Kayıtlar

Kasım, 2020 tarihine ait yayınlar gösteriliyor

El club de fútbol Manchester United revela una violación de seguridad

Resim
Imagen: Alessio Festa El club de fútbol europeo Manchester United reveló el viernes por la noche un incidente de seguridad cibernética que afectó sus sistemas internos. El club de fútbol dijo que todavía está investigando el incidente y no pudo decir si la violación permitió a los intrusos acceder a los datos asociados con los fanáticos o los clientes de la tienda. Si bien el club se mantuvo callado sobre lo que los piratas informáticos lograron acceder, dijeron que el incidente no afectó sus canales de medios principales, como su sitio web y aplicaciones móviles. "Todos los sistemas críticos necesarios para que los partidos se desarrollen en Old Trafford permanecen seguros y operativos y el partido de mañana contra West Bromwich Albion seguirá adelante", dijeron los funcionarios del club en un comunicado de prensa emitido el viernes por la noche. Los funcionarios de United dijeron que detectaron y tomaron medidas rápidas para contener el ataque, lo que minimizó su impac...

Los parches de TikTok reflejaron un error XSS, un exploit de adquisición de cuenta con un solo clic

Resim
Sale el CEO de TikTok, Kevin Mayar Ver ahora TikTok corrigió una falla de seguridad XSS reflejada y un error que llevó a la toma de control de la cuenta que afecta el dominio web de la empresa. Informada a través de la plataforma de recompensas por errores HackerOne por el investigador Muhammed "milly" Taskiran, la primera vulnerabilidad se relaciona con un parámetro de URL en el dominio tiktok.com que no fue desinfectado adecuadamente. Ver también: Qué significa el gran negocio de TikTok para la nube y el comercio electrónico: TikTok Global creado con Oracle, Walmart posee el 20% Mientras investigaba la plataforma, el investigador de recompensas de errores descubrió que este problema podría aprovecharse para lograr secuencias de comandos entre sitios (XSS) reflejadas, lo que podría llevar a la ejecución de código malicioso en la sesión del navegador del usuario. Además, Taskiran encontró un punto final vulnerable a la falsificación de solicitudes entre sitios (CSRF), ...

El personal de GoDaddy es víctima de una estafa de ingeniería social en una ola de ataques de intercambio de criptomonedas

Resim
¿Listo para explorar las criptomonedas? Una guía para tus primeros pasos Ver ahora Los empleados de GoDaddy fueron explotados para facilitar ataques en múltiples intercambios de criptomonedas a través de ingeniería social y phishing. El personal del registrador de nombres de dominio estuvo sujeto a una estafa de ingeniería social que los engañó para que cambiaran los registros de registro y correo electrónico, utilizados para llevar a cabo ataques a otras organizaciones. Además: los mejores proveedores de alojamiento web: encuentre el servicio adecuado para su sitio Según lo informado por el experto en seguridad Brian Krebs la semana pasada, GoDaddy confirmó que la estafa provocó que una "pequeña cantidad" de nombres de dominio de clientes fueran "modificados" a principios de este mes. A partir de mediados de noviembre, los estafadores se aseguraron de que se redirigiera el correo electrónico y el tráfico web destinado a los intercambios de criptomonedas. Liq...

El malware crea tiendas en línea fraudulentas sobre sitios de WordPress pirateados

Resim
Imagen: ZDNet, WordPress Se ha visto a una nueva banda de delitos informáticos que se apodera de los sitios vulnerables de WordPress para instalar tiendas de comercio electrónico ocultas con el propósito de secuestrar el ranking y la reputación del motor de búsqueda del sitio original y promover estafas en línea. Los ataques se descubrieron a principios de este mes y tenían como objetivo un honeypot de WordPress configurado y administrado por Larry Cashdollar, un investigador de seguridad del equipo de seguridad de Akamai. Además: los mejores proveedores de alojamiento web: encuentre el servicio adecuado para su sitio Los atacantes aprovecharon los ataques de fuerza bruta para obtener acceso a la cuenta de administrador del sitio, después de lo cual sobrescribieron el archivo de índice principal del sitio de WordPress y agregaron un código malicioso. Si bien el código estaba muy ofuscado, Cashdollar dijo que la función principal del malware era actuar como un proxy y redirigir tod...

