Entradas

Mostrando entradas de enero, 2019

“Love you”: campaña masiva de spam malicioso que ahora apunta a Japón

Imagen
La última campaña de “Love you” fue lanzada el 29 de enero de 2019 y los registros sobre su detección han duplicado su tamaño en comparación con los movimientos iniciales. Cuando terminábamos nuestro análisis sobre el reciente aumento de spam malicioso dirigido a Rusia , detectamos otra campaña (no relacionada con la anterior) basada en JavaScript que registró picos altos en nuestra telemetría. Aparentemente, la campaña de spam malicioso llamada “Love you” de mediados de enero de 2019 fue modificada y ahora apunta a Japón. De acuerdo a los datos de nuestra telemetría, esta última campaña de “Love you” fue lanzada el 28 de enero de 2019 y ha duplicado su tamaño en comparación con los registros iniciales, tal como se puede apreciar en la Figura 1. Al igual que a mediados de enero , los correos spam distribuyen un conjunto de payloads maliciosos y presentan algunas actualizaciones: hemos visto intentos de descarga de criptomineros, un sistema modificador de configuración, un downloade

El CEO de Microsoft, Satya Nadella, quiere una RGPD a nivel mundial

Imagen
A pesar de los problemas que la nueva normativa de protección de datos RGPD ha planteado a las empresas de todo el mundo en general, y a las tecnológicas en particular, no parece que haya generado un gran descontento entre los responsables de ciertas multinacionales. Entre ellas, en Microsoft , donde parece que ha causado una impresión bastante favorable. Tanto, que su CEO , Satya Nadella , aboga porque en el futuro haya, según ITProPortal , una especie de “ RGPD global ” en el futuro . Nadella ha hecho esta afirmación durante su participación en el Foro Económico Mundial celebrado en Davos (Suiza) . En un encuentro con periodistas, el máximo responsable de Microsoft ha asegurado que la RGPD supone “ un fantástico comienzo en tratar de verdad la privacidad como un derecho humano “. El CEO de Microsoft ha subrayado que le encantaría que en Estados Unidos se hiciese algo similar a lo que se ha hecho en Europa el año pasado. Pero que esto no debería quedarse sólo en

Desmantelan xDedic: sitio ilegal que ofrecía accesos a miles de servidores comprometidos

Imagen
Luego de que autoridades realizaran allanamientos en varios domicilios ubicados en Ucrania, el sitio xDedic fue dado de baja, confiscaron equipos y arrestaron a tres sospechosos. El pasado 24 de enero miembros de la Policía Nacional de Ucrania junto a la Procuraduría General del mismo país, en colaboración con miembros de la Unidad Federal de Delitos Informático de Bélgica, Europol, el FBI y el Servicio de Impuestos Interno de Tampa, Florida, realizaron allanamientos en nueve domicilios de Ucrania relacionados con la tienda online conocida como xDedic ; en la cual se comercializan accesos a miles de servidores privados comprometidos para acceder de manera remota (RDP). Según publicó el portal de Eurojust , el costo de estos accesos eran comercializados en el sitio por un valor que iba desde los 6 USD a más de 10,000 USD. La investigación, que comenzó en 2016 por la fiscalía de Bélgica, se inició a pedido de las oficinas fiscales tanto de Bélgica como de Ucrania. Asimismo, la mi

Se detecta una familia de Ransomware, Anatova

Imagen
<img data-attachment-id="34254" data-permalink="https://unaaldia.hispasec.com/2019/01/se-detecte-una-familia-de-ransomware-anatova.html/anatova-ransonware" data-orig-file="https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/01/Anatova-Ransonware.jpg?fit=1200%2C650&amp;ssl=1" data-orig-size="1200,650" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-i

PureBlood: principales funcionalidades de este framework para pentesting

Imagen
Presentamos las principales funcionalidades de PureBlood, un framework intuitivo creado principalmente realizar pruebas de penetración que ofrece una gran variedad de herramientas.  PureBlood es un framework creado principalmente para pentesting y bug hunting que cuenta con muchas funcionalidades. De fácil instalación y muy intuitivo para el usuario, cuenta con herramientas  para el escaneo de puertos y búsqueda de paneles de administración, así como también una herramienta de SQL Injection para testear vulnerabilidades. En este post veremos paso a paso cómo instalar PureBlood y cómo ejecutar los primeros comandos con el fin de mostrar las capacidades de análisis que ofrece la herramienta. Antes de comenzar con la instalación, es importante tener en cuenta que hay algunas aplicaciones que es necesario tener instaladas previamente para que PureBlood funcione de manera adecuada, como son: colorama, requests, python-whois, dnspython, bs4, shodan. Una vez instalados los prerrequ

