Kayıtlar

Ocak, 2020 tarihine ait yayınlar gösteriliyor

Mozilla parche Firefox de día cero reportado por Qihoo 360

Resim
Imagen: Mozilla Mozilla lanzó hoy Firefox v72.0.1, una nueva versión del navegador web Firefox que corrige una vulnerabilidad que se explota activamente en la naturaleza. La vulnerabilidad afecta a IonMonkey, que es un compilador JIT de JavaScript para SpiderMonkey, el componente principal en el núcleo de Firefox que maneja las operaciones de JavaScript (motor JavaScript de Firefox). La vulnerabilidad se clasificó como una confusión de tipos, un error de memoria en el que una entrada de memoria se asigna inicialmente como un tipo pero se cambia a otro tipo durante la manipulación, lo que causa consecuencias inesperadas en el procesamiento de datos, incluida la capacidad de ejecutar código en un sistema vulnerable. "La información de alias incorrecta en el compilador JIT de IonMonkey para configurar los elementos de la matriz podría generar una confusión de tipos", dijeron los desarrolladores de Firefox en un aviso de seguridad de hoy. No hay información disponible sobre c...

La Operación Goldfish Alpha reduce el criptojacking en el sudeste asiático en un 78%

Resim
Imagen: Interpol Interpol anunció hoy los resultados de la Operación Goldfish Alpha, un esfuerzo de seis meses para asegurar enrutadores pirateados en toda la región del sudeste asiático. En una conferencia de prensa celebrada hoy en Singapur, la agencia policial internacional dijo que sus esfuerzos resultaron en una caída de las operaciones de criptojacking en el sudeste asiático en un 78%, en comparación con los niveles registrados en junio de 2019. Interpol dijo que la operación comenzó después de enterarse en junio de que más de 20,000 enrutadores MikroTik habían sido pirateados, y los delincuentes los estaban utilizando para extraer criptomonedas. Durante los meses siguientes, Interpol dijo que trabajó en estrecha colaboración con el sector privado de seguridad cibernética y los miembros de la policía nacional y los equipos de los Equipos de respuesta a emergencias informáticas (CERT) de diez países locales (Brunei, Camboya, Indonesia, Laos, Malasia, Myanmar, Filipinas, Singap...

La ciudad de Las Vegas dijo que evitó con éxito un ataque cibernético devastador

Resim
Funcionarios de la ciudad de Las Vegas dijeron que evitaron por poco un importante incidente de seguridad que tuvo lugar el martes 7 de enero. Según una declaración publicada por la ciudad el miércoles, el compromiso se llevó a cabo el martes a las 4:30 de la mañana. La ciudad dijo que el personal de TI detectó inmediatamente la intrusión y tomó medidas para proteger los sistemas afectados. La ciudad respondió desconectando varios servicios, incluido su sitio web público, que aún no funciona en el momento de la redacción. Los funcionarios de la ciudad no han revelado ningún detalle sobre la naturaleza del incidente, pero la prensa local informó que podría haber involucrado un vector de entrega de correo electrónico. En una declaración posterior publicada en Twitter el miércoles, la ciudad confirmó que "reanudó las operaciones completas con todos los sistemas de datos funcionando normalmente". "Gracias a nuestros sistemas de seguridad de software y la rápida acción d...

Los clientes de Travelex se fueron en el limbo sin efectivo, ICO no alertó formalmente sobre las reclamaciones de robo de datos

Resim
La situación de Travelex empeora cada día. Desde un ataque de ransomware en la víspera de Año Nuevo, los servicios en línea del proveedor de divisas han permanecido fuera de línea, las compañías de terceros que aprovechan el sistema Travelex se han vuelto inútiles, los cibercriminales responsables han exigido un rescate y han emitido una fecha límite, la furia de los clientes se ha disparado, y ahora, la Oficina del Comisionado de Información (ICO) del Reino Unido está esperando participar. El cambio de divisas originalmente decía que un "virus de software" comprometía sus sistemas, pero estaba "contenido" mientras el personal "trabajaba para restaurar los sistemas y reanudar las operaciones normales lo más rápido posible". Para la confusión de los clientes que intentan acceder a servicios de divisas de terceros, incluidos los ofrecidos por Tesco Bank, HSBC, Sainsbury's Bank, Lloyds y Virgin Money, un mensaje de "mantenimiento planificado"...