Tesla Model X pirateado y robado en minutos con un nuevo truco de llavero

Resim
Tesla Model X pirateado y robado en minutos con un nuevo truco de llavero Tesla está lanzando actualizaciones de software por aire esta semana para evitar que el ataque se apodere de los llaveros del propietario. Imagen: Tesla Motors Un investigador de seguridad belga ha descubierto un método para sobrescribir y secuestrar el firmware de los llaveros Tesla Model X, lo que le permite robar cualquier automóvil que no funcione con la última actualización de software. El ataque, que solo toma unos minutos para ejecutarse y requiere equipo económico, fue elaborado por Lennert Wouters, estudiante de doctorado en el grupo de Seguridad Informática y Criptografía Industrial (COSIC) de la Universidad Católica de Lovaina (KU Leuven) en Bélgica. Este es el tercer ataque a Tesla de Wouters en otros tantos años, y el investigador publicó otros dos ataques de Tesla en 2018 y 2019, respectivamente. Ataque explota error en el sistema de actualización del llavero Según un informe publicado hoy, Wo...

Hacker roba $ 2 millones del servicio de criptomonedas Akropolis

Resim
El servicio de préstamo y préstamo de criptomonedas Akropolis dice que un pirata informático utilizó un ataque de "préstamo flash" contra su plataforma y robó aproximadamente 2 millones de dólares en criptomonedas Dai. El ataque tuvo lugar ayer por la tarde (zona horaria GMT) y los administradores de Akropolis detuvieron todas las transacciones en la plataforma para evitar más pérdidas. Akropolis dice que si bien contrató a dos empresas para investigar el incidente, ninguna de ellas pudo identificar los vectores de ataque utilizados en el exploit. No obstante, la intrusión se identificó como un ataque de "préstamo urgente". Los ataques de préstamos flash se han vuelto comunes contra los servicios de criptomonedas que ejecutan plataformas DeFi (finanzas descentralizadas) que permiten a los usuarios pedir prestado o prestar utilizando criptomonedas, especular sobre variaciones de precios y ganar intereses en cuentas de ahorro de criptomonedas. Los ataques de pré...

El malware Lazarus ataca las cadenas de suministro de Corea del Sur

Resim
Los investigadores sospechan que Lazarus está desarrollando su propio troyano Dacls Ver ahora El malware Lazarus se ha rastreado en nuevas campañas contra las cadenas de suministro de Corea del Sur, gracias a los certificados de seguridad robados. El lunes, los investigadores de ciberseguridad de ESET revelaron el abuso de los certificados, robados de dos compañías surcoreanas legítimas y separadas. Lazarus, también conocido como Hidden Cobra, es un término general para grupos de amenazas selectos, incluidas entidades derivadas, sospechosos de estar vinculados a Corea del Norte. Se cree que es responsable del infame hackeo de Sony en 2014, Lazarus también se ha relacionado con hacks que utilizan vulnerabilidades de día cero, mensajes de phishing de LinkedIn y el despliegue de troyanos en campañas que incluyen Dacls y Trickbot. Ver también: El grupo Lazarus ataca a una empresa de criptomonedas a través de anuncios de empleo en LinkedIn En los últimos años, Lazarus ha ampliado su ...

El panorama del ransomware está más abarrotado de lo que cree

Resim
Imagen: ZDNet Ransomware-as-a-Service es un término de ciberseguridad que se refiere a bandas criminales que alquilan ransomware a otros grupos, ya sea a través de un portal dedicado o mediante hilos en foros de piratería. Los portales de RaaS funcionan proporcionando un código de ransomware listo para usar a otras bandas. Estas bandas, a menudo llamadas clientes o afiliados de RaaS, alquilan el código de ransomware, lo personalizan con las opciones proporcionadas por RaaS y luego lo implementan en ataques del mundo real mediante un método de su elección. Estos métodos varían entre los afiliados de RaaS y pueden incluir ataques de suplantación de identidad (spear-phishing) por correo electrónico, campañas masivas de correo no deseado indiscriminado, el uso de credenciales de RDP comprometidas para obtener acceso a redes corporativas o el uso de vulnerabilidades en dispositivos de red para obtener acceso a la empresa interna. redes. Los pagos de estos incidentes, independientemente ...

