Está en la página 1de 7

Noticias semanales de Seguridad

RedDrop, un nuevo spyware para Android que graba todo lo


que dices delante de tu smartphone
https://www.redeszone.net/2018/02/28/reddrop-spyware-android-graba-
audio/
una firma de seguridad británica daba a conocer RedDrop, un nuevo software espía para Android
capaz de grabar todo lo que se dice delante de nuestro smartphone y subirlo a distintos
servidores de almacenamiento, principalmente Google Drive y Dropbox.
Grabar las conversaciones no es la única finalidad de este malware. Además de esto, también se
encarga de suscribir a las víctimas a servicios SMS Premium y a robar otro tipo de archivos
almacenados dentro del dispositivo, como fotos, vídeos e incluso los contactos de la agenda, sin
que el usuario pueda ser consciente de ello.

¿Cellebrite crea un método para desbloquear cualquier iOS


(y otros modelos)?
https://blog.segu-info.com.ar/2018/02/crean-metodo-para-desbloquear-
cualquier.html
Después de que Apple rechazó ayudar a acceder a los datos de desbloqueo del iPhone 5c, se dijo
que el FBI pagó un millón de dólares a una empresa privada para hacerlo. Ahora, parece que la
agencia federal ya no tendrá que luchar contra Apple porque la empresa israelí Cellebrite afirma
que ha creado un método capaz de desbloquear cualquier iPhone en el mercado, incluyendo el
último iPhone X.
Desde el año 1999, Cellebrite proporciona herramientas digitales forenses y software para
teléfonos móviles a sus clientes, que también incluye el gobierno de los Estados Unidos. Uno de
sus productos principales es el Universal Forensic Extraction Device (UFED) que está diseñado
para ayudar a los investigadores a extraer todas las contraseñas de teléfonos móviles.
Noticias semanales de Seguridad
El falso software ionCube llega a cientos de sitios
https://www.securityweek.com/fake-ioncube-malware-hits-hundreds-sites
Cientos de sitios web han sido infectados con malware que se hace pasar por legítimos archivos
codificados como ionCube, advierte SiteLock. Los archivos maliciosos se descubrieron inicialmente en
los directorios centrales de un sitio de WordPress, presentando patrones de nombres generalmente
asociados con el malware, a saber, "diff98.php" y "wrgcduzk.php". Debido a que los archivos
ofuscados aparecen como si hubieran sido codificados con ionCube, el Los investigadores llamaron a
la amenaza ionCube malware. ionCube es una antigua y poderosa tecnología de ofuscación de PHP
que se puede utilizar para codificar archivos PHP basados ​en texto para ocultar la propiedad
intelectual. Debido a los costos de licencia, ionCube generalmente no se usa con fines maliciosos

