Categoría: Braking News

Se detecta vulnerabilidad de día cero para Microsoft Windows

La tecnología de Kaspersky Lab para prevención automática de exploits, integrada en la mayoría de las soluciones de endpoint de la empresa, ha detectado una serie de ataques cibernéticos dirigidos. Los ataques se deben a un nuevo malware que aprovechó una vulnerabilidad de día cero en el sistema operativo de Microsoft Windows. La intención era que los ciberdelincuentes  pudieran obtener acceso persistente a los sistemas, especialmente aquellas víctimas en el Medio Oriente, pero Microsoft subsanó la vulnerabilidad con un parche el pasado 9 de octubre.

Los ataques de día cero son una de las formas más peligrosas de amenazas cibernéticas, ya que implican la explotación de una vulnerabilidad que aún no ha sido descubierta ni corregida. Si los agentes de amenazas la encuentran, pueden utilizarla para crear un ataque que abrirá el acceso a todo el sistema. Este escenario de ataque es ampliamente utilizado por agentes avanzados en ataques APT, y se utilizó en este caso.

La vulnerabilidad descubierta de Microsoft Windows fue utilizada con las víctimas a través de una puerta trasera PowerShell.

Luego fue ejecutada para obtener los privilegios necesarios que la instalaran persistentemente en los sistemas de las víctimas. El código malicioso era de alta calidad y fue escrito para permitir la explotación segura de tantas versiones de Windows como fuera posible.

Los ciberataques tuvieron como objetivo menos de una docena de organizaciones diferentes en el Medio Oriente a finales del verano. Se sospecha que el agente que maneja el ataque podría estar relacionado con el grupo FruityArmor, ya que este agente de amenazas ha utilizado exclusivamente una puerta trasera PowerShell en el pasado. Tras el descubrimiento, los expertos de Kaspersky Lab le informaron de inmediato a Microsoft sobre la vulnerabilidad.

“Cuando se trata de vulnerabilidades de día cero, es fundamental vigilar activamente el panorama de amenazas en busca de nuevas vulnerabilidades”, dijo Anton Ivanov, experto en seguridad para Kaspersky Lab.

Formula E, una oportunidad para impulsar la adopción de vehículos eléctricos

El próximo 16 de febrero de 2019 regresa el Campeonato ABB FIA Formula E a la Ciudad de México. Esta 5ta edición será la primera en que los 22 pilotos de los 11 equipos participantes correrán por primera vez el auto Gen2, con una mayor potencia y capacidad de energía con respecto a los autos anteriores, lo que permitirá completar una carrera sin la necesidad de cambiar a un segundo auto.

Además, los pilotos tendrán acceso a un modo de alta potencia denominado “Attack Mode”, el cual les brindará 225kW, en comparación con los 200kW disponibles durante la carrera en modo normal. La zona de activación para el “Attack Mode”, será claramente visible y marcada en cada circuito. Los fans podrán reconocer ambos modos en el auto Gen2, gracias al sistema de luces LED que porta en el sistema de protección sobre la cabeza.

Como en ediciones anteriores, esta será una carrera totalmente interactiva, ya que los fans desde redes sociales, podrán activar el “Fanboost”, un mecanismo exclusivo que permite a los corredores recibir energía extra por votación en internet, para llegar a la potencia máxima disponible de 250kW, que podrán traducirse en hasta 340 caballos de fuerza.

Además, en esta ocasión, las distancias de las carreras ya no serán medidas de acuerdo a un número predefinido de vueltas, en cambio, ahora se medirán con un estricto límite de 45 minutos, más una vuelta extra para alcanzar la bandera a cuadros, lo que aumentará la adrenalina durante todo el recorrido.

El nuevo automóvil eléctrico GEN 2 que correrán en esta edición de la Formula E.

Formula E, una plataforma para el futuro del auto eléctrico

Javier Altamirano, Líder de la División de Electrificación de ABB México, enfatizó cómo la alianza de Formula E con ABB, está acelerando el desarrollo de movilidad electrónica.

El Campeonato ABB FIA Formula E funciona como una plataforma competitiva para desarrollar y probar importantes tecnologías de electrificación y digitalización para movilidad eléctrica.

“Esto ayuda a refinar el diseño y funcionalidad de vehículos eléctricos y la infraestructura de carga, así como de plataformas digitales. Actualmente ABB tiene disponibles cargadores de alta velocidad que consiguen cargar completamente un auto en menos de 8 minutos”, comentó Altamirano.