La nueva función Zoom puede alertar a los propietarios de salas de posibles interrupciones de Zoombombing

Resim
La nueva función Zoom puede alertar a los propietarios de salas de posibles interrupciones de Zoombombing La nueva función Zoom "Notificador de reuniones en riesgo" escanea Internet y alerta a los organizadores de la conferencia cuando se ha publicado en línea un enlace a su reunión de Zoom. Zoom fatiga: cómo evitar que sus trabajadores se quemen Ver ahora El fabricante de software de videoconferencia Zoom ha lanzado hoy una nueva característica que puede alertar a los organizadores de conferencias cuando sus reuniones en línea corren el riesgo de ser interrumpidas por ataques de zoombombing. Esta nueva función, denominada "Notificador de reuniones en riesgo", es un servicio que se ejecuta en los servidores backend de Zoom y funciona mediante el escaneo continuo de publicaciones públicas en las redes sociales y otros sitios públicos en busca de enlaces de reuniones de Zoom. Cuando At-Risk Meeting Notifier encuentra una URL de reunión de Zoom, envía automática...

Más de 245.000 sistemas Windows siguen siendo vulnerables al error BlueKeep RDP

Resim
Imagen: Jan Kopriva Un año y medio después de que Microsoft revelara la vulnerabilidad BlueKeep que afectaba al servicio RDP de Windows, más de 245.000 sistemas Windows siguen sin parchearse y son vulnerables a los ataques. El número representa alrededor del 25% de los 950.000 sistemas que inicialmente se descubrió que eran vulnerables a los ataques de BlueKeep durante un primer escaneo en mayo de 2019. De manera similar, más de 103,000 sistemas Windows también siguen siendo vulnerables a SMBGhost, una vulnerabilidad en el protocolo Server Message Block v3 (SMB) que se envía con versiones recientes de Windows, revelada en marzo de 2020. Ambas vulnerabilidades permiten a los atacantes hacerse cargo de los sistemas Windows de forma remota y se consideran algunos de los errores más graves revelados en Windows en los últimos años. Sin embargo, a pesar de su gravedad, muchos sistemas han permanecido sin parches, según una investigación compilada durante las últimas semanas por el contr...

Compal, el segundo fabricante de portátiles más grande del mundo, afectado por ransomware

Resim
Imagen: Peter Stumpf, Compal, ZDNet Compal, una empresa de electrónica taiwanesa que fabrica computadoras portátiles para algunas de las marcas de computadoras más grandes del mundo, sufrió un ataque de ransomware durante el fin de semana. Se cree que el responsable de la violación es la banda de ransomware DoppelPaymer, según una captura de pantalla de la nota de rescate compartida por los empleados de Compal con los reporteros de Yahoo Taiwán. Imagen vía Yahoo Taiwán Según los medios de comunicación taiwaneses [1, 2, 3, 4], el incidente fue descubierto el domingo por la mañana y se cree que afectó alrededor del 30% de la flota de computadoras de Compal. Los empleados que llegaban al trabajo fueron recibidos con un memorando del personal de TI de Compal, en el que pedían a los trabajadores que verificaran el estado de sus estaciones de trabajo y respaldaran los archivos importantes en los sistemas que no se vieron afectados. Imagen vía Yahoo Taiwán Desde el domingo, el personal d...

Zoom resuelve los cargos de la FTC por engañar a los usuarios sobre las características de seguridad

Resim
El fabricante de software de videoconferencia Zoom ha llegado a un acuerdo hoy con la Comisión Federal de Comercio de los EE. UU. Para resolver las acusaciones de que engañó a los usuarios sobre algunas de sus funciones de seguridad. La FTC dijo que a principios de este año, durante el apogeo de la pandemia de COVID-19, Zoom había atraído a los usuarios a su plataforma con afirmaciones engañosas de que su producto admitía "cifrado de extremo a extremo de 256 bits" y que su servicio almacenaría llamadas grabadas en formato cifrado. Sin embargo, en una denuncia [PDF] presentada a principios de este año, los investigadores de la FTC encontraron que las afirmaciones de Zoom eran engañosas. En primer lugar, la FTC descubrió que, a pesar de afirmar que admite llamadas cifradas de extremo a extremo (E2EE), Zoom no admitía llamadas E2EE en el significado clásico de la palabra. Las llamadas E2EE se basan en establecer una llamada entre dos usuarios y guardar la clave criptográfic...

