Está en la página 1de 5

Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 1

Investigación sobre los ataques cibernéticos


realizados (Febrero de 2020)
Harold E. Rodríguez y Camilo E. Valbuena

se puede curar a través de un parche de


Resumen – En este documento podremos encontrar los software. La vulnerabilidad Rowhammer fue
ataques cibernéticos realizados en los últimos años, ataques que provocada de forma inesperada por los
sufrieron grandes empresas y cuales fueron las acciones avances en la industria del silicio.
correctivas correspondientes para recuperar su información y Como la geometría IC sigue en picada, los
proteger su sistema de nuevo. elementos de hardware soldados al chip se
Índice de Términos – Ataques, hacker, seguridad, privacidad,
acercan unos a otros y comienzan a
informacion interferir. Vale la pena destacar que en los
chips de memoria actuales podría dar lugar a
la conmutación espontánea de las células de
1. INTRODUCCION memoria, tras conseguir un impulso
eléctrico al azar en las células adyacentes.
En los últimos años la Sociedad está sufriendo constantemente Desde hace poco se reconoce ampliamente
con los ataques cibernéticos realizados por los llamados que este fenómeno es imposible de usar en
“hackers” los cuales hacen un secuestro de información por la la vida real, lo que podría ayudar a los
cual piden un rescate de manera económica pero podemos ver atacantes a ganar control sobre las PCs
las tácticas de hackeo utilizadas y las mas comunes para el infectada. Sin embargo, un equipo de
robo de información investigadores logró escalar privilegios en
15 de los 29 ordenadores portátiles que
utilizan PoC.
Medida para contrarrestarlo
Siempre mantener los equipos actualizados a
la última versión sin importar el tipo de
dispositivo que estemos utilizando.

2. Los discos duros

Gracias a una reciente investigación hecha


por Kaspersky, ahora somos conscientes de
que el firmware que controla los discos
duros pueden contener contenido curioso.
Por ejemplo, aquellos que incluyen módulos
2. OBJETIVOS de malware que toman el control del PC así
como de la función afectada bajo el “modo
• Buscar información acerca de los ataques de Dios”. Después de una vulneración así,
• Buscar la solución correspondiente un disco duro queda dañado sin posibilidad
• Informarnos de los ataques mas comunes alguna de reparación: el firmware del
• Informarnos de las soluciones posibles para controlador infectado con un código
los ataques malicioso oculta los sectores que contienen
malware y bloquea cualquier intento de fijar
ATAQUES DE HARDWARE el firmware. Incluso, hacer una formateo
sería en vano.
1. RAM
El líder indiscutible en amenazas de Medida para contrarrestarlo
hardware de hit-parade es la vulnerabilidad El método más fiable para deshacerse del
de seguridad llamada DDR DRAM que no malware es la destrucción física de la unidad
de disco duro hackeado.
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 2

3. La interfaz USB Se minimizaron los riesgos por medio de un


parche en la siguiente actualización del
La tercera posición en nuestra calificación la sistema operativo
tiene una vulnerabilidad (un poco anticuada,
pero aún notoria), que afecta a la interfaz
USB. Gracias a noticias recientes se
lograron sacar todas las dudas sobre este
bug. Y como saben, las portátiles más
recientes de MacBook de Apple y Google
Pixel están equipadas con puertos USB
universal que se usan, entre otras cosas, para
la conexión de cargadores.
Este error inyecta código malicioso en el
controlador de dispositivo USB (ya sea la de
una unidad flash o un teclado, o cualquier
otra cosa). Y sin antivirus, incluyendo los
productos más potentes, es capaz de
detectarlo allí. Los que están muy
preocupados por la seguridad de sus datos,
deben escuchar a los expertos ITSEC, que 5. BIOS
aconsejan dejar de usar los puertos USB en
absoluto con el fin de mitigar los riesgos. Hubo momentos en que los desarrolladores
BIOS usaron sus propias recetas secretas y
Medida para contrarrestarlo nunca las revelaron. Era casi imposible de
Aplicar políticas de grupo en sistemas analizar el firmware, y un hacker extraño
Windows para mitigar el posible daño sería capaz de encontrar errores en los
causado por una memoria USB maliciosa. microprogramas. Como UEFI ganó fuerza,
una considerable porción del código fuente
se convirtió en algo común para diferentes
plataformas, lo cual hizo que la vida mucho
de los fabricantes de PC y desarrolladores de
BIOS fuera mucho más fácil, así como la de
los ingenieros de malware.
Por ejemplo, las últimas vulnerabilidades
UEFI pueden ser utilizadas para sobre
escribir el BIOS con el objetivo de que las
medidas de seguridad puedan estar el lugar
correcto, incluso si se trata de una
característica de Windows 8 recientemente
4. La interfaz Thunderbolt comercializado (con arranque seguro).

