Entradas

Vulnerabilidad en el kernel de Linux

Fecha de publicación:  07/08/2018 Importancia:  4 - Alta Recursos afectados:  Distribuciones Linux con versiones del kernel 4.9 o superiores: Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 7 for Real Time Red Hat Enterprise Linux 7 for ARM64 Red Hat Enterprise Linux 7 for Power Red Hat Enterprise Linux Atomic Host Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1. Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Juniper: productos y plataformas que ejecuten Junos OS. Para conocer el detalle de productos afectados consulte su página web . Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert...

Balance semestral de la seguridad móvil

Imagen
Para Android, las detecciones de malware bajaron un 27,48% con respecto al primer semestre de 2017; y para iOS disminuyeron un 15% con respecto al mismo período del pasado año. La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. Por esto, a lo largo de esta publicación realizaremos un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año. Seguridad en Android En lo que a vulnerabilidades en  Android  respecta, hasta junio del corriente año se han publicado  322 fallos de seguridad , un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, año en que la cantidad de CVE marcó un pico histórico alcanzando los 842 fallos publicados. Con estos datos, pareciera que en 2018 no se batirá el record por segunda vez consecutiva. Aún más,  el 23% de los fallos publicados en 2018 fueron c...

Seguridad en dispositivos IoT: ¿Aún a tiempo de ganar la batalla?

Estudios recientes prevén que entre 2018 y el 2023 habrá un aumento de la inversión en seguridad para dispositivos IoT del 300%. La (in)seguridad del Internet de las Cosas es algo que, por desgracia, está a la orden del día. Con mayor frecuencia vemos que se producen ataques que afectan a dispositivos IoT o se detectan fallas que las compañías tecnológicas intentan rápidamente solucionar con un parche . Y es que centrados en incorporar nuevas funcionalidades y hacer sus dispositivos más fáciles de usar y conectables, los fabricantes han descuidado casi por completo un apartado crucial como es la seguridad de sus dispositivos. Los usuarios son conscientes de los problemas de seguridad que afectan a los dispositivos IoT. Y así lo demuestra una encuesta realizada por ESET donde el 70% de los participantes consideró que este tipo de dispositivos no son seguros, fundamentalmente en términos de privacidad; que es donde radica la principal preocupación. Sin embargo, el 62% consideró que n...

SIM Hijacking: roban tu número de teléfono para suplantar tu identidad

Imagen
Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Así lo ha desvelado   VICE en un extenso artículo   en el que explican tanto el modus operandi como los testimonios de algunas de las víctimas que han sufrido este percance. Nuestra SIM parece estar a buen recaudo en nuestro móvil. Pero el método   SIM Hijacking   consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera.     Como imaginaréis, un teleoperador/a no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM.   Una vez superado esto y consig...

Análisis de Vermin: RAT que están utilizando para campañas de espionaje

Imagen
Investigadores de ESET realizaron un análisis profundo de las herramientas de acceso remoto que están utilizando cibercriminales en una campaña de espionaje en la que sistemáticamente se infiltran en instituciones gubernamentales de Ucrania con el objetivo de filtrar datos de sus sistemas. Los atacantes detrás de la campaña vienen siendo monitoreados por ESET desde mediados de 2017, aunque el primer reporte público sobre su actividad fue en enero de 2018. De acuerdo a nuestros análisis, los cibercriminales continúan realizando mejoras en sus campañas a través del desarrollo de nuevas versiones de sus herramientas para el espionaje. Según la telemetría de ESET, los ataques han estado dirigidos a instituciones gubernamentales de Ucrania y hasta ahora dejaron un saldo de unos pocos cientos de víctimas en diferentes organizaciones. Para los ataques han utilizado sigilosas herramientas de acceso remoto (RAT) para extraer documentación sensible de las computadoras de las víctimas. ...

¿Qué es la nube híbrida y por qué no paras de oír hablar de ella?

Imagen
A estas alturas nadie duda que el cloud computing ha llegado para quedarse . Poco a poco, las ventajas inherentes a su naturaleza han motivado que muchas empresas, incluso las de sectores que poco o nada tienen que ver con el tecnológico, hayan decidido dar el paso hacia infraestrucuras más flexibles, seguras y escalables. Sin embargo, no todas las nubes son iguales; hace no tanto tiempo, el CIO que considerara mover cargas de trabajo críticas a una nube pública podía ser acusado de temerario, alegando la falta de control que suponía dejar el recurso más valioso de cualquier compañía – los datos – en manos de no se sabe quién. Esta situación era especialmente relevante en sectores muy regulados , como el financiero, el energético o la Administración. Poco a poco, la tendencia ha ido cambiando y cada vez más empresas optan por la nube pública. Según los últimos números de la consultora Gartner , la facturación asociada al cloud público aumentará un 21,4% durante este año , alcanza...

Cómo estudiar casos comunes de inyección de código en el malware

Imagen
La mejor forma para entender cómo funciona la inyección de procesos es poder ver el código en funcionamiento. Si no contamos con acceso a diversas muestras de ejecutables maliciosos, la alternativa es analizar aplicaciones de ejemplo, que muestren las técnicas comúnmente utilizadas en el malware. La investigadora hasherezade ha publicado varios ejemplos de estas técnicas, cuyos proyectos pueden descargarse de su github . Para poder compilarlos, es necesario tener instalada alguna versión de Visual Studio y CMake. En mi caso, descargué una versión gratuita de Visual Studio 2012. Pueden descargarlo de aquí , donde van a necesitar loguearse con su cuenta de Live o crear una en el momento. Luego, con CMake ( que pueden descargar de aquí ) van a generar los archivos de solución de Visual Studio acorde al entorno instalado en sus computadoras. Para empezar, tomemos como ejemplo un caso de Process Replacement (RunPE). Ya hemos hablado acerca de esta técnica de inyección en los artícu...