NUEVO SPYWARE QUE AMENAZA NUESTRA PRIVACIDAD


http://noticiasseguridad.com/importantes/nuevo-spyware-que-amenaza-nuestra-privacidad/
Una nueva forma de spyware llamado RedDrop presenta una amenaza de seguridad cibernética,
obligando a los profesionales en seguridad de datos a idear un mecanismo para hacer frente a esta
infección que sigue propagándose. Un nuevo spyware para Android capaz de grabar todo lo que se
dice delante de nuestro Smartphone y subirlo a distintos servidores de almacenamiento. La
investigación sobre la amenaza de seguridad cibernética revela que el spyware se implementa para
robar datos de los teléfonos inteligentes para garantizar el acceso ininterrumpido a la privacidad de
los usuarios, lo que también incluye las actividades bancarias. Cuando RedDrop se implementa puede
robar; fotos, grabar llamadas, mensajes almacenados y datos personales. Los profesionales de
seguridad cibernética dicen en el malware de Android usa distintos métodos para atraer a sus
víctimas. Este malware no se encuentra dentro de la Play Store, o al menos no se ha detectado en la
tienda oficial de Google. Sin embargo, podemos encontrarlo en una gran variedad de apps publicadas
en tiendas de terceros, especialmente en aplicaciones y juegos para adultos. Incluso un solo archivo,
si se descarga, fácilmente toma el control de todo el servidor y el sistema para seguir descargando
muchos otros componentes.
Noticias semanales de Seguridad
DATOS DE ADMINISTRADORES DE PÁGINAS DE FACEBOOK
EXPUESTOS POR VULNERABILIDAD
http://noticiasseguridad.com/importantes/datos-de-administradores-de-
paginas-de-facebook-expuestos-por-vulnerabilidad/
Recientemente Facebook arreglo una vulnerabilidad que divulgaba información de los
administradores de páginas comerciales, el investigador de seguridad cibernética
Mohamed Baset lo comunico esta semana. Baset afirmó que descubrió una vulnerabilidad,
que describió como un “error lógico”, a los pocos minutos de recibir una invitación para
que le diera “me gusta” a una página de Facebook en la que le había gustado una
publicación. Al observar el código fuente del correo electrónico, notó que incluía el nombre
del administrador de la página y otros datos. Un experto en seguridad de datos brindó una
explicación sobre por qué una falla en la divulgación de información puede representar un
problema para los administradores de las páginas de Facebook.

SERVIDORES DE MEMCACHED PUEDEN UTILIZARSE PARA


REALIZAR DE ATAQUES DDOS
http://noticiasseguridad.com/hacking-incidentes/servidores-de-memcached-
pueden-utilizarse-para-realizar-de-ataques-ddos/
Podría decirse que este tipo de fallos se encuentran por desgracia a la orden del día. La
única diferencia con respecto a otros casos es que, en esta ocasión, se ha conocido el fallo
de seguridad antes de ser explotado. Expertos en seguridad han descubierto que los
servidores Memcached fallan al proteger los puertos UDP, convirtiéndose en un blanco
fácil para los ciberdelincuentes y sus ataques de denegación de servicio. Los expertos en
seguridad indican que se trata de un fallo del equipo de desarrollo de la solución a la hora
de dar soporte al protocolo UDP en su producto. Para todos aquellos que no sepan de que
estamos hablando, vamos a realizar una breve introducción de la solución afectada.
Memcached se trata de un sistema distribuido que permite el cacheo de información en la
memoria RAM. Con este software se busca acelerar la búsqueda y el acceso a información.
En lugar de acudir al disco, las posibilidades que la información se encuentre en la RAM es
más elevada. A nivel de sistemas operativos, está disponible tanto para Windows, como
Linux y macOS.
Noticias semanales de Seguridad
NUEVA VULNERABILIDAD EN ADOBE ACROBAT READER DC
http://noticiasseguridad.com/vulnerabilidades/nueva-vulnerabilidad-en-
adobe-acrobat-reader-dc/
El día de hoy una compañía de seguridad cibernética está público detalles de una nueva vulnerabilidad
dentro de Adobe Acrobat Reader DC. Adobe Acrobat Reader es uno de los lectores de PDF más populares
y con mayores características. Tiene una gran base de usuarios, generalmente es un lector de PDF
predeterminado en los sistemas y se integra en los navegadores web como un complemento para el
procesamiento.De acuerdo a los investigadores en seguridad cibernética, engañar a un usuario para visitar
una página web maliciosa o enviar un archivo adjunto de correo electrónico especialmente diseñado,
puede ser suficiente para atacar esta vulnerabilidad. Un script JavaScript específico incrustado en un
archivo PDF puede hacer que el campo ID de documento se use en una operación de copia ilimitada que
conduce al desbordamiento del stack-based buffer al abrir un documento PDF especialmente diseñado en
Adobe Acrobat Reader DC 2018.009.20044. Este desbordamiento puede llevar a la sobrescribir de
dirección de retorno que puede dar como resultado la ejecución de código arbitrario. Para activar esta
vulnerabilidad, la víctima debería abrir el archivo malicioso o acceder a una página maliciosa.