El cuarto en nuestro ranking es otra Medida para contrarrestarlo


vulnerabilidad-puerto específico, dirigido a Se ha realizo actualizaciones de UEFI que
Thunderbolt. No es de extrañar que la agregan una capa adicional de seguridad.
conexión de un dispositivo a través de un
Thunderbolt sea también peligrosa. Un ATAQUES DE SOFTWARE
investigador de seguridad, Tremmel
Hudson, advirtió el año pasado un PoC que 1) ATAQUES
apuntó a productos Mac OS X. • En 2018, incrementaron los ataques
Hudson creó Thunderstrike, el primer con criptomineros maliciosos móviles
Bootkit que tenía en la mira a Apple, que
aprovecha el arranque de los módulos • En 2018, se detectaron 151,359
auxiliares desde dispositivos externos paquetes de instalación para troyanos
conectados por Thunderbolt. Tan pronto se móviles bancarios, 1.6 veces más en
logra el objetivo, el atacante puede hacer lo comparación al año anterior
que desee con la PC afectada. MEDIDA A TOMAR
• Instale solamente aplicaciones
Medida para contrarrestarlo móviles adquiridas desde tiendas de
aplicaciones oficiales, como Google Play en
dispositivos Android, o App Store en iOS
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 3


• Bloquee la instalación de programas • Para evitar caer en este tipo de
de fuentes desconocidas en la configuración ataques, es importante verificar que el
de su teléfono inteligente remitente de cualquier correo electrónico se
corresponda con la entidad a la cual dice
pertenecer y que no contenga letras o
2) ATAQUES caracteres extraños

• Un enorme ciberataque ha golpeado


sistemas informáticos en decenas de países. 4) ATAQUES
El virus, conocido como ransomware,
afectó, entre otros, a los equipos de la sede La Guardia Civil de Alicante ha investigado
de Telefónica en Madrid, al sistema de salud en Palma de Mallorca a una mujer de 29
británico o el ministerio del Interior ruso años por su presunta relación con una estafa
• bloquea el acceso a los ficheros del de 15.000 euros a una empresa del
ordenador afectado pidiendo un rescate para municipio alicantino de Novelda, tras haber
permitir el acceso, y puede infectar al resto sido suplantada la identidad de esa mercantil
de ordenadores vulnerables de la red por internet mediante un "ataque
informático" y modificado el número de
MEDIDA A TOMAR cuenta bancaria donde debía ingresarse la
factura de un cliente.
• El sandboxing es el que mejor MEDIDA A TOMAR
funciona. Cuando llega un documento por
correo, por ejemplo, el sistema lo abre en un • Darles a entender a los trabajadores
entorno virtual y si detecta algo sospechoso, sobre la importancia de no conectar
lo elimina antes de que llegue al usuario. dispositivos de almacenamiento
desconocidos y de solo utilizar aquellos
inventariados por la empresa