Los piratas informáticos analizan los servidores Citrix en busca de debilidades en la vulnerabilidad de ejecución remota de código

Resim
Los ciberdelincuentes están realizando análisis para encontrar a los servidores Citrix vulnerables a una falla de seguridad crítica en los productos ADC y Gateway, advirtieron los investigadores. Divulgada en diciembre, la vulnerabilidad grave, registrada como CVE-2019-19781, afecta al controlador de entrega de aplicaciones (ADC) de Citrix, también conocido como ADC NetScaler, junto con Citrix Gateway, anteriormente conocido como NetScaler Gateway. Originalmente reportado por Mikhail Klyuchnikov de Positive Technologies, la vulnerabilidad crítica permite el recorrido del directorio y, si se explota, permite que los actores de amenazas realicen ataques de Ejecución Remota de Código (RCE). Según un aviso de seguridad de Citrix, estos productos se ven afectados: Los investigadores han estimado que al menos 80,000 organizaciones en 158 países son usuarios de ADC y, por lo tanto, podrían estar en riesgo. Las compañías en la línea de fuego tienen su sede principal en los EE. UU., Aproxima...

Malware inamovible encontrado preinstalado en teléfonos inteligentes de gama baja vendidos en los EE. UU.

Resim
Los teléfonos inteligentes de gama baja vendidos a estadounidenses con bajos ingresos a través de un programa subsidiado por el gobierno contienen malware inamovible, dijo hoy la firma de seguridad Malware bytes en un informe. El modelo de teléfono inteligente es Unimax (UMX) U686CL, un teléfono inteligente de gama baja basado en Android fabricado en China y vendido por Assurance Wireless, un proveedor de servicios de telefonía celular que forma parte del grupo Virgin Mobile. La compañía de telecomunicaciones vende teléfonos celulares parte de Lifeline, un programa gubernamental que subsidia el servicio telefónico para estadounidenses de bajos ingresos. "A fines de 2019, vimos varias quejas en nuestro sistema de soporte de usuarios con un teléfono emitido por el gobierno que informaba que algunas de sus aplicaciones preinstaladas eran maliciosas", dijo Malwarebytes en un informe publicado hoy. La compañía dijo que compró un teléfono inteligente UMX U686CL y lo analizó par...

Más de 50 organizaciones piden a Google que tome una postura contra el bloatware de Android

Resim
Imagen vía Rami Al-zayat en Unsplash En una carta abierta publicada ayer, más de 50 organizaciones han pedido a Google que tome medidas contra los proveedores de teléfonos inteligentes Android que envían dispositivos con aplicaciones preinstaladas inamovibles, también conocidas como bloatware. La carta, firmada por 53 organizaciones, fue dirigida al CEO de Google, Sundar Pichai. Signees dice que el bloatware de Android tiene un efecto perjudicial en la privacidad del usuario. Dicen que muchas aplicaciones de bloatware no se pueden eliminar y dejan a los usuarios expuestos a que sus proveedores de teléfonos y fabricantes de aplicaciones sin escrúpulos recopilen sus datos sin su conocimiento o consentimiento. "Estas aplicaciones preinstaladas pueden tener permisos personalizados privilegiados que les permiten operar fuera del modelo de seguridad de Android", dice la carta abierta. "Esto significa que la aplicación puede definir los permisos, incluido el acceso al micr...

Las adquisiciones de ciberseguridad están desenfrenadas esta semana: ¿Quién ha comprado qué?

Resim
En lo que parece ser la semana de las adquisiciones de seguridad cibernética, las empresas, sus inventos y las carteras de patentes están cambiando de manos en todo el mundo. Comenzamos la semana con la noticia de que Armis Security, una empresa con sede en California especializada en soluciones de nivel empresarial para empresas, atención médica, minoristas y dispositivos de Internet de las cosas (IoT), había sido comprada por el gigante de capital de riesgo Insight Partners por $ 1.1 mil millones. El acuerdo en efectivo, hecho posible con una contribución de $ 100 millones de CapitalG agregará a Armis a la cartera de activos de $ 20 mil millones de Insight. La compañía continuará operando de manera independiente. Ver también: los piratas informáticos analizan los servidores Citrix en busca de debilidades en la vulnerabilidad de ejecución remota de código (Insight también anunció la adquisición de Veeam Software, un proveedor de servicios en la nube, esta semana a una valoración d...