Apple traslada datos de iCloud y claves de cifrado para


usuarios chinos a China
https://thehackernews.com/2018/02/icloud-data-china.html
Apple finalmente acordó abrir un nuevo centro de datos chino el próximo mes para cumplir con la última
ley de protección de datos controvertida del país.
Apple ahora moverá las claves criptográficas de sus usuarios chinos de iCloud en centros de datos
administrados por una empresa estatal llamada Cloud Big Data Industrial Development Co, a pesar de las
preocupaciones de los activistas de derechos humanos.
En 2017, China aprobó una Ley de seguridad cibernética que requiere que los "operadores de
infraestructura de información crítica" almacenen los datos de los usuarios chinos dentro de las fronteras
del país, lo que probablemente forzó a Apple a asociarse con el nuevo centro de datos chino.
Y la guinda del pastel es que el gobierno chino ya tiene una legislación llamada Ley de Seguridad
Nacional, aprobada en 2015, que otorga a la policía la autoridad para exigir a las compañías que les
ayuden a eludir el cifrado u otras herramientas de seguridad para acceder a los datos personales.
Esta es la primera vez que Apple va a almacenar las claves de cifrado necesarias para desbloquear las
cuentas de iCloud de sus usuarios fuera de los Estados Unidos.
Noticias semanales de Seguridad
Tinder hack
https://www.theverge.com/2018/2/21/17036514/tinder-vulnerability-
account-takeover-accountkit-login
Expertos en seguridad de Appsecure descubrieron que un delincuente podía hacerse con el
control de las cuentas de la aplicación de citas Tinder con tan solo obtener el número de teléfono
del usuario. La empresa tras las aplicación ya ha modificado su sistema de acceso para protegerse
de este ataque, del que no se tiene constancia que haya sido explotado activamente. El ataque
que permitía hacerse con una cuenta de Tinder se apoyaba en dos vulnerabilidades diferentes.
Una de ellas afectaba al sistema Account Kit de Facebook, que es utilizado por Tinder para
gestionar los accesos a su servicio mediante la aplicación. Desgraciadamente, el token generado
con Account Kit quedaba expuesto y por lo tanto accesible a cualquiera que hiciera una simple
solicitud de API con el número de teléfono asociado. Nota: Account Kit te ayuda a registrarte
rápidamente en las aplicaciones usando solo un número de teléfono o una dirección de correo
electrónico (no es necesario ingresar la contraseña). Sin embargo, lo descrito hasta aquí no es
suficiente para hacerse con el control de una cuenta de Tinder. La segunda vulnerabilidad
derivaba en cómo implementaba Tinder dicha tecnología, ya que el sistema de acceso de la
aplicación no estaba verificando los tokens comparándolos con el ID de cliente asociado, abriendo
así la puerta a tomar el control de la cuenta si se encadenaba con el fallo de seguridad anterior.
Tras realizar los dos pasos con éxito, un atacante podía acceder al perfil del usuario y las
conversaciones.