5) ATAQUES

• Un ramsonware ataca a la empresa


Prosegur ha sido afectada por un
ransomware , un secuestro de equipos
informáticos que provocó que las webs
cayeran tanto en España como en los países
donde operan.
MEDIDA A TOMAR

3) ATAQUES • Prosegur también aseguraba que


mantenía “la restricción de las
• RANSOMWARE CONTRA comunicaciones como medida de
ATLANTA prevención” y que se encontraba trabajando
Después de Wannacry, el ransomware ha para “restablecer los servicios afectados a la
seguido haciendo de las suyas. También en normalidad tan pronto como sea posible”.
marzo, la ciudad de Atlanta, en EEUU,
sufrió un gran ciberataque de ransomware
que paralizó la mayoría de los sistemas
municipales, lo que causó daños
permanentes que incluso supusieron la
desaparición de años de registros de vídeo
policiales. En algunos casos, los
secuestradores de datos exigieron un pago
de unos 43.000 euros en bitcoins. El ataque
de ransomware, esta vez, no tuvo como
objetivo un gran proveedor de cloud, como
Amazon o Google, o una gran corporación,
sino un ayuntamiento y las infraestructuras 6) ATAQUES
que gestiona.
MEDIDA A TOMAR
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 4

• Ataque de denegación de servicio cuyo presunto objetivo de infección son los


(DDoS) a Play Station y Twitter, entre otros gobiernos de Europa Central y del Este.
Se trata del mayor ataque de DDoS Computrace es un software que viene
producido hasta la fecha con dispositivos de preinstalado en la UEFI del 60% de los
Internet de las cosas (IoT). Producido por la portátiles. Su peculiaridad es que realiza una
botnet Mirai, compuesta por cientos de llamada periódicamente a una autoridad
miles de cámaras IP junto a otros central pidiendo instrucciones en caso de
dispositivos IoT, dejó fuera de juego a que se robe el dispositivo, permitiendo a
múltiples servicios de Internet, llegando a dicha autoridad la exploración del sistema,
afectar a Play Station Network y Twitter, limpieza, geolocalización, etc.
entre otros. Se sospecha que este ciberataque
habría sido también una prueba de concepto
para afectar al funcionamiento de los
sistemas de voto electrónico de EE.UU.,
antes de las elecciones del 8 de noviembre. Medida para contrarrestarlo
. La primera medida de seguridad es activar el
MEDIDA A TOMAR modo Secure Boot de la UEFI de los
equipos corporativos
• Lo primero que realizo la compañía
fue realizar un cambio de direcciones URL
para detener el robo de información. 3. Cold Boot
El ataque ‘Cold Boot’ o de ‘Inicio en frío’ es
ATAQUES DE FIRMWARE un ataque que se descubrió hace una década
y que permitiría a un atacante con acceso
físico a una máquina robar claves de cifrado
1. Bootkits entre otra información sensible. Este ataque
Los bootkits se ejecutan antes de que el consistía en reiniciar el ordenador sin en
sistema operativo cargue y apuntan a sus proceso adecuado de apagado, lo que podría
componentes para modificar o subvertir su permitir recuperar los datos existentes en la
comportamiento. El hecho de que los memoria RAM antes de que sean
bootkits se ejecutan al arranque del sistema eliminados.
les da la habilidad de permanecer ocultos y
persistir, sobreviviendo al formateo del Medida para contrarrestarlo
disco duro o la reinstalación del sistema El problema fue subsanado aplicando un
operativo. proceso de sobreescritura a los datos
existentes en la memoria, impidiendo que la
Medida para contrarrestarlo información pudiera ser robada. Ahora los
Verificaciones tanto de los drivers y investigadores de seguridad aseguran haber
bootloaders (Secure Boot) como del kernel descubierto una manera de deshabilitar este
del sistema operativo así como del firmware proceso, lo que les permitiría realizar un
y se apoya en claves criptográficas ataque ‘Cood Boot’ al sistema.
almacenadas en ROM y en tecnología TPM,
todo ello con el objetivo de evitar cualquier
tipo de manipulación.

