RedDrop, un nuevo spyware para Android que graba todo lo
que dices delante de tu smartphone https://www.redeszone.net/2018/02/28/reddrop-spyware-android-graba- audio/ una firma de seguridad británica daba a conocer RedDrop, un nuevo software espía para Android capaz de grabar todo lo que se dice delante de nuestro smartphone y subirlo a distintos servidores de almacenamiento, principalmente Google Drive y Dropbox. Grabar las conversaciones no es la única finalidad de este malware. Además de esto, también se encarga de suscribir a las víctimas a servicios SMS Premium y a robar otro tipo de archivos almacenados dentro del dispositivo, como fotos, vídeos e incluso los contactos de la agenda, sin que el usuario pueda ser consciente de ello.
¿Cellebrite crea un método para desbloquear cualquier iOS
(y otros modelos)? https://blog.segu-info.com.ar/2018/02/crean-metodo-para-desbloquear- cualquier.html Después de que Apple rechazó ayudar a acceder a los datos de desbloqueo del iPhone 5c, se dijo que el FBI pagó un millón de dólares a una empresa privada para hacerlo. Ahora, parece que la agencia federal ya no tendrá que luchar contra Apple porque la empresa israelí Cellebrite afirma que ha creado un método capaz de desbloquear cualquier iPhone en el mercado, incluyendo el último iPhone X. Desde el año 1999, Cellebrite proporciona herramientas digitales forenses y software para teléfonos móviles a sus clientes, que también incluye el gobierno de los Estados Unidos. Uno de sus productos principales es el Universal Forensic Extraction Device (UFED) que está diseñado para ayudar a los investigadores a extraer todas las contraseñas de teléfonos móviles. Noticias semanales de Seguridad El falso software ionCube llega a cientos de sitios https://www.securityweek.com/fake-ioncube-malware-hits-hundreds-sites Cientos de sitios web han sido infectados con malware que se hace pasar por legítimos archivos codificados como ionCube, advierte SiteLock. Los archivos maliciosos se descubrieron inicialmente en los directorios centrales de un sitio de WordPress, presentando patrones de nombres generalmente asociados con el malware, a saber, "diff98.php" y "wrgcduzk.php". Debido a que los archivos ofuscados aparecen como si hubieran sido codificados con ionCube, el Los investigadores llamaron a la amenaza ionCube malware. ionCube es una antigua y poderosa tecnología de ofuscación de PHP que se puede utilizar para codificar archivos PHP basados en texto para ocultar la propiedad intelectual. Debido a los costos de licencia, ionCube generalmente no se usa con fines maliciosos
NUEVO SPYWARE QUE AMENAZA NUESTRA PRIVACIDAD
http://noticiasseguridad.com/importantes/nuevo-spyware-que-amenaza-nuestra-privacidad/ Una nueva forma de spyware llamado RedDrop presenta una amenaza de seguridad cibernética, obligando a los profesionales en seguridad de datos a idear un mecanismo para hacer frente a esta infección que sigue propagándose. Un nuevo spyware para Android capaz de grabar todo lo que se dice delante de nuestro Smartphone y subirlo a distintos servidores de almacenamiento. La investigación sobre la amenaza de seguridad cibernética revela que el spyware se implementa para robar datos de los teléfonos inteligentes para garantizar el acceso ininterrumpido a la privacidad de los usuarios, lo que también incluye las actividades bancarias. Cuando RedDrop se implementa puede robar; fotos, grabar llamadas, mensajes almacenados y datos personales. Los profesionales de seguridad cibernética dicen en el malware de Android usa distintos métodos para atraer a sus víctimas. Este malware no se encuentra dentro de la Play Store, o al menos no se ha detectado en la tienda oficial de Google. Sin embargo, podemos encontrarlo en una gran variedad de apps publicadas en tiendas de terceros, especialmente en aplicaciones y juegos para adultos. Incluso un solo archivo, si se descarga, fácilmente toma el control de todo el servidor y el sistema para seguir descargando muchos otros componentes. Noticias semanales de Seguridad DATOS DE ADMINISTRADORES DE PÁGINAS DE FACEBOOK EXPUESTOS POR VULNERABILIDAD http://noticiasseguridad.com/importantes/datos-de-administradores-de- paginas-de-facebook-expuestos-por-vulnerabilidad/ Recientemente Facebook arreglo una vulnerabilidad que divulgaba información de los administradores de páginas comerciales, el investigador de seguridad cibernética Mohamed Baset lo comunico esta semana. Baset afirmó que descubrió una vulnerabilidad, que describió como un “error lógico”, a los pocos minutos de recibir una invitación para que le diera “me gusta” a una página de Facebook en la que le había gustado una publicación. Al observar el código fuente del correo electrónico, notó que incluía el nombre del administrador de la página y otros datos. Un experto en seguridad de datos brindó una explicación sobre por qué una falla en la divulgación de información puede representar un problema para los administradores de las páginas de Facebook.