Por su parte, Maru Escobedo, CEO de BMW en México, marca que también desde hace más de diez años ha estado desarrollando y lanzando al mercado local automóviles eléctricos, se mostró entusiasmada por las innovaciones tecnológicas que la Formula E promueve, ya que el campeonato se ha convertido en un lugar de pruebas tecnológicas eléctricas, que pueden ser incorporadas a la vida cotidiana. “Colaborar con el campeonato, ha sido satisfactorio en varios niveles, ya que no sólo promueve el deporte, sino que además es la base de las tecnologías eléctricas que promueven que los constructores y manufactureros de autos, utilicen estos avances para tener un futuro más limpio. Siempre se ha pensado que lo verde o sustentable, es aburrido. La Formula E es una prueba fehaciente, de que podemos tener innovaciones sustentables que aseguren emociones fuertes.”

SamSam, nuevo ransomware que afecta a infraestructuras críticas

S21sec reportó un aumento en los ataques llevados a cabo mediante el ransomware SamSam, el cual es muy particular ya que se lleva a cabo con moderación, en un número relativamente pequeño de ataques dirigidos. El gobierno de Estados Unidos publicó un aviso acerca de la naturaleza oportunista del mismo, puesto que aprovecha las vulnerabilidades de los sistemas y servidores, para así moverse lateralmente a través de la red para identificar a sus potenciales objetivos.

El origen de este malware se sitúa en el año 2016, bajo la autoría del grupo conocido como Gold Lowell, quienes tienen como objetivo la industria de la salud, infraestructuras críticas y gobiernos locales.

Los atacantes de SamSam utilizan una combinación de técnicas, tales como el pentesting; herramientas como Mimikatz, para obtener credenciales; o PSexec para moverse lateralmente en las redes del objetivo, donde el malware será instalado manualmente.

Esta técnica permite sortear los antivirus y evitar la generación de alertas, ya que los dispositivos de seguridad generalmente reconocen este tráfico como comandos legítimos desde dentro de la organización atacada.

 

Métodos de ataque

Cada ataque de SamSam se ha realizado utilizando una versión diferente del malware, con sus correspondientes mejoras en el código, que también le permiten robar las credenciales de accesos de los dispositivos afectados. En algunos casos, cuando la ejecución es bloqueada por una herramienta de protección endpoint, los atacantes modifican el registro de entrada para deshabilitar el escaneado endpoint.

Una vez dentro de una red, pasaría todo el tiempo posible escaneando la red, mapeando su diseño y utilizando varias herramientas legítimas para expandir su acceso a servidores locales desde donde podrían infectar otras estaciones de trabajo.

Por último, el ransomware cifra las máquinas comprometidas y muestra la nota de rescate a la compañía afectada, con el consiguiente pago de la compañía por cada computadora individual o en bloque para todas las estaciones de trabajo infectadas.

 

La nueva generación de antenas viene en aerosol

Los dispositivos conectados que permiten el intercambio de datos entre máquinas, multiplican su presencia y sus ámbitos de actuación tanto en el mundo de consumo final como de las empresas. A los usos originales se les han ido añadiendo nuevas utilidades, a medida que la investigación en el campo del Internet de las Cosas avanza y surgen proyectos para aplicarlo a distintos escenarios. Pero, ¿cómo lograr que las antenas que deben facilitar esas conexiones se integren de forma uniforme y sin fisuras con los elementos IoT, a menudo cambiantes?

Esta es la pregunta a la que está buscando respuesta un grupo de investigadores de la Facultad de Ingeniería de la Universidad de Drexel, en Filadelfia, Pensilvania. Para estos, la respuesta podría estar en un espray. Ni más ni menos.

Estos investigadores acaban de publicar su último descubrimiento: antenas rociables. Se trata de un proyecto en el que, según uno de sus coautores, hay un gran potencial.

Se basan en un material metálico bidimensional, llamado MXene, que se puede rociar. Entrando en detalle, desde Drexel explican que el MXene es un carburo de titanio que puede disolverse en agua, creando así una tinta.

Este material tiene una extraordinaria conductividad con lo que, al pulverizarlo sobre una superficie, se podría transmitir y dirigir ondas de radio. Incluso si la base sobre la que se aplica es especialmente fina: en las investigaciones realizadas hasta la fecha, se ha estudiado cómo antenas rociadas de un espesor de decenas de nanómetros conseguían comunicarse de manera eficiente.

El material funciona del mismo modo que el empleado en otros aparatos, como dispositivos móviles o enrutadores inalámbricos. Así, se minimiza la infraestructura necesaria y se facilita el despliegue de redes en zonas a las