Hombre encarcelado por usar filtraciones de información de violación de datos para reclamar más de $ 12 millones en reembolsos de impuestos del IRS

Resim
Un residente de St. Louis ha sido sentenciado a cuatro años tras las rejas por robar las identidades de ciudadanos estadounidenses para presentar reclamos fraudulentos de declaración de impuestos, posible gracias a los datos filtrados en incidentes de seguridad. Babatunde Olusegun Taiwo, junto con los conspiradores, incluido Kevin Williams, utilizó la información de identificación personal (PII) de las personas filtradas debido a una violación de datos en una empresa de nómina para presentar declaraciones falsas con el Servicio de Impuestos Internos (IRS) de EE. UU. Justice (DoJ) dijo el jueves. La violación de datos de la compañía de nóminas impactó a cientos de personas, incluidos los empleados del distrito escolar en Alabama y Mississippi. La información robada de la compañía incluía suficiente PII para poder presentar declaraciones de impuestos y reclamos de reembolso. Taiwo intentó ocultar el esquema fraudulento "presentando las declaraciones de impuestos con números de id...

Los hackers de TrickBot crean una nueva puerta trasera sigilosa para objetivos de alto valor

Resim
El infame grupo de ciberataques TrickBot ha desarrollado una nueva puerta trasera para monitorear valiosos sistemas de víctimas después de la explotación. Apodado PowerTrick, el objetivo final de la herramienta posterior a la explotación es "eludir las restricciones y los controles de seguridad para adaptarse a la nueva era de los controles de seguridad y explotar las redes de alto valor más protegidas y seguras", los investigadores de SentinelLabs Vitali Kremez, Joshua Platt y Jason Reaves dijo el jueves. Los ciberdelincuentes de TrickBot se especializan en el robo de credenciales bancarias en todo el mundo, a menudo de empresas. Los troyanos vinculados al grupo están en constantes estados de evolución, con nuevos módulos y herramientas en desarrollo para mantenerse un paso por delante de los equipos de TI y llevar a cabo tanto la exfiltración de datos como la persistencia. Ver también: TrickBot, el troyano más importante de hoy, agrega funciones para ayudar a los ataques...

Cientos de millones de módems de cable son vulnerables a la nueva vulnerabilidad de Cable Haunt

Resim
Un equipo de cuatro investigadores de seguridad daneses ha revelado esta semana una falla de seguridad que afecta a los módems de cable que usan chips Broadcom. Se cree que la vulnerabilidad, cuyo nombre en código es Cable Haunt, tiene un impacto en aproximadamente 200 millones de módems de cable solo en Europa, dijo hoy el equipo de investigación. La vulnerabilidad afecta a un componente estándar de los chips Broadcom llamado analizador de espectro. Este es un componente de hardware y software que protege el módem de cable de sobretensiones y perturbaciones de señal provenientes del cable coaxial. Los proveedores de servicios de Internet (ISP) suelen utilizar el componente para depurar la calidad de la conexión. En la mayoría de los módems de cable, el acceso a este componente está limitado para las conexiones desde la red interna. El equipo de investigación dice que el analizador de espectro de chips Broadcom carece de protección contra ataques de reenlace de DNS, usa credenciale...

Código de prueba de concepto publicado para el error de Citrix a medida que se intensifican los ataques

Resim
Imagen: Proyecto Zero India A partir de ayer, ahora existe un código público de explotación de prueba de concepto para CVE-2019-19781, una vulnerabilidad en el equipo empresarial de Citrix que puede permitir que los piratas informáticos se apoderen de los dispositivos y accedan a las redes internas de las empresas. La vulnerabilidad es tan grave como se pone y se ha considerado uno de los errores más peligrosos revelados en los últimos años. Denominada Shitrix por la comunidad más grande de infosec, esta vulnerabilidad afecta a Citrix Application Delivery Controller (ADC), anteriormente conocido como NetScaler ADC, y Citrix Gateway, anteriormente conocido como NetScaler Gateway. La vulnerabilidad es un error de recorrido que puede ser explotado en Internet por un atacante. El atacante no tiene que proporcionar credenciales de autenticación para el dispositivo al iniciar un ataque. Todo lo que un atacante tiene que hacer es enviar una solicitud de trampa explosiva al dispositivo vuln...

Investigaciones académicas encuentran que cinco empresas de telecomunicaciones estadounidenses son vulnerables a los ataques de intercambio de SIM

Resim
Imagen: Brett Jordan Un estudio académico de la Universidad de Princeton publicado ayer descubrió que cinco de los principales operadores inalámbricos prepagos de EE. UU. Son vulnerables a los ataques de intercambio de SIM. Un intercambio de SIM es cuando un atacante llama a un proveedor de telefonía móvil y engaña al personal de la empresa de telecomunicaciones para que cambie el número de teléfono de una víctima a una tarjeta SIM controlada por el atacante. Esto permite al atacante restablecer contraseñas y obtener acceso a cuentas sensibles en línea, como bandejas de entrada de correo electrónico, portales de banca electrónica o sistemas de comercio de criptomonedas. Todo el año pasado, los académicos de Princeton pasaron su tiempo probando a cinco proveedores principales de telecomunicaciones de Estados Unidos para ver si podían engañar a los empleados del centro de llamadas para que cambiaran el número de teléfono de un usuario a otra SIM sin proporcionar las credenciales adec...

