Kayıtlar

Ekim, 2020 tarihine ait yayınlar gösteriliyor

KashmirBlack botnet detrás de ataques a CMS como WordPress, Joomla, Drupal, otros

Resim
Se cree que una botnet altamente sofisticada ha infectado cientos de miles de sitios web al atacar sus plataformas de sistema de gestión de contenido (CMS) subyacentes. Nombrada KashmirBlack, la botnet comenzó a operar en noviembre de 2019. Los investigadores de seguridad de Imperva, que analizaron la botnet la semana pasada en una serie de dos partes, dijeron que el propósito principal de la botnet parece ser infectar sitios web y luego usar sus servidores para la minería de criptomonedas, redirigiendo el tráfico legítimo de un sitio a páginas de spam y a un en menor grado, mostrando deformaciones web. Imperva dijo que la botnet comenzó siendo pequeña, pero después de meses de crecimiento constante, se ha convertido en un gigante sofisticado capaz de atacar miles de sitios por día. Los mayores cambios ocurrieron en mayo de este año cuando la botnet aumentó tanto su infraestructura de comando y control (C&C) como su arsenal de exploits. Hoy en día, KashmirBlack es "admin...

El ascenso de los bandidos sociales: cómo la política y la injusticia moldean cómo vemos el hacktivismo

Resim
Ciberdelincuencia: el grupo de piratas informáticos contratados utiliza muchas técnicas para orientar sus datos Ver ahora "Si no nos escuchan, ¿se lo merecen?" es la pregunta que se plantea en un nuevo estudio que explora las actitudes modernas en torno a la legitimidad de las actividades delictivas cibernéticas. Hoy en día, la amplitud y el alcance de los ciberataques son enormes. Los servidores en la nube no seguros y el robo de datos han creado un lucrativo comercio en foros de tarjetas, el robo de identidad y el fraude en línea son rampantes; la venta masiva de volcados de PII es común; Los ataques de ransomware en hospitales causan la muerte de pacientes, los ataques lanzados contra las empresas de servicios públicos provocan apagones en toda la ciudad y los grupos patrocinados por el estado realizan clandestinamente el ciberespionaje con fines políticos o económicos. A menudo, la atribución de un ciberataque puede ser difícil, pero no siempre. Los denominados hackt...

Más de 100 sistemas de riego quedaron expuestos en línea sin contraseña

Resim
Imagen: Michael Bourgault Más de 100 sistemas de riego inteligentes quedaron expuestos en línea sin contraseña el mes pasado, lo que permitió a cualquiera acceder y manipular los programas de riego por agua para cultivos, plantaciones de árboles, ciudades y complejos de edificios. Los sistemas de riego expuestos fueron descubiertos por Security Joes, una pequeña empresa de seguridad boutique con sede en Israel. Todos ejecutaban ICC PRO, un sistema de riego inteligente de primera categoría diseñado por Motorola para su uso en la gestión agrícola, de césped y de jardines. El cofundador de Security Joes, Ido Naor, dijo a ZDNet el mes pasado que las empresas y los funcionarios de la ciudad habían instalado sistemas ICC PRO sin cambiar la configuración predeterminada de fábrica, que no incluye una contraseña para la cuenta predeterminada. Naor dice que los sistemas podrían identificarse fácilmente en línea con la ayuda de motores de búsqueda de IoT como Shodan. Una vez que los atacant...

Adware encontrado en 21 aplicaciones de Android con más de 7 millones de descargas

Resim
Configuración de privacidad del teléfono: protección de su teléfono iPhone y Android Ver ahora Google ha eliminado 15 de las 21 aplicaciones de Android de la Play Store oficial durante el fin de semana tras un informe del fabricante de antivirus checo Avast. La firma de seguridad dijo que las aplicaciones estaban infectadas con un tipo de malware conocido como HiddenAds. Descubierta en 2019, esta variedad de adware de Android funciona mostrando anuncios excesivos e intrusivos y abriendo navegadores móviles en páginas promocionales o con mucha publicidad. En un informe publicado hoy, el analista de malware de Avast, Jakub Vávra, dijo que las aplicaciones imitaban juegos populares, y el grupo criminal detrás de esta operación se basó en los anuncios y el marketing de las redes sociales para atraer a los usuarios a sus páginas de Play Store. Una vez que los usuarios instalaron cualquiera de estas aplicaciones, el malware HiddenAds ocultaría el ícono de la aplicación (para dificulta...

