Entradas

Esteganografía: código malicioso oculto en archivos de audio WAV.

Imagen
Investigadores de Blackberry Cylance Threat han descubierto recientemente código malicioso ofuscado dentro de archivos de audio en formato WAV. Al parecer, los archivos WAV incorporaban ocultos droppers para decodificar y ejecutar posteriormente código malicioso. <img data-attachment-id="37777" data-permalink="https://unaaldia.hispasec.com/2019/10/esteganografia-codigo-malicioso-oculto-en-archivos-de-audio-wav.html/stego" data-orig-file="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/10/stego.jpg?fit=854%2C232&amp;ssl=1" data-orig-size="854,232" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_l...

Nuevo caso de exposición de información personal afecta a más de 2 millones de colombianos

Imagen
Después de que saliera a la luz la noticia de la masiva cantidad de datos expuestos por una empresa en Ecuador como consecuencia de una base de datos mal configurada, como profesional que trabaja en temas de seguridad informática tenía la esperanza de que el caso pudiera servir de aprendizaje para que las empresas en Latinoamérica comenzaran un proceso de verificación de sus implementaciones para asegurarse de no tener expuesta su información; pero al parecer, esto no pasó. Esta misma esperanza fue la que me llevó a pensar, después de los incidentes de Wannacry, hace ya más de dos años, que las empresas iban a corregir las vulnerabilidades en SMB actualizando sus sistemas operativos, pero al día de hoy seguimos viendo detecciones del exploit EternalBlue . Entonces, ¿están las empresas pensando en la seguridad de la información desde el diseño de sus proyectos? Colombia y un reciente caso de exposición de información personal de más de 2 millones de personas Hace una semanas, fuim...

Hallan 17 aplicaciones maliciosas en la Apple Store

Imagen
Una nueva campaña de malware fue identificada en la App Store, la tienda de aplicaciones de Apple. Una firma Wandera descubrió un paquete de 17 herramientas maliciosas , todas creadas por un mismo desarrollador. La firma explicó que esas aplicaciones fueron diseñadas para realizar fraudes publicitarios, generando conexiones frecuentes a sitios web. De esa forma, aquellas plataformas aumentan engañosamente la cantidad de visitantes y generan clics artificiales en anuncios. Apple dijo que 18 aplicaciones fueron eliminadas después del informe, pero Wandera parece creer que cuenta dos veces una de las aplicaciones, y la firma señaló en sus hallazgos que su "lista inicial de aplicaciones infectadas incluía dos instancias de la aplicación de puntuación 'CrickOne' que se alojó en diferentes tiendas de aplicaciones regionales y contiene metadatos distintos” . Tras la revisión, Wandera descubrió que esas aplicaciones usan la misma base de código. Este es el listado ...

Tails 4.0: la distro especializada en privacidad salta a Debian 10

Imagen
Ya está disponible la descarga de Tails 4.0 , la nueva versión mayor de esta distribución especializada en privacidad y la que más cambios trae desde hace años, según informan sus desarrolladores en el anuncio oficial . En concreto, más de dos años, y es que desde que en junio de 2017 se lanzase Tails 3.0, la distribución se ha mantenido apegada a los repositorios de Debian 9. Así, la novedad más destacada de Tails 4.0 es el salto a Debian 10 , con todo lo que ello conlleva . Pero no es la única. Otras novedades de Tails 4.0 incluyen el cambio de gestor de contraseñas, de KeePassX a KeePassXC , debido a que goza de un desarrollado más activo; las habituales actualizaciones de Tor Browser y OnionShare, elementos indispensables en la experiencia que ofrece Tails; y así con un gran número de aplicaciones. Tails Greeter , el asistente de inicio de la distribución a través de cual se pueden configurar diferentes aspectos de la misma, también recibe mejoras, especialme...

Nuevo informe sobre vulnerabilidades encontradas en Microsoft

Imagen
¿Quién encuentra más vulnerabilidades en los productos de Microsoft? ¿Qué porcentaje de vulnerabilidades son descubiertas por la propia Microsoft, empresas o brókeres de vulnerabilidades? ¿Cuántos fallos no se sabe quién los ha descubierto? En este informe hemos analizado lo datos de los últimos tres años y medio para entender quién resuelve qué en el mundo de los productos Microsoft y la gravedad de estos fallos. Asimismo, nos permite disponer de una visión interesante sobre quién investiga realmente los productos de Microsoft, los reporta de manera responsable, así como cuántas vulnerabilidades están acreditadas y cuántas no (lo que podría suponer que son descubiertas por atacantes). En este informe resolveremos las dudas de cuántos fallos encuentra Microsoft en su propio código, su gravedad, qué tendencia siguen y cuántos fallos son encontrados por terceros ya sea a través de programas de recompensa por vulnerabilidades o con sus propios medios. Hemos realizado algo muy simpl...

Vulnerabilidad de sensor en huellas dactilar de S10, hace que bancos bloqueen sus apps

Imagen
Hace solo unos días, comenzaron a circular informes sobre la facilidad con que se podía pasar por alto la seguridad del sensor ultrasónico de huellas dactilares en la serie Samsung Galaxy S10 para desbloquear el dispositivo. Samsung ha prometido abordar el problema en una próxima actualización de software, pero mientras tanto, algunos bancos han tomado el asunto en sus propias manos al evitar que los propietarios de Galaxy S10 descarguen y usen sus aplicaciones desde Play Store o deshabiliten el inicio de sesión con huella digital opción. Aparentemente, todo lo que hay que hacer es colocar un protector de pantalla en la parte superior de la pantalla y presionar el área del sensor con cualquier dedo. Según algunos usuarios de Reddit del Reino Unido, dos instituciones bancarias del Reino Unido, NatWest y Nationwide Building Society, ya han implementado contramedidas destinadas a proteger a los usuarios afectados de Galaxy. En el caso de NatWest, su aplicación bancar...

VBA Stomping: técnicas maldoc más difíciles de detectar

Imagen
Vamos a ver una técnica llamada VBA stomping para generar documentos maliciosos (maldoc) original de Vesselin Bontchev . Básicamente consiste en quitar o modificar el código fuente de un documento de Microsoft Office dejando sólo una versión compilada de las macros llamada p-code . De esta manera, un atacante podrá bypassear la detección de maldocs basada en el análisis del código fuente. Primero, demostraremos la técnica con una macro simple y no maliciosa. Por ejemplo, con una simple macro que mostrará el texto "ABC" cuando se abre el documento: A continuación lo que intentaremos es modificar ese código fuente sin cambiar el p-code . En Office 2007 o superior el código fuente de VBA y el p-code generalmente se encuentran en un archivo llamado vbaProject.bin. Para modificar este archivo manualmente, primero debemos descomprimir el archivo comprimido .docm/.xlsm y luego abrir el archivo vbaProject.bin en un editor hexadecimal. En este ejemplo,...