Los piratas informáticos pueden añadir una firma digital al


malware, aunque les sale demasiado caro
https://www.redeszone.net/2018/02/23/firmar-digitales-certificados-
malware/
En los últimos meses hemos podido ver cómo una gran cantidad de malware ha empezado a
incluir firmas digitales legítimas, así como certificados SSL empresariales en páginas web
maliciosas, con el fin de poder engañar incluso a las medidas de seguridad más avanzadas para
pasar desapercibidas y poder poner en peligro la seguridad de los usuarios.
Noticias semanales de Seguridad
Así te hackean la tostadora para minar criptomonedas
https://www.elindependiente.com/futuro/2018/02/26/asi-se-hackea-una-
tostadora-minar-monero/
as criptomonedas han protagonizado una de las revoluciones económicas con más
atención de los últimos años. Desde los que las defienden a ultranza hasta a
aquellos que las califican una y otra vez de peligrosa burbuja, todos tienen razones
de peso para defender su opinión. Lo que es incuestionable es que una de sus
características, el anonimato del dueño de las divisas digitales, las hace también
muy codiciadas para aquellos que están al margen de la ley.
El atractivo que han encontrado en ellas los inversores lo han hallado también los
piratas informáticos, que han desarrollado sistemas para minar criptomonedas,
pues es así como se crean. Sin embargo, dado que muchas de ellas son finitas, se
hace cada vez más necesario una mayor potencia energética para completar el
proceso. Para conseguirlo, los hackers están valiéndose de los dispositivos
conectados, nacidos al amparo del Internet de las Cosas, con algunos tan diversos
como una webcam, una tostadora o un termostato. El sistema que utilizan es
similar al de los famosos ataques de denegación de servicio, o Ddos, como el que
el otoño de 2016 derribó Netflix, Spotiify o Twitter, en el que se utilizó el famoso
Mirai. Según los datos de Avast, uno de los gigantes de la seguridad informática,
en el año 2017 este tipo de sistemas se popularizaron para minar criptomonedas
como Monero, una de las favoritas de los hackers. La estrategia es idéntica a la de
Mirai. Juntando un buen puñado de dispositivos conectados, como termostatos,
tostadoras, frigoríficos o una Smart TV, se puede conseguir la potencia necesaria
para ganar dinero con las criptodivisas. Sólo en Barcelona, durante los cuatro días
del Mobile World Congress, se podrían sacar más de 3.000 euros utilizando este
sistema. “En Barcelona hay más de 58.000 dispositivos inteligentes vulnerables. Si
fueran reclutados en una red conjunta, se podrían minar más de 3.000 euros en
Monero en lo que dura el congreso”, dice el vicepresidente senior de Avast, Gagan
Sing.
Noticias semanales de Seguridad
Coldroot, un malware que afecta a macOS y que desempeña
la función de keylogger
https://www.redeszone.net/2018/02/25/coldroot-malware-afecta-macos-
desempena-la-funcion-keylogger/
Se trata de un caso bastante preocupante, o al menos por el momento. El motivo no es
otro que la falta de detección que ofrecen las herramientas de seguridad. Ni siquiera las
vinculadas a VirusTotal han sido capaces de realizar la detección de forma correcta.
Los expertos en seguridad indican que se trata de una amenaza cuyo código ya fue
compartido en marzo de 2016. Desde entonces, su presencia en la red no ha sido
destacable, al menos hasta este momento. Es ahora cuando más se está notando la
distribución de esta amenaza entre los usuarios del sistema operativo de escritorio de la
empresa de la manzana mordida. Además, el código aún continúa disponible en GitHub, lo
que puede fomentar un repunte de su uso si se observa que este proceso obtiene
resultados positivos. Sin lugar a dudas, lo que más preocupa a los expertos en seguridad es
que, por el momento, la amenaza no se detecte por las herramientas de seguridad.

El Incibe alerta de un fallo de seguridad en uTorrent que


infecta ordenadores
https://www.20minutos.es/noticia/3270128/0/incibe-alerta-fallo-seguridad-utorrent-que-
infecta-ordenadores/
El Instituto Nacional de Ciberseguridad (INCIBE) ha descubierto un fallo de seguridad en las
versiones de escritorio Windows y web del software de descargas uTorrent que permite a
los atacantes descargar y ejecutar código remoto para infectar o tomar el control de un
ordenador. Únicamente es necesario que el usuario acceda a cualquier página web que los
cibercriminales hayan diseñado para verse afectado por esta vulnerabilidad, ha informado
este jueves el INCIBE en un comunicado. Se trata de un problema de "DNS rebinding", que
permite transformar el equipo atacante en un "proxy" de red. Esto significa que todas las
conexiones pasaran en primer lugar por el atacante, pudiendo este ver y manipular todos
los datos que recibe y ofreciendo la posibilidad de realizar descargas de software
malicioso, ejecutar código remoto y revisar el historial de navegación.

También podría gustarte