Cazador de errores gana el premio 'Investigador del mes' por error de adquisición de cuenta del Departamento de Defensa

Resim
La piratería ética crea grandes recompensas por errores Ver ahora El Departamento de Defensa de EE. UU. Ha corregido una vulnerabilidad grave que afectaba a su red interna y que habría permitido a los actores de amenazas secuestrar las cuentas del DOD con solo modificar algunos parámetros en las solicitudes web enviadas a los servidores del DOD. La vulnerabilidad fue descubierta por Jeff Steinburg, un investigador de seguridad de la firma de seguridad estadounidense Silent Breach, y reportada y parcheada de manera privada a través del Programa de Divulgación de Vulnerabilidades (VDP) del DOD. El problema recibió una calificación de gravedad de "Crítico (9 ~ 10)" porque el error requería habilidades técnicas mínimas para explotar y secuestrar cualquier cuenta del Departamento de Defensa de la elección del atacante. La gravedad del problema reportado le valió a Steinburg el premio "Investigador del mes" del Departamento de Defensa, a pesar de que el error es el ...

Paquete Npm atrapado robando archivos sensibles de Discord y navegador

Resim
Los investigadores de seguridad de Sonatype han descubierto hoy un paquete npm (biblioteca JavaScript) que contiene código malicioso diseñado para robar archivos confidenciales de los navegadores de un usuario y la aplicación Discord. Llamada discord.dll, la biblioteca de JavaScript maliciosa todavía está disponible a través de npm, un portal web, una utilidad de línea de comandos y un administrador de paquetes para programadores de JavaScript. Los desarrolladores usan npm para cargar y luego actualizar bibliotecas (paquetes npm) dentro de sus proyectos de JavaScript, pueden ser sitios web, aplicaciones de escritorio o aplicaciones de servidor. Sonatype dice que una vez instalado, discord.dll ejecutará un código malicioso para buscar ciertas aplicaciones en la computadora de un desarrollador y luego recuperar sus bases de datos internas de LevelDB. Las aplicaciones específicas incluyen navegadores como Google Chrome, Brave, Opera y el navegador Yandex, pero también la aplicación d...

El nuevo malware 'Ghimob' puede espiar 153 aplicaciones móviles de Android

Resim
Los investigadores de seguridad han descubierto un nuevo troyano bancario Android que puede espiar y robar datos de 153 aplicaciones de Android. Llamado Ghimob, se cree que el troyano fue desarrollado por el mismo grupo detrás del malware de Windows Astaroth (Guildma), según un informe publicado el lunes por la firma de seguridad Kaspersky. Kaspersky dice que el nuevo troyano de Android se ha ofrecido para su descarga empaquetado dentro de aplicaciones maliciosas de Android en sitios y servidores previamente utilizados por la operación Astaroth (Guildama). La distribución nunca se realizó a través de la Play Store oficial. En cambio, el grupo Ghimob utilizó correos electrónicos o sitios maliciosos para redirigir a los usuarios a sitios web que promocionan aplicaciones de Android. Estas aplicaciones imitaban aplicaciones y marcas oficiales, con nombres como Google Defender, Google Docs, WhatsApp Updater o Flash Update. Si los usuarios fueran lo suficientemente descuidados como pa...

El paquete npm malicioso abre puertas traseras en las computadoras de los programadores

Resim
Imagen: npm, Armand Khoury, ZDNet El equipo de seguridad de npm ha eliminado hoy una biblioteca JavaScript maliciosa del sitio web de npm que contenía código malicioso para abrir puertas traseras en las computadoras de los programadores. La biblioteca JavaScript se denominó "twilio-npm" y su comportamiento malicioso fue descubierto durante el fin de semana por Sonatype, una compañía que monitorea los repositorios de paquetes públicos como parte de sus servicios de operaciones de seguridad para desarrolladores (DevSecOps). En un informe publicado hoy, Sonatype dijo que la biblioteca se publicó por primera vez en el sitio web de npm el viernes, se descubrió el mismo día y se eliminó hoy después de que el equipo de seguridad de npm incluyó el paquete en una lista negra. A pesar de la corta vida útil del portal npm, la biblioteca se descargó más de 370 veces y se incluyó automáticamente en proyectos de JavaScript creados y administrados a través de la utilidad de línea de com...

