Entradas

Mostrando entradas de marzo, 2019

Cibercriminales aprovechan vulnerabilidad en WinRAR para distribuir ransomware

Imagen
Si bien el ransomware cifra los archivos con la extensión .Jnec y exige un pago en bitcoins a sus víctimas para recuperar los archivos, un investigador descubrió que los desarrolladores cometieron un error y que ni siquiera ellos serían capaces de descifrar los archivos.  En febrero de este año reportamos el descubrimiento de una vulnerabilidad crítica en WinRAR que afectaba a todas las versiones existentes anteriores a la 5.70 y que permitía a un atacante ejecutar código de manera remota en el equipo de una víctima. Apenas unos días después, investigadores de 360 Threat Intelligence Center divulgaron el hallazgo de un exploit que aprovechaba esta vulnerabilidad para instalar un backdoor . Sin embargo, la historia sobre la vulnerabilidad que afecta a WinRAR no terminó ahí y el mismo equipo de investigadores reveló la semana pasada que detectaron una campaña que se aprovecha de este fallo para propagar un ransomware que cifra archivos en el equipo de la víctima con la extensión .Jnec

Múltiples vulnerabilidades en PuTTY

Fecha de publicación: 25/03/2019 Importancia: 5 - Crítica Recursos afectados: Versión 0.70 y anteriores. Descripción:  PuTTY ha publicado múltiples vulnerabilidades de las cuales 3 son de severidad crítica. Solución:  Actualizar a la versión 0.71 . Detalle:  Las vulnerabilidades de severidad crítica son: Unix PuTTY utiliza select(2) para ver los descriptores de los archivos Unix, ya que contienen una variable del tipo fd_set sin límites. Si se encontrase con un archivo con una longitud igual o mayor a 1024 en fd_set , el monitor sería incapaz de monitorizar este archivo, produciéndose un desbordamiento de búfer. Se ha asignado el identificador CVE-2019-9895 para esta vulnerabilidad. Cuando un usuario ejecuta la ayuda online en el marco de las herramientas de interfaz gráfica de PuTTY, el software intenta encontrar su propio archivo de ayuda al mismo tiempo que su propio ejecutable. Este comportamiento es,

Último Primer Día y los riesgos de la sobreexposición en redes sociales

Imagen
Analizamos el fenómeno del Último Primer Día (UPD) y las posibles consecuencias de la sobreexposición de los adolescentes asociada a esta fecha. El pasado 6 de marzo comenzó en Argentina el ciclo lectivo 2019. Desde hace no mucho tiempo, el inicio de clases viene acompañado por una práctica polémica que realizan los adolescentes en muchas de las ciudades de Argentina cuando se enfrentan el último año de educación secundaria; hablamos del festejo del Último Primer Día , comúnmente conocido por los adolescentes como UPD. El festejo consiste en armar una fiesta la noche previa al primer día de clases, usar un atuendo especial y concurrir a clase sin dormir. Más allá de los problemas de seguridad físicos a los que se exponen muchos jóvenes que participan del UPD, que van desde la ingesta de alcohol hasta a travesías poco seguras por las calles de la ciudad (se han visto disturbios en plazas publicados por ellos mismos en redes sociales), la idea de este artículo es analizar este event

SimBad, el malware para Android presente en más de 200 apps en Google Play

Imagen
Los investigadores de seguridad del equipo Mobile Threat de CheckPoint han descubierto una nueva campaña de adware en la plataforma Google Play Store. El malware , llamado SimBad , fue encontrado en más de 200 aplicaciones del market y ha recibido casi 150 millones de descargas entre todas ellas. Al parecer sería el SDK o kit de desarrollo de software RXDrioder , proporcionado por addroider[.]com como un SDK relacionado con anuncios, el que incorporaría el código malicioso a las aplicaciones desarrolladas con él. De este modo ha logrado estar presente en un gran número de aplicaciones de diferentes desarrolladores, los cuales habrían sido engañados y desconocían que sus creaciones incluirían algún comportamiento malicioso. Una vez instalada una de estas aplicaciones, SimBad se conecta al servidor de Comando y Control (C&C) desde el que recibe instrucciones. Entre sus funcionalidades se encuentran la de eliminar el ícono del lanzador (dificultando su desinstalación

