hacia infraestrucuras más flexibles, seguras y escalables. Sin embargo, no todas las nubes son iguales; hace no tanto tiempo, el CIO que considerara mover cargas de trabajo críticas a una nube pública podía ser acusado de temerario, alegando la falta de control que suponía dejar el recurso más valioso de cualquier compañía – los datos – en manos de no se sabe quién. Esta situación era especialmente relevante en sectores muy regulados , como el financiero, el energético o la Administración. Poco a poco, la tendencia ha ido cambiando y cada vez más empresas optan por la nube pública. Según los últimos números de la consultora Gartner , la facturación asociada al cloud público aumentará un 21,4% durante este año , alcanza

Cómo estudiar casos comunes de inyección de código en el malware

Imagen
La mejor forma para entender cómo funciona la inyección de procesos es poder ver el código en funcionamiento. Si no contamos con acceso a diversas muestras de ejecutables maliciosos, la alternativa es analizar aplicaciones de ejemplo, que muestren las técnicas comúnmente utilizadas en el malware. La investigadora hasherezade ha publicado varios ejemplos de estas técnicas, cuyos proyectos pueden descargarse de su github . Para poder compilarlos, es necesario tener instalada alguna versión de Visual Studio y CMake. En mi caso, descargué una versión gratuita de Visual Studio 2012. Pueden descargarlo de aquí , donde van a necesitar loguearse con su cuenta de Live o crear una en el momento. Luego, con CMake ( que pueden descargar de aquí ) van a generar los archivos de solución de Visual Studio acorde al entorno instalado en sus computadoras. Para empezar, tomemos como ejemplo un caso de Process Replacement (RunPE). Ya hemos hablado acerca de esta técnica de inyección en los artícu

Extensiones maliciosas en Chrome roban contraseñas e instalan mineros

Mediante una campaña en Facebook se propagan extensiones maliciosas en Chrome que roban credenciales de acceso e instalan mineros de criptomonedas. En Ecuador, Venezuela y Filipinas se registra el 75% de las víctimas. A principios de mayo, la empresa Radware detectó una amenaza zero-day que utilizaba algoritmos de machine learning para infectar a los usuarios a través de la instalación de extensiones maliciosas en el navegador de Google Chrome . Estas extensiones eran utilizadas por los ciberdelincuentes para el robo de credenciales, datos y para la minería de criptomonedas. Según reportó la empresa, el grupo detrás de esta campaña está activo desde marzo (como mínimo) y la propagación del malware (denominado Nigelthorn por la compañía de seguridad) se está llevando a cabo a través de enlaces en Facebook como parte de una estrategias de ingeniería social . Se calcula que hasta el momento hay al menos 100.000 usuarios infectados a lo largo de todo el mundo, de los cuales el 75% son

Redes sociales: el valor de la información personal y la responsabilidad de los usuarios

Luego de lo sucedido con el reciente caso de Facebook y Cambridge Analytica, explicamos por qué no se trató de un robo de información y aprovechamos para reflexionar acerca del verdadero valor de nuestros datos personales y la responsabilidad de los usuarios en cuanto al manejo de su información personal. La reciente noticia acerca del uso de datos personales de más de 50 millones de usuarios de Facebook por parte de una consultora privada está en los títulos de todos los diarios. Sin embargo, más allá de la relación de lo sucedido con un tema político, hay una cuestión de privacidad en la que me gustaría profundizar para explicar por qué no se trató de un robo de información . Repasemos los hechos: los datos obtenidos de la red social han sido recolectados gracias a una aplicación llamada “This is your Digital Life”, la cual fue instalada por más de 270.000 usuarios. Esta aplicación, aparentemente inofensiva, ofrecía un test de personalidad a cambio del acceso a la información de