Hacker roba $ 24 millones del servicio de criptomonedas 'Harvest Finance'

Resim
Un pirata informático ha robado aproximadamente $ 24 millones en activos de criptomonedas del servicio de finanzas descentralizadas (DeFi) Harvest Finance, un portal web que permite a los usuarios invertir criptomonedas y luego cultivar las variaciones de precios para obtener pequeñas ganancias. El hackeo tuvo lugar hoy y fue confirmado casi de inmediato por los administradores de Harvest Finance en mensajes publicados en la cuenta de Twitter de la compañía y el canal Discord. Según estos mensajes, un pirata informático invirtió grandes cantidades de activos de criptomonedas en su servicio y luego usó un exploit criptográfico para desviar los fondos de la plataforma a sus propias billeteras. En total, el hacker robó $ 13 millones en USD Coin (USDC) y $ 11 millones en Tether (USDT), según una identificación de transacción señalada por los administradores de Harvest Finance en una investigación post-mortem posterior. Dos minutos después del ataque, el hacker también devolvió 2,5 mil...

Este nuevo malware utiliza ataques de superposición remota para secuestrar su cuenta bancaria

Resim
Las agencias de ciberseguridad de EE. UU. Y el Reino Unido envían una alerta conjunta sobre el malware QSnatch\n\nVer ahora\n\nLos investigadores han descubierto una nueva forma de malware que utiliza ataques de superposición remota para atacar a los titulares de cuentas bancarias brasileñas.\n\nLa nueva variante de malware, denominada Vizom por IBM, se está utilizando en una campaña activa en todo Brasil diseñada para comprometer cuentas bancarias a través de servicios financieros en línea.\n\nEl martes, los investigadores de seguridad de IBM Chen Nahman, Ofir Ozer y Limor Kessem dijeron que el malware usa tácticas interesantes para permanecer oculto y comprometer los dispositivos de los usuarios en tiempo real, es decir, técnicas de superposición remota y secuestro de DLL. \u003cbr\u003e\n\nVizom se propaga a través de campañas de phishing basadas en spam y se disfraza de software de videoconferencia popular, herramientas que se han vuelto cruciales para las empresas y los eventos so...

La nueva herramienta Gitjacker le permite encontrar carpetas .git expuestas en línea

Resim
Imagen: Liam Galvin Una nueva herramienta llamada Gitjacker puede ayudar a los desarrolladores a descubrir cuándo cargaron accidentalmente carpetas /.git en línea y dejaron información sensible expuesta a los atacantes.\n\nGitjacker fue creado por el ingeniero de software británico Liam Galvin, está escrito en Go y se lanzó como descarga gratuita el mes pasado en GitHub. \u003cbr\u003e\n\nEn su forma más simple, la herramienta permite a los usuarios escanear un dominio e identificar la ubicación de una carpeta /.git en sus sistemas de producción.\n\n/. \u003cbr\u003e carpetas git nunca deben cargarse en línea.\n\n\"Un directorio .git almacena todos los datos de tu repositorio [Git], como la configuración, el historial de confirmaciones y el contenido real de cada archivo en el repositorio\", dijo Galvin en una publicación de blog el mes pasado cuando lanzó Gitjacker. \u003cbr\u003e\n\n\"Si puede recuperar el contenido completo de un directorio .git para un sitio web dete...

Toshiba apunta a un negocio de cifrado de datos y clave cuántica de 20.000 millones de dólares con Verizon y asociaciones de BT

Resim
IBM anuncia su hoja de ruta Quantum\n\nVer ahora\n\nToshiba ha anunciado el próximo despliegue de plataformas comerciales de distribución de claves cuánticas (QKD) con miras a asegurar un recorte de un mercado que se espera tenga un valor de 20.000 millones de dólares para 2035.\n\nLos sistemas QKD utilizan claves de cifrado formadas como partículas de luz \"codificadas\" para mejorar el cifrado y la autenticación de los flujos de tráfico.\n\nComo informó anteriormente ZDNet, esta forma de transmisión de datos da como resultado claves cuánticas e información transmitida por el mismo cable de fibra a través de multiplexación, con el objetivo general de mejorar la protección de datos y reducir el costo de las transferencias seguras. \u003cbr\u003e\n\nEl lunes, el gigante tecnológico dijo que el despliegue de la red comercial QKD está en el horizonte, ahora Toshiba ha asegurado un contrato con el Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT), el ...