6 cursos online gratuitos de criptografía

Compartimos una serie de cursos online gratuitos sobre criptografía, un arte milenario que en la época moderna se convirtió en una metodología clave para la seguridad de la información. La criptografía moderna es uno de los pilares en los que se apoya la seguridad de la información. Se trata de una metodología científica que aplica una combinación de matemática compleja y lógica con el fin de diseñar métodos de cifrado que puedan ser utilizados para cifrar o codificar mensajes. De esta manera, la criptografía permite que se cumpla con la confidencialidad, integridad y disponibilidad del mismo. Dada su importancia para la seguridad, sumamos a nuestra serie de cursos online gratuitos una selección de 6 cursos sobre criptografía que detallamos a continuación. 1. Cursos online de criptografía Crypt4you El aula virtual de criptografía y seguridad de la información Cryp4you , es una plataforma creada con el apoyo de la Universidad Politécnica de Madrid . Aquí, los interesados encontr

Alerta: phishing bancario apunta a clientes de Chile

Imagen
Campaña de phishing activa suplanta la identidad de una entidad bancaria de Chile para robar las credenciales de acceso al sistema de banca online. En el dia de hoy llegó a nuestro laboratorio un correo que suplanta la identidad de un banco chileno y que contiene un mensaje en el que alerta al usuario indicando que su clave de transferencias ha sido bloqueada. Correo inicial que llega a la bandeja de entrada simulando ser de un banco chileno El correo parece ser de una cuenta real de la entidad bancaria, cuyo nombre preferimos no mencionar de manera expllítica. El mismo incluye distintos elementos que a primera vista podrían hacer creer a la victima que se trata de un correo legítimo, como es el nombre del banco en el dominio del remitente y el mismo diseño de la interfaz web que utiliza el sitio oficial. El objetivo del correo es que usuarios desprevenidos caigan en el engaño y pinchen en el enlace que dice “Inicia verifcación”, para luego ser redireccionado a una URL que si

La industria de los videojuegos continúa estando en el radar de los atacantes

Imagen
Desarrolladores de videojuegos asiáticos fueron nuevamente el blanco de un ataque de cadena de suministro que distribuía el malware Winnti en software firmado de manera legítima. Esta no es la primera vez que la industria del juego es apuntada por los atacantes, que buscan comprometer a los desarrolladores de juegos para insertar backdoors en sus entornos de desarrollo y de esta manera tener la posibilidad de distribuir su malware como parte de un software legítimo. En abril de 2013, Kaspersky Lab reportó que un popular videojuego había sido alterado en 2011 para incluir un backdoor. Dicho ataque fue atribuido a cibercriminales que Kaspersky denominó Grupo Winnti. Recientemente, nuevos ataques de cadena de suministro despertaron la atención de los investigadores de ESET. En esta oportunidad, dos juegos y una aplicación de plataforma de videojuegos para incluir un backdoor. Una vez logrado esto, los ataques fueron mayormente dirigidos al continente asiático y a la industria de los

PirateMatryoshka, el malware que afecta a The Pirate Bay

Imagen
<img data-attachment-id="34785" data-permalink="https://unaaldia.hispasec.com/2019/03/piratematryoshka-el-malware-que-afecta-a-the-pirate-bay.html/thepiratebaybykeerochee" data-orig-file="https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/03/thepiratebaybykeerochee-e1552102739384.jpg?fit=600%2C367&amp;ssl=1" data-orig-size="600,367" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&

Múltiples vulnerabilidades de desbordamiento de búfer en Db2 de IBM

Fecha de publicación: 08/03/2019 Importancia: 4 - Alta Recursos afectados:  IBM Db2 V9.7, V10.1, V10.5 y V11.1 en todas las plataformas. Descripción:  IBM ha publicado múltiples vulnerabilidades de desbordamiento de búfer en sus productos IBM Db2 que podrían permitir a un atacante la escalada de privilegios desde un usuario local autenticado hasta el root o el propietario de la instancia. Solución:  Aplicar el parche correspondiente en función de la versión y la plataforma. Los enlaces de descarga se encuentran disponibles en la sección de "Referencias" . Detalle:  IBM DB2 para Linux, UNIX y Windows (incluido DB2 Connect Server) se ve afectado por múltiples vulnerabilidades de desbordamiento de búfer que podrían permitir: Que un atacante ejecute código arbitrario. Se han reservado los identificadores CVE-2018-1922 y CVE-2018-1923 para esta vulnerabilidad. Que un atacante local aute

Análisis preliminar de Ghidra, el framework de reversing de la NSA

Imagen
<img data-attachment-id="34705" data-permalink="https://unaaldia.hispasec.com/2019/03/analisis-preliminar-de-ghidra-el-framework-de-reversing-de-la-nsa.html/ghidrascreen-3" data-orig-file="https://i1.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/03/ghidrascreen-2.png?fit=1248%2C683&amp;ssl=1" data-orig-size="1248,683" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}