El pirata informático de la Lotería Nacional "Rosegold" roba £ 5 y consigue sentencia de prisión

Resim
Un hombre que participó en un plan para entrar en el sitio web de la Lotería Nacional del Reino Unido y secuestrar cuentas de clientes ha sido encarcelado durante nueve meses. Anwar Batson, de Notting Hill, Londres, brindó a otros ayuda y matrícula para comprometer al operador de la lotería, dijo Camelot, la Agencia Nacional del Crimen (NCA) del Reino Unido la semana pasada. El jugador de 29 años, junto con Daniel Thompson, Idris Kayode Akinwunmi y otros, planearon formas de ganar dinero rápido con la lotería y Batson sugirió el uso de Sentry MBA para descifrar y acceder a las cuentas de los usuarios. Sentry MBA es una herramienta de craqueo automatizada que está ampliamente disponible en línea. El paquete de software se puede usar en ataques de relleno de credenciales cuando faltan protecciones contra la automatización, lo que elimina la necesidad de tener conocimientos técnicos fuera de la ecuación para cerrar un servicio en línea con listas de contraseñas débiles y combinaciones ...

El distrito escolar de Texas cae en una estafa por correo electrónico, entrega más de $ 2.3 millones

Resim
Una estafa de phishing exitosa ha dejado a un distrito escolar de Texas $ 2.3 millones de su bolsillo. La semana pasada, el Distrito Escolar Independiente de Manor, en Manor, Texas, dijo que se está realizando una investigación para localizar a los cibercriminales responsables de la campaña de correo electrónico fraudulento. Se enviaron correos electrónicos de phishing a la organización en noviembre, lo que condujo a tres transacciones separadas. Un empleado descubrió el plan un mes después, lo que llevó a la fuerza policial de Manor y a la participación del FBI. Sin embargo, aún no se conoce la naturaleza de los correos electrónicos y quién se enamoró de ellos. Ver también: Más de 20 gobiernos locales de Texas golpeados en 'ataque coordinado de ransomware' El Distrito Escolar Independiente de Manor atiende a más de 9,000 estudiantes. En un comunicado, el distrito escolar dijo que hay una investigación en curso y que hay "pistas sólidas", pero la policía solicita...

Informe: el grupo chino de piratería APT40 se esconde detrás de la red de empresas de fachada

Resim
Un grupo en línea de analistas de seguridad cibernética que se autodenominan Intrusion Truth han frustrado su cuarta operación de piratería patrocinada por el estado chino. "Los grupos de APT en China tienen un plan común: piratas informáticos y especialistas contratados, compañías de fachada y un oficial de inteligencia", dijo el equipo de Intrusion Truth. "Sabemos que múltiples áreas de China tienen cada una su propia APT". APT es un acrónimo utilizado en el campo de la seguridad cibernética. Significa Amenaza persistente avanzada y a menudo se usa para describir grupos de piratería patrocinados por el gobierno. Después de exponer previamente detalles sobre la mano de Beijing en APT3 (que se cree que opera fuera de la provincia de Guangdong), APT10 (provincia de Tianjin) y APT17 (provincia de Jinan), Intrusion Truth ahora han comenzado a publicar detalles sobre el aparato cibernético de China en el estado de Hainan, Una isla en el Mar del Sur de China. Si bien...

Microsoft detecta paquete npm malicioso robando datos de sistemas UNIX

Resim
El equipo de seguridad de npm (Node Package Manager), el administrador de paquetes de facto para el ecosistema JavaScript, ha eliminado hoy un paquete malicioso que fue capturado robando información confidencial de los sistemas UNIX. El paquete malicioso se llama 1337qq-js y se cargó en el repositorio npm el 30 de diciembre de 2019. El paquete se descargó al menos 32 veces, antes de ser visto y hoy por el equipo de Investigación de Vulnerabilidad de Microsoft. Según un análisis realizado por el equipo de seguridad de npm, el paquete extrae información confidencial a través de scripts de instalación y solo se dirige a sistemas UNIX. El tipo de datos que recopila incluye: Robar variables de entorno se considera una violación de seguridad importante porque cierta información, como contraseñas codificadas o tokens de acceso a la API, a menudo se almacena como variables de entorno en algunas aplicaciones web o móviles de JavaScript. El equipo de npm recomienda que todos los desarrolla...