Estados Unidos acusa a los piratas informáticos rusos de los ataques de NotPetya, KillDisk y Olympic Destroyer

Resim
Imagen: Warner Bros El Departamento de Justicia de EE. UU. Ha revelado cargos hoy contra seis ciudadanos rusos que se cree que son miembros de una de las unidades de élite de piratería informática y guerra cibernética de Rusia, conocida como Sandworm.\n\nEn documentos judiciales de hoy, funcionarios estadounidenses dijeron que los seis sospechosos son oficiales de la Unidad 74455 de la Dirección Principal de Inteligencia de Rusia (GRU), una agencia de inteligencia militar que forma parte del ejército ruso.\n\nComo parte de esta unidad, los funcionarios estadounidenses dijeron que los seis llevaron a cabo ciberataques \"destructivos\" en nombre y bajo las órdenes del gobierno ruso con la intención de desestabilizar a otros países, interferir en su política interna y causar estragos y pérdidas monetarias. \u003cBr \u003e\n\nSus ataques abarcan la última década e incluyen algunos de los mayores ciberataques conocidos hasta la fecha:\n\nPero estos son solo los ataques documentado...

Reino Unido dice que Rusia estaba preparando ciberataques contra los Juegos Olímpicos de Tokio

Resim
Imagen: Kyle Dias El gobierno del Reino Unido dijo hoy que los piratas informáticos rusos estaban preparando ciberataques contra los organizadores de los Juegos Olímpicos y Paralímpicos de Tokio que estaban programados para este verano en Japón antes de que fueran pospuestos para el próximo año debido al actual COVID. 19 pandemia.\n\nLa actividad rusa involucró operaciones de reconocimiento, según un comunicado de prensa del Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC).\n\nLos objetivos incluyeron a los organizadores de los Juegos, los servicios de logística y los patrocinadores, dijo el gobierno del Reino Unido en un comunicado de prensa separado. \u003cbr\u003e\n\n\"Las acciones del GRU contra los Juegos Olímpicos y Paralímpicos son cínicas e imprudentes\", dijo el secretario de Relaciones Exteriores del Reino Unido, Dominic Raab.\n\n\"Los condenamos en los términos más enérgicos posibles\".\n\nLas autoridades del Reino Unido creen que los pirat...

Twitter advierte el tuit del presidente Trump que afirma inmunidad al coronavirus

Resim
¿Qué significa la orden ejecutiva de Trump para las plataformas de redes sociales?\n\nVer ahora\n\nEl presidente de los Estados Unidos, Trump, ha sido objeto de otra advertencia de verificación de hechos en las redes sociales después de reclamar inmunidad al COVID-19.\n\nEn un tweet publicado el domingo, el presidente de Estados Unidos afirmó que los médicos de la Casa Blanca le habían dado un certificado de salud limpio y, como resultado, ahora es \"inmune\" a una mayor infección por el nuevo coronavirus.\n\nTrump también afirmó que ya no es contagioso. \u003cbr\u003e\n\nVer también: Twitter coloca un aviso de interés público en el tweet del presidente Trump\n\n\"Una firma total y completa de los médicos de la Casa Blanca ayer\", dice el tweet. \"Eso significa que no puedo conseguirlo (inmune) y no puedo darlo. ¡¡¡Es bueno saberlo !!!\"\n\nDespués de que se publicó el mensaje, Twitter colocó una etiqueta de advertencia en el tuit. \u003cbr\u003e La plataf...

Microsoft y otros organizan la eliminación de la botnet TrickBot

Resim
aquí\n\nUna coalición de empresas de tecnología ha anunciado hoy un esfuerzo coordinado para acabar con la infraestructura de backend de la botnet de malware TrickBot.\n\nLas empresas y organizaciones que participaron en la eliminación incluyeron al equipo Defender de Microsoft, FS-ISAC, ESET, Black Lotus Labs de Lumen, NTT y la división de seguridad cibernética de Broadcom, Symantec.\n\nAntes de la eliminación hubo investigaciones de todos los participantes sobre la infraestructura backend de servidores y módulos de malware de TrickBot. \u003cbr\u003e\n\nMicrosoft, ESET, Symantec y sus socios pasaron meses recolectando más de 125,000 muestras de malware TrickBot, analizando su contenido y extrayendo y mapeando información sobre el funcionamiento interno del malware, incluidos todos los servidores que la botnet utilizó para controlar las computadoras infectadas y proporcionar módulos adicionales.\n\nCon esta información en la mano, Microsoft acudió a los tribunales este mes y le pidió ...