El grupo de hackers utiliza Solaris zero-day para violar las redes corporativas

Resim
Mandiant, la unidad de investigaciones de la firma de seguridad FireEye, ha publicado hoy detalles sobre un nuevo actor de amenazas al que llama UNC1945 que la firma de seguridad dice que utilizó una vulnerabilidad de día cero en el sistema operativo Oracle Solaris como parte de sus intrusiones en las redes corporativas. Los objetivos habituales de los ataques de UNC1945 incluían empresas como las de telecomunicaciones, financieras y de consultoría, dijo el equipo de Mandiant en un informe publicado hoy. Si bien la actividad de UNC1945 se remonta a 2018, Mandiant dijo que el grupo les llamó la atención a principios de este año después de que el actor de amenazas utilizó una vulnerabilidad nunca antes vista en el sistema operativo Oracle Solaris. Registrado como CVE-2020-14871, el día cero fue una vulnerabilidad en el Módulo de autenticación conectable de Solaris (PAM) que permitió a UNC1945 omitir los procedimientos de autenticación e instalar una puerta trasera llamada SLAPSTICK e...

Google parchea el segundo día cero de Chrome en dos semanas

Resim
Imagen: Google Google lanzó hoy una actualización de seguridad para su navegador web Chrome que corrige diez errores de seguridad, incluida una vulnerabilidad de día cero que actualmente se explota activamente en la naturaleza. Identificado como CVE-2020-16009, el día cero fue descubierto por el Threat Analysis Group (TAG) de Google, un equipo de seguridad de Google encargado de rastrear a los actores de amenazas y sus operaciones en curso. Al estilo típico de Google, los detalles sobre el día cero y el grupo que explota el error no se han hecho públicos, como una forma de permitir a los usuarios de Chrome más tiempo para instalar las actualizaciones y evitar que otros actores de amenazas desarrollen sus propios exploits para el mismo cero -día. Sin embargo, en un breve registro de cambios publicado hoy, Google dijo que el día cero reside en V8, el componente de Chrome que maneja el código JavaScript. Se recomienda a los usuarios de Chrome que actualicen su navegador a la versión ...

Adobe contrata a un nuevo CSO en Mark Adams para guiar a la empresa en su era posterior a Flash

Resim
El ex director de seguridad (CSO) de Blizzard Entertainment, Mark Adams, fue presentado hoy como el nuevo CSO de Adobe, en un rol en el que será responsable de guiar los pasos de seguridad del gigante tecnológico en la próxima era post-Flash de la compañía. Imagen: Mark Adams (suministrado por Adobe) Adams ocupó un puesto que quedó vacante después de la partida del veterano veterano de la industria Brad Arkin, quien dejó Adobe después de 12 años (siete como CSO) en marzo de 2020 para unirse a Cisco como su nuevo Jefe de Seguridad y Oficial de confianza. En su nuevo puesto en Adobe, Adams tendrá el control total de las operaciones de seguridad de la empresa y reportará al Director de Tecnología (CTO) de Adobe, Abhay Parasnis. "Trabajará en estrecha colaboración con los equipos clave de funciones cruzadas, como TI, Producto y Legal, para continuar impulsando y manteniendo los procesos necesarios para ayudar a proteger a Adobe ya nuestros clientes", dijo Adobe hoy en una dec...

Oracle publica rara actualización de seguridad fuera de banda para servidores WebLogic

Resim
Oracle publicó el domingo una rara actualización de seguridad fuera de banda para abordar un parche incompleto para una vulnerabilidad recientemente revelada en los servidores Oracle WebLogic que actualmente se está explotando activamente en ataques del mundo real. El nuevo parche (registrado como CVE-2020-14750) agrega correcciones adicionales a un primer error (registrado como CVE-2020-14882), originalmente parcheado con las actualizaciones de seguridad estándar trimestrales de octubre de 2020 de Oracle. CVE-2020-14882 es una vulnerabilidad peligrosa que permite a los atacantes ejecutar código malicioso en un servidor Oracle WebLogic con privilegios elevados antes de que se active la autenticación del servidor. Para explotar CVE-2020-14882, un atacante solo necesita enviar una solicitud HTTP GET con trampa explosiva a la consola de administración del servidor WebLogic. Dado que la explotación es trivial, el código de explotación de prueba de concepto (PoC) se hizo público pocos ...