Cómo analizar dispositivos IoT: vulnerabilidades más comunes y cómo encontrarlas

Imagen
Según una  encuesta realizada por ESET a principios del 2018, el 70% de los usuarios cree que los dispositivos IoT no son seguros . Sin embargo, el 62% aseguró que los compraría igual. Estas cifras se ven reflejadas en la cantidad de dispositivos IoT que encontramos actualmente en los hogares y en las compras de los usuarios, dado que en 2018 las ventas de dispositivos inteligentes superó a la cantidad de equipos móviles vendidos. De hecho, para el 2020, según una proyección de Gartner , se calcula que habrá 20 mil millones de dispositivos IoT en el mundo, número que equivale a 3 dispositivos por habitante. La variedad de dispositivos IoT es sumamente amplia y accesible para cualquier usuario. Desde asistentes de voz, enchufes inteligentes, cámaras IP, luces, o termostatos, hasta los nuevos “wearable” (dispositivos usables) que llegan incluso a monitorear el estado de nuestro organismo; todo tipo de dispositivos se pueden conseguir por precios que van de 30 a 500 dólares. A diferenc

Vulnerabilidad en archivos .VCF de Microsoft Windows

Fecha de publicación:  23/01/2019 Importancia:  4 - Alta Recursos afectados:  Microsoft Windows Descripción:  John Page (hyp3rlinx) ha descubierto una vulnerabilidad que permite al atacante la ejecución remota de código arbitrario en instalaciones vulnerables de Microsoft Windows, siendo necesaria la interacción del usuario para explotarla, ya que debe visitar una página maliciosa o abrir un archivo malicioso. Solución:  ZDI se ha puesto en contacto con Microsoft, pero han declarado que no abordarán este problema mediante una actualización de seguridad mensual, si no que el equipo solucionará esta cuestión en una futura versión de Windows. Detalle:  Esta vulnerabilidad afecta específicamente al procesamiento de los archivos de contactos de Windows (.VCF), debido a que modificando la información de un archivo de ese tipo se c

Múltiples vulnerabilidades en IBM Security Identity Manager

Imagen
Fecha de publicación:  14/01/2019 Importancia:  5 - Crítica Recursos afectados:  IBM Security Identity Manager desde la versión 6.0.0 hasta 6.0.0.20. Descripción:  IBM ha detectado múltiples vulnerabilidades en IBM Security Identity Manager (ISIM), que podrían permitir a un atacante comprometer cuentas de usuarios debido al uso de contraseñas débiles, subida o transferencia de archivos maliciosos o cross-site scripting (XSS). Solución:  IBM recomienda actualizar a la versión  6.0.0-ISS-SIM-FP0021 . Detalle:  La vulnerabilidad de severidad crítica podría permitir a un atacante cargar archivos maliciosos que serían procesados automáticamente en el entorno del sistema. Se ha reservado el identificador CVE-2018-1969 para esta vulnerabilidad. El resto de vulnerabilidades son de criticidad media y se les ha reservado el identific

Mercado negro del cibercrimen: precios y servicios que se ofrecen en la dark web

Imagen
La industria del cibercrimen es un negocio que le costó al mundo 3 trillones de dólares en 2015 y se prevé que esta cifra ascenderá a 6 trillones en 2021, según afirma Cybersecurity Ventures . Por costos nos referimos a todos los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos. Ahora bien, sabemos que el cibercrimen como servicio no es una novedad. Los criminales ofrecen sus productos o infraestructura en el mercado negro a cambio de un precio. ¿Qué se ofrece y cuánto cuesta? Estuvimos navegando por la dark web tratando de responder estos interrogantes. Ransomware como servicio  Pueden encontrarse diversos paquetes de ransomware en la dark web, tal como si se tratara de la venta de software legal. Actualizaciones, soporte

¿Podría WhatsApp estar exponiendo tus mensajes?

Imagen
Saltan las alarmas cuando leemos que una empresa puede estar tratando nuestros datos de manera irregular, y como no, WhatsApp siempre está en el punto de mira. Las muchas noticias sobre fallos en Whatsapp y Facebook (su comprador) han conseguido generar desconfianza en la aplicación, tal es así que muchos de vosotros habéis optado por aplicaciones de mensajería alternativas. WhatsApp no parece tener un error que exponga los mensajes de sus usuarios, simplemente, así es como fnciona el servicio. Todo el revuelo sobre la exposición de mensajes empezó a raíz del siguiente tweet: logged into whatsapp with a new phone number today and the message history from the previous number’s owner was right there?! this doesn’t seem right. — Abby Fuller (@abbyfuller) 11 de enero de 2019 A partir de aquí se empezó a sugerir que la conocida aplicación de mensajería podría tener un error de privacidad enorme y podría estar exponiendo, bajo ciertas circunstancias, algunos de nuestros m