¿Cómo comenzó el 2020 en materia de seguridad?
Presentamos una nueva edición de nuestro resumen mensual de noticias de seguridad con una selección de las noticias más destacadas que publicamos en los dos primeros meses de este 2020
Al igual que el último año, este 2020 desde WeLiveSecurity estaremos publicando todos los meses nuestro resumen mensual de noticias de seguridad. Se trata de un video que contiene una selección de las noticias más destacadas que publicamos y en el que desarrollamos las noticias, además de ofrecer consejos y recomendaciones de seguridad vinculados a cada uno de los temas.
En esta primera edición compartimos una selección de lo más destacado que tuvo lugar en enero y febrero de este año. A continuación, podrás ver el video resumen en el que abordamos las siguientes noticias: el fin de las actualizaciones y soporte para Windows 7, el lanzamiento de parches para una serie de vulnerabilidades críticas en Windows (una de ellas reportada por la NSA), el lanzamiento de EmoCheck para verificar si el equipo fue infectado por Emotet y un análisis de un modelo de engaño alertado por la Guardia Civil española a través del cual buscan robar cuentas de WhatsApp. Más abajo complementamos el video resumen con artículos a otras noticias destacadas de estos dos primeros meses.
Te invitamos a leer los artículos completos de las noticias incluidas en el video resumen:
- Windows 7 terminó su ciclo de vida y no recibirá más actualizaciones
- Lanzan parche que repara vulnerabilidad crítica en Windows reportada por la NSA
- Vulnerabilidades críticas en RDP reparadas en último parche de Windows
- Publican herramienta para verificar si tu equipo está infectado con Emotet
- Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp
Otra de las noticias destacadas de enero fue la confirmación de la exposición de datos de 250 millones de clientes del soporte técnico de Microsoft a raíz de la mala configuración de un servidor que almacenaba conversaciones entre clientes y el equipo de soporte técnico. Si bien la compañía tecnológica afirmó que los registros no contienen información personal que permita identificar a los clientes, esto no es así en todos los casos y algunos registros contenían datos como la dirección de correo, dirección IP, ubicación, número, descripción y comentarios del caso, entre otros datos más. En caso de que esta información caiga en manos de actores maliciosos podrían perfectamente realizar estafas de soporte al cliente como las que recientemente reveló Jim Browning a través de una serie de videos publicados en su canal de YouTube en el que muestra cómo desbarató un call-center dedicado a realizar estafas de soporte técnico al tomar el control de las cámaras CCTV del edificio utilizado por los estafadores.
A fines de enero Investigadores de ESET publicaron los detalles de una nueva campaña del Grupo Winnti dirigida a universidades de Hong Kong en la que utilizaron el backdoor ShadowPad y el malware Winnti. La campaña se llevó adelante en un contexto de masivas protestas donde la ciudadanía, con una gran participación de los estudiantes, salió a reclamar a las calles que retiren el proyecto de ley de extradición a China y una vez logrado su objetivo continuaron manifestándose en reclamo de una democracia plena y la investigación a la policía local por la presunta brutalidad durante las manifestaciones que comenzaron a mediados de año.
En febrero Twitter reveló que actores maliciosos explotaron un fallo en la app de la red social que permitía vincular números de teléfono con nombres de usuarios, una funcionalidad legítima pero que no fue pensada para que un tercero pueda obtener los números de teléfono asociados a millones de cuentas. Luego de que un investigador reportara el error en diciembre de 2019, Twitter descubrió la existencia de cuentas de terceros (que no tienen relación con el investigador que reportó el problema) explotando este fallo, lo que derivó en la suspensión de las cuentas falsas identificadas y en una serie de ajustes en la herramienta para que no pueda devolver nombres de cuentas específicos para las búsquedas.
Por último, a mediados de febrero se conoció el hallazgo de una vulnerabilidad crítica en el plugin para WordPress ThemeGrill Demo Importer que viene junto a los Temas desarrollados por la compañía ThemeGrill, y que está activo en más de 100.000 sitios. El fallo, que ya fue reparado, permite a un atacante acceder a cuentas de WordPress con permisos de administrador y borrar todo el contenido de un sitio.
Para más información, visiten la página principal de nuestro portal de noticias para mantenerse informado con las ultimas noticias, consejos, recursos, investigaciones y más.
Los esperamos el próximo mes con una nueva edición de nuestro resumen.
Fuente: WeLiveSecurity
Comentarios
Publicar un comentario