SERVIDORES DE MEMCACHED PUEDEN UTILIZARSE PARA
REALIZAR DE ATAQUES DDOS http://noticiasseguridad.com/hacking-incidentes/servidores-de-memcached- pueden-utilizarse-para-realizar-de-ataques-ddos/ Podría decirse que este tipo de fallos se encuentran por desgracia a la orden del día. La única diferencia con respecto a otros casos es que, en esta ocasión, se ha conocido el fallo de seguridad antes de ser explotado. Expertos en seguridad han descubierto que los servidores Memcached fallan al proteger los puertos UDP, convirtiéndose en un blanco fácil para los ciberdelincuentes y sus ataques de denegación de servicio. Los expertos en seguridad indican que se trata de un fallo del equipo de desarrollo de la solución a la hora de dar soporte al protocolo UDP en su producto. Para todos aquellos que no sepan de que estamos hablando, vamos a realizar una breve introducción de la solución afectada. Memcached se trata de un sistema distribuido que permite el cacheo de información en la memoria RAM. Con este software se busca acelerar la búsqueda y el acceso a información. En lugar de acudir al disco, las posibilidades que la información se encuentre en la RAM es más elevada. A nivel de sistemas operativos, está disponible tanto para Windows, como Linux y macOS. Noticias semanales de Seguridad NUEVA VULNERABILIDAD EN ADOBE ACROBAT READER DC http://noticiasseguridad.com/vulnerabilidades/nueva-vulnerabilidad-en- adobe-acrobat-reader-dc/ El día de hoy una compañía de seguridad cibernética está público detalles de una nueva vulnerabilidad dentro de Adobe Acrobat Reader DC. Adobe Acrobat Reader es uno de los lectores de PDF más populares y con mayores características. Tiene una gran base de usuarios, generalmente es un lector de PDF predeterminado en los sistemas y se integra en los navegadores web como un complemento para el procesamiento.De acuerdo a los investigadores en seguridad cibernética, engañar a un usuario para visitar una página web maliciosa o enviar un archivo adjunto de correo electrónico especialmente diseñado, puede ser suficiente para atacar esta vulnerabilidad. Un script JavaScript específico incrustado en un archivo PDF puede hacer que el campo ID de documento se use en una operación de copia ilimitada que conduce al desbordamiento del stack-based buffer al abrir un documento PDF especialmente diseñado en Adobe Acrobat Reader DC 2018.009.20044. Este desbordamiento puede llevar a la sobrescribir de dirección de retorno que puede dar como resultado la ejecución de código arbitrario. Para activar esta vulnerabilidad, la víctima debería abrir el archivo malicioso o acceder a una página maliciosa.
Apple traslada datos de iCloud y claves de cifrado para
usuarios chinos a China https://thehackernews.com/2018/02/icloud-data-china.html Apple finalmente acordó abrir un nuevo centro de datos chino el próximo mes para cumplir con la última ley de protección de datos controvertida del país. Apple ahora moverá las claves criptográficas de sus usuarios chinos de iCloud en centros de datos administrados por una empresa estatal llamada Cloud Big Data Industrial Development Co, a pesar de las preocupaciones de los activistas de derechos humanos. En 2017, China aprobó una Ley de seguridad cibernética que requiere que los "operadores de infraestructura de información crítica" almacenen los datos de los usuarios chinos dentro de las fronteras del país, lo que probablemente forzó a Apple a asociarse con el nuevo centro de datos chino. Y la guinda del pastel es que el gobierno chino ya tiene una legislación llamada Ley de Seguridad Nacional, aprobada en 2015, que otorga a la policía la autoridad para exigir a las compañías que les ayuden a eludir el cifrado u otras herramientas de seguridad para acceder a los datos personales. Esta es la primera vez que Apple va a almacenar las claves de cifrado necesarias para desbloquear las cuentas de iCloud de sus usuarios fuera de los Estados Unidos. Noticias semanales de Seguridad Tinder hack https://www.theverge.com/2018/2/21/17036514/tinder-vulnerability- account-takeover-accountkit-login Expertos en seguridad de Appsecure descubrieron que un delincuente podía hacerse con el control de las cuentas de la aplicación de citas Tinder con tan solo obtener el número de teléfono del usuario. La empresa tras las aplicación ya ha modificado su sistema de acceso para protegerse de este ataque, del que no se tiene constancia que haya sido explotado activamente. El ataque que permitía hacerse con una cuenta de Tinder se apoyaba en dos vulnerabilidades diferentes. Una de ellas afectaba al sistema Account Kit de Facebook, que es utilizado por Tinder para gestionar los accesos a su servicio mediante la aplicación. Desgraciadamente, el token generado con Account Kit quedaba expuesto y por lo tanto accesible a cualquiera que hiciera una simple solicitud de API con el número de teléfono asociado. Nota: Account Kit te ayuda a registrarte rápidamente en las aplicaciones usando solo un número de teléfono o una dirección de correo electrónico (no es necesario ingresar la contraseña). Sin embargo, lo descrito hasta aquí no es suficiente para hacerse con el control de una cuenta de Tinder. La segunda vulnerabilidad derivaba en cómo implementaba Tinder dicha tecnología, ya que el sistema de acceso de la aplicación no estaba verificando los tokens comparándolos con el ID de cliente asociado, abriendo así la puerta a tomar el control de la cuenta si se encadenaba con el fallo de seguridad anterior. Tras realizar los dos pasos con éxito, un atacante podía acceder al perfil del usuario y las conversaciones.