Los operadores de ransomware ahora subcontratan exploits de acceso a la red para acelerar los ataques

Resim
No More Ransom: la iniciativa de Europol que lleva la lucha a las bandas de ransomware ciberdelincuentes\n\nVer ahora\n\nLos operadores de ransomware ahora están recurriendo a los vendedores de acceso a la red en masa para eliminar un paso difícil en el proceso de infección.\n\nEl lunes, el equipo de Cyber \u200b\u200bThreat Intelligence (CTI) de Accenture publicó una nueva investigación sobre las tendencias emergentes de ciberseguridad, incluida una investigación sobre la naturaleza de las relaciones entre los operadores de ransomware y los vendedores de exploits.\n\nSegún los analistas de seguridad senior de Accenture, Thomas Willkan y Paul Mansfield, la compra de puntos de acceso a la red y las formas ya comprometidas de infiltrarse en un sistema objetivo están aumentando en popularidad, incluida la compra de vulnerabilidades y credenciales robadas. \u003cbr\u003e\n\nDurante los ataques, los operadores de ransomware primero deben encontrar un punto de entrada a una red. Las cuentas ...

El truco de actualización de la billetera de Bitcoin ha generado a los delincuentes más de $ 22 millones

Resim
Una técnica simple ha ayudado a las bandas de delincuentes cibernéticos a robar más de $ 22 millones en fondos de usuarios de los usuarios de la aplicación de billetera Electrum; una investigación de ZDNet ha descubierto.\n\nEsta técnica en particular se vio por primera vez en diciembre de 2018. Desde entonces, el patrón de ataque se ha reutilizado en varias campañas durante los últimos dos años. \u003cbr\u003e\n\nZDNet ha rastreado varias cuentas de Bitcoin en las que los delincuentes han recolectado fondos robados de los ataques que llevaron a cabo en el transcurso de 2019 y 2020, y algunos ataques tuvieron lugar tan recientemente como el mes pasado, en septiembre de 2020.\n\nLos informes de las víctimas enviados a los portales de abuso de Bitcoin revelan la misma historia.\n\nLos usuarios de la aplicación de billetera Electrum Bitcoin recibieron una solicitud de actualización inesperada a través de un mensaje emergente, actualizaron su billetera y los fondos fueron robados de inmedi...

A las bandas de malware les encantan las herramientas de piratería ofensivas de código abierto

Resim
En el campo de la seguridad cibernética, el término OST se refiere a aplicaciones de software, bibliotecas y exploits que poseen capacidades de piratería ofensiva y se han lanzado como descargas gratuitas o bajo una licencia de código abierto.\n\nLos proyectos OST generalmente se publican para proporcionar un exploit de prueba de concepto para una nueva vulnerabilidad, para demostrar una técnica de piratería nueva (o antigua) o como utilidades de prueba de penetración compartidas con la comunidad.\n\nHoy en día, OST es uno de los temas más (si no el más) controvertidos en la comunidad de seguridad de la información (infosec). \u003cbr\u003e\n\nPor un lado, está la gente que está a favor de lanzar tales herramientas, argumentando que pueden ayudar a los defensores a aprender y preparar sistemas y redes para futuros ataques.\n\nEn el lado opuesto, están los que dicen que los proyectos OST ayudan a los atacantes a reducir los costos de desarrollar sus propias herramientas y ocultar activi...

Se encontraron cuatro paquetes npm cargando detalles de usuario en una página de GitHub

Resim
Imagen: npm\n\nCuatro paquetes npm de JavaScript contenían código malicioso que recopilaba detalles del usuario y cargaba la información en una página pública de GitHub.\n\nLos cuatro paquetes donde se identificó este código malicioso fueron:\n\nLos cuatro paquetes fueron desarrollados por el mismo usuario (simplelive12) y subidos al portal npm en agosto. El autor eliminó dos paquetes (lodashs, loadyml) poco después de la publicación, pero no antes de que infectaran a algunos usuarios. \u003cbr\u003e\n\nLos paquetes restantes, electorn y loadyaml, fueron eliminados la semana pasada, el 1 de octubre, por el equipo de seguridad de npm luego de un informe de Sonatype, una compañía que monitorea los repositorios de paquetes públicos como parte de sus servicios de operaciones de seguridad para desarrolladores (DevSecOps).\n\nSegún el investigador de seguridad de Sonatype, Ax Sharma, los cuatro paquetes maliciosos utilizaron una técnica conocida como typosquatting para obtener instalaciones....

