Entradas

TIEMPOS DE OPERACIÓN E INFECCIÓN DEL MALWARE

Imagen
  El malware generalizado conocido como Qbot (también conocido como Qakbot o QuakBot) ha regresado recientemente a los ataques a la velocidad de la luz y, según los analistas, solo necesita alrededor de 30 minutos para robar datos confidenciales después de la infección inicial. Según un nuevo informe de DFIR, Qbot estaba realizando estos ataques rápidos de datos en octubre de 2021, y ahora parece que los actores de amenazas detrás de él han vuelto a tácticas similares. Más específicamente, los analistas informan que los adversarios tardan media hora en robar datos del navegador y correos electrónicos de Outlook y 50 minutos antes de saltar a una estación de trabajo adyacente. La cronología de un ataque Como se muestra en el siguiente diagrama, Qbot se mueve rápidamente para realizar una escalada de privilegios inmediatamente después de una infección, mientras que se realiza un escaneo de reconocimiento completo en diez minutos. El acceso inicial generalmente se logra a través de un...

La policía española arresta a los intercambiadores de SIM que robaron dinero de las cuentas bancarias de las víctimas

Imagen
La Agencia Nacional de Policía de España, la Policía Nacional, dijo la semana pasada que desmanteló una organización cibercriminal anónima y arrestó a ocho personas en relación con una serie de ataques de intercambio de SIM que se llevaron a cabo con el objetivo de fraude financiero. Los sospechosos de la red criminal se hicieron pasar por representantes confiables de bancos y otras organizaciones y utilizaron técnicas tradicionales de phishing y smishing para obtener información personal y datos bancarios de las víctimas antes de drenar dinero de sus cuentas. "Usurparon la identidad de sus víctimas a través de la falsificación de documentos oficiales y engañaron a empleados de tiendas telefónicas para que obtuvieran el duplicado de tarjetas SIM, tarjetas donde recibían mensajes de confirmación de seguridad de los bancos que les permitían vaciar las cuentas de sus víctimas",  dijeron  las autoridades. Siete de las detenciones se realizaron en Barcelona y una en Sevilla. Hasta...

Recomendaciones de seguridad en el Desarrollo de Software (NIST SP 800-218)

Imagen
  Pocos modelos de ciclo de vida de desarrollo de software (SDLC) abordan explícitamente la seguridad del software en detalle, por lo que las prácticas seguras de desarrollo de software generalmente deben agregarse a cada modelo SDLC para garantizar que el software que se desarrolla esté bien protegido. Esta nueva publicación   NIST SP 800-218   recomienda el Marco de desarrollo de software seguro (SSDF), un conjunto básico de prácticas de desarrollo de software seguro de alto nivel que se pueden integrar en cada implementación de SDLC. Seguir esas prácticas debería ayudar a los desarrolladores a reducir la cantidad de vulnerabilidades en el software lanzado, mitigar el impacto potencial de la explotación de vulnerabilidades no detectadas o no abordadas y abordar las causas fundamentales de las vulnerabilidades para evitar futuras recurrencias. Debido a que el marco proporciona un vocabulario común para el desarrollo de software seguro, los compradores y consumidores de s...

ISO 27.002:2021? Conoce los principales cambios de la nueva norma

Imagen
El propósito de este artículo es mostrar las principales características de la nueva norma ISO 27.002, las cuales han podido ser analizadas desde el Draft International Standard (DIS) publicado recientemente en noviembre. El articulo está estructurado para simplificar la revisión del lector de los principales cambios establecidos, considerando algunos elementos propios de contextos para facilitar su comprensión. 1.- ISO/IEC DIS 27.002 – Draft International Estándar El 26 de noviembre del 2020 ha sido publicado el Draft International Standard (DIS) de la norma ISO 27.002, técnicamente definida como ISO/IEC DIS 27.002, la cual viene a actualizar el estándar ISO 27.002:2013. En términos simples, con este borrador comienzan las etapas de revisión final establecidas en el ciclo de revisión de los estándares ISO, lo cual permite estimar que la publicación final del estándar será realizada en el tercer trimestre del 2021. En la etapa actual del estándar, etapa de consulta (etapa 40), consider...

Vulnerabilidades más explotadas en 2021 (que debes parchear sí o sí)

Imagen
  Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado el  listado que detalla las vulnerabilidades más explotadas 2021 , demostrando una vez más cómo los actores de amenazas pueden convertir en armas las fallas reveladas públicamente en su beneficio rápidamente. El listado actual considera 344 productos con una amplia gama de software, incluido el trabajo remoto, VPN y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Accellion, Adobe, Apple, Apache, Android, Arcadyan, Arm, Atlassian, BQE, Cisco, Citrix, D-Link, DNN, Docker, DrayTek, Drupal, ExifTool, Exim, EyesOfNetwork, F5, ForgeRock, Fortinet, Google, IBM, ImageMagick, Ivanti, Kaseya, LifeRay, McAfee, Micro Focus, Microsoft, Mozilla, Nagios, Netgear, Netis, Oracle, PlaySMS, Progress, Pulse Secure, Qualcomm, rConfig, Realtek, Roundcube, SaltStack, SAP, SIMalliance, SolarWinds, Sonatype, SonicWall, Sophos, Sumavision, Symantec, TeamViewer, Telerik, Tend...

ENERO 2022 | PARCHES DE SEGURIDAD PARA EXCHANGE

Imagen
  Recientemente fueron liberados nuevos parches de seguridad para Exchange. Estos resuelven vulnerabilidades detectadas en las siguientes versiones: Exchange 2013 Exchange 2016 Exchange 2019 Microsoft recomienda la aplicación de estas actualizaciones de forma inmediata, lo que implica estar al día a nivel de CU de Exchange. En el caso específico de Exchange 2016 / 2019 es posible estar un Cumulative Update atrás ( 2016 CU21 o 2019 CU10 ). En la siguiente imagen obtenida del sitio de  Microsoft  se detallan los requerimientos acorde a la versión instalada: Descarga de parches de seguridad: Exchange 2013  CU23 Exchange 2016  CU21  o  CU22 Exchange 2019  CU10  o  CU11 Las recomendaciones y consideraciones para la instalación de los parches son las mismas que las realizadas en artículos anteriores, por ejemplo “ Marzo 2021 | Vulnerabilidad en Exchange ”. Por fuera de esto como siempre es ideal validar las actualizaciones en ambiente de labor...

Herramientas de Linux para el análisis de malware

Imagen
  Cuando analizamos una pieza de malware, la misma puede estar hecha en diferentes lenguajes de programación, puede ser un script, puede ser un   downloader   o puede ser un archivo ejecutable para el sistema operativo Windows, Linux u otro. Por estos motivos, vamos a mencionar diferentes herramientas gratuitas para Linux que nos permitan analizar distintas piezas de malware que apunten a distintos sistemas operativos. Es importante tener en cuenta que cuando vayamos a realizar el análisis, el mismo se haga sobre una máquina virtual. Si es necesario ejecutar el malware, utilizar una máquina virtual que pueda correr el sistema operativo al que apunta el malware. Por ejemplo, en el caso de un malware desarrollado para Windows, es recomendable tener otra máquina virtual que corra Windows. Por otro lado, también es importante recordar los dos tipos de análisis más conocidos que pueden realizarse sobre un malware: el análisis estático y el análisis dinámico. El análisis estáti...