4. LoJax
Detectan un malware que no se elimina ni
2. primer rootkit de UEFI siquiera al reinstalar el sistema operativo o
La compañía de seguridad ESET ha borrar el disco duro, Según ha publicado la
descubierto un nuevo malware creado por el empresa de seguridad ESET, han
grupo de ciberdelincuentes rusos Fanci Bear, descubierto un nuevo y poderoso malware
llamado LoJax en el ordenador de una de las
Reemplazar esta línea con su número de documento de identificación (hacer doble clic aquí para editar) < 5

víctimas afectadas. Pero no lo han últimas versiones del firmware no tendrán


encontrado en el sistema operativo o en un problemas de seguridad.
archivo en el disco duro como tal, sino en
una parte más privada aún del ordenador, en CONCLUSIONES
el UEFI.
Medida para contrarrestarlo • Pudimos identificar los diferentes tipos de
La solución más simple y efectiva puede ser ataques a: hardware, software o firmware
tirar el ordenador y destruir a martillzos la • Verificamos las soluciones que dieron los
placa base. Pero sí no estás dispuesto a eso, ingenieros referente a los problemas
ten en cuenta que reinstalar una y otra vez presentados
Windows no va a funcionar. • Lo aprendido durante la materia de
seguridad de la informacion es provechoso y
5. LightEater totalmente aplicable en nuestra profesión.
LightEater es un malware que se beneficia • Se puede cubrir diferentes necesidades del
de las vulenrabilidades de las BIOS y crea lo ser humano mediante la implementación de
que se llama un SMM (System Management una buena seguridad.
Mode), pudiendo escribir nuevas
instrucciones en el Kernel de la BIOS y
enviándole éstas al procesador, haciendo en REFERENCES
la mayoría de los casos que el PC no vuelva
a arrancar nunca más
Medida para contrarrestarlo [1] https://latam.kaspersky.com/blog/5-amenazas-que-
la única y mejor manera de evitar que tu afectan-el-hardware/5218/
[2] https://unaaldia.hispasec.com/2018/09/los-ataques-cold-boot-vuelven-
BIOS sea infectada por Malwares como una-decada-despues.html
LightEater es actualizar a la última versión. [3] https://www.welivesecurity.com/la-es/2017/10/19/malware-para-
Aunque es una práctica que casi nadie hace firmware/
a no ser que tenga problemas de estabilidad [4] https://www.incibe-cert.es/blog/bootkits
[5] https://www.redeszone.net/noticias/seguridad/vulnerabilidades-switches-
o compatibilidad de hardware, es una cisco-ataques-remotos/
práctica bastante recomendada y que, todo
sea dicho, los fabricantes cada vez ponen [6] https://www.nobbot.com/redes/ataques-informaticos/
más sencillo [7] https://elpais.com/tecnologia/2017/05/12/actualidad/1494586960_02543
8.html
[8] https://elpais.com/politica/2019/08/07/actualidad/1565169032_159874.h
tml
[9] https://destinonegocio.com/pe/gestion-pe/alerta-los-4-ataques-
informaticos-mas-frecuentes-y-como-evitarlos/

6. Los switches de Cisco tienen


vulnerabilidades que permiten ataques
remotos
Cisco ha lanzado una alerta de seguridad
hablando de diferentes vulnerabilidades que
afectan a los switches Small Bussiness.
Estos fallos podrían permitir que un posible
atacante remoto sin autenticación pudiera
acceder a información confidencial y
provocar ataques de denegación de
servicios.
Medida para contrarrestarlo
Cisco han lanzado parches de seguridad para
corregir estas vulnerabilidades. Por tanto
todos aquellos usuarios que utilicen switches
de Cisco pero tengan actualizadas las

También podría gustarte