Un grupo de hackers chinos fue descubierto usando un bootkit UEFI en la naturaleza

Resim
Imagen: Artefactos soviéticos, ZDNet\n\nSe ha observado que un grupo de piratas informáticos de habla china utiliza un kit de arranque UEFI para descargar e instalar malware adicional en equipos específicos.\n\nEl firmware UEFI es un componente crucial para cada computadora. Este firmware crucial dentro de una memoria flash atornillada a la placa base y controla todos los componentes de hardware de la computadora y ayuda a arrancar el sistema operativo real de cara al usuario (como Windows, Linux, macOS, etc. \u003cbr\u003e).\n\nLos ataques al firmware UEFI son el Santo Grial de todos los grupos de piratas informáticos, ya que plantar código malicioso aquí le permite sobrevivir a las reinstalaciones del sistema operativo.\n\nNo obstante, a pesar de estos beneficios, los ataques de firmware UEFI son raros porque la manipulación de este componente es particularmente difícil, ya que los atacantes necesitan acceso físico al dispositivo o necesitan comprometer objetivos a través de ataques ...

Los piratas informáticos afirman que ahora pueden hacer jailbreak al chip de seguridad T2 de Apple

Resim
Imagen: CNET Al combinar dos vulnerabilidades desarrolladas inicialmente para iPhone con jailbreak, los investigadores de seguridad afirman que también pueden hacer jailbreak a dispositivos Mac y MacBook que incluyen la última línea de chips de seguridad T2 de Apple.\n\nSi bien la explotación sigue siendo bastante compleja, la técnica de combinar los dos exploits se ha mencionado en Twitter y Reddit durante las últimas semanas, después de haber sido probada y confirmada por varios de los principales expertos en seguridad y jailbreak de Apple.\n\nSi se explota correctamente, esta técnica de jailbreak permite a los usuarios / atacantes obtener un control total sobre sus dispositivos para modificar el comportamiento del sistema operativo central o utilizarse para recuperar datos confidenciales o cifrados, e incluso plantar malware. \u003cbr\u003e\n\nPara los usuarios de Apple y los lectores de ZDNet que no saben qué es T2, este es un coprocesador especial que se instala junto con la CPU I...

Microsoft dice que los piratas informáticos iraníes están explotando la vulnerabilidad de Zerologon

Resim
Microsoft dijo el lunes que los piratas informáticos patrocinados por el estado iraní están explotando la vulnerabilidad de Zerologon en campañas de piratería informática del mundo real.\n\nLos ataques exitosos permitirían a los piratas informáticos hacerse cargo de los servidores conocidos como controladores de dominio (DC) que son la pieza central de la mayoría de las redes empresariales y permitirían a los intrusos obtener un control total sobre sus objetivos.\n\nLos ataques iraníes fueron detectados por el Centro de Inteligencia de Amenazas de Microsoft (MSTIC) y han estado ocurriendo durante al menos dos semanas, dijo la compañía hoy en un breve tweet.\n\nMSTIC vinculó los ataques con un grupo de piratas informáticos iraníes que la compañía rastrea como MERCURY, pero que son más conocidos bajo su nombre de MuddyWatter.\n\nSe cree que el grupo es un contratista del gobierno iraní que trabaja bajo las órdenes del Cuerpo de la Guardia Revolucionaria Islámica, el servicio militar y de...

Cinco propietarios de bares y cafeterías arrestados en Francia por utilizar redes WiFi sin registro

Resim
Imagen: Tony Lee\n\nEn uno de los arrestos más extraños del año, al menos cinco gerentes de bares y cafés de la ciudad francesa de Grenoble fueron detenidos la semana pasada por operar redes WiFi abiertas en sus establecimientos y no mantener registros de usuarios conectados anteriores.\n\nLos propietarios de bares y cafés fueron arrestados por supuestamente violar una ley francesa de 14 años que dicta que todos los proveedores de servicios de Internet deben mantener registros de todos sus usuarios durante al menos un año.\n\nSegún informes de los medios de comunicación locales [1, 2, 3], los dueños de bares y cafés afirmaron que no sabían que existía tal ley, y mucho menos que se les aplicaba, ya que no habían recibido notificaciones de su sindicato, que generalmente envía alertas de requisitos legales en toda la industria. \u003cbr\u003e\n\nNo obstante, los medios franceses señalaron que el texto de la ley no solo se aplicaba a los proveedores de servicios de Internet (ISP) en el sen...