Los piratas informáticos pueden añadir una firma digital al
malware, aunque les sale demasiado caro https://www.redeszone.net/2018/02/23/firmar-digitales-certificados- malware/ En los últimos meses hemos podido ver cómo una gran cantidad de malware ha empezado a incluir firmas digitales legítimas, así como certificados SSL empresariales en páginas web maliciosas, con el fin de poder engañar incluso a las medidas de seguridad más avanzadas para pasar desapercibidas y poder poner en peligro la seguridad de los usuarios. Noticias semanales de Seguridad Así te hackean la tostadora para minar criptomonedas https://www.elindependiente.com/futuro/2018/02/26/asi-se-hackea-una- tostadora-minar-monero/ as criptomonedas han protagonizado una de las revoluciones económicas con más atención de los últimos años. Desde los que las defienden a ultranza hasta a aquellos que las califican una y otra vez de peligrosa burbuja, todos tienen razones de peso para defender su opinión. Lo que es incuestionable es que una de sus características, el anonimato del dueño de las divisas digitales, las hace también muy codiciadas para aquellos que están al margen de la ley. El atractivo que han encontrado en ellas los inversores lo han hallado también los piratas informáticos, que han desarrollado sistemas para minar criptomonedas, pues es así como se crean. Sin embargo, dado que muchas de ellas son finitas, se hace cada vez más necesario una mayor potencia energética para completar el proceso. Para conseguirlo, los hackers están valiéndose de los dispositivos conectados, nacidos al amparo del Internet de las Cosas, con algunos tan diversos como una webcam, una tostadora o un termostato. El sistema que utilizan es similar al de los famosos ataques de denegación de servicio, o Ddos, como el que el otoño de 2016 derribó Netflix, Spotiify o Twitter, en el que se utilizó el famoso Mirai. Según los datos de Avast, uno de los gigantes de la seguridad informática, en el año 2017 este tipo de sistemas se popularizaron para minar criptomonedas como Monero, una de las favoritas de los hackers. La estrategia es idéntica a la de Mirai. Juntando un buen puñado de dispositivos conectados, como termostatos, tostadoras, frigoríficos o una Smart TV, se puede conseguir la potencia necesaria para ganar dinero con las criptodivisas. Sólo en Barcelona, durante los cuatro días del Mobile World Congress, se podrían sacar más de 3.000 euros utilizando este sistema. “En Barcelona hay más de 58.000 dispositivos inteligentes vulnerables. Si fueran reclutados en una red conjunta, se podrían minar más de 3.000 euros en Monero en lo que dura el congreso”, dice el vicepresidente senior de Avast, Gagan Sing. Noticias semanales de Seguridad Coldroot, un malware que afecta a macOS y que desempeña la función de keylogger https://www.redeszone.net/2018/02/25/coldroot-malware-afecta-macos- desempena-la-funcion-keylogger/ Se trata de un caso bastante preocupante, o al menos por el momento. El motivo no es otro que la falta de detección que ofrecen las herramientas de seguridad. Ni siquiera las vinculadas a VirusTotal han sido capaces de realizar la detección de forma correcta. Los expertos en seguridad indican que se trata de una amenaza cuyo código ya fue compartido en marzo de 2016. Desde entonces, su presencia en la red no ha sido destacable, al menos hasta este momento. Es ahora cuando más se está notando la distribución de esta amenaza entre los usuarios del sistema operativo de escritorio de la empresa de la manzana mordida. Además, el código aún continúa disponible en GitHub, lo que puede fomentar un repunte de su uso si se observa que este proceso obtiene resultados positivos. Sin lugar a dudas, lo que más preocupa a los expertos en seguridad es que, por el momento, la amenaza no se detecte por las herramientas de seguridad.
El Incibe alerta de un fallo de seguridad en uTorrent que
infecta ordenadores https://www.20minutos.es/noticia/3270128/0/incibe-alerta-fallo-seguridad-utorrent-que- infecta-ordenadores/ El Instituto Nacional de Ciberseguridad (INCIBE) ha descubierto un fallo de seguridad en las versiones de escritorio Windows y web del software de descargas uTorrent que permite a los atacantes descargar y ejecutar código remoto para infectar o tomar el control de un ordenador. Únicamente es necesario que el usuario acceda a cualquier página web que los cibercriminales hayan diseñado para verse afectado por esta vulnerabilidad, ha informado este jueves el INCIBE en un comunicado. Se trata de un problema de "DNS rebinding", que permite transformar el equipo atacante en un "proxy" de red. Esto significa que todas las conexiones pasaran en primer lugar por el atacante, pudiendo este ver y manipular todos los datos que recibe y ofreciendo la posibilidad de realizar descargas de software malicioso, ejecutar código remoto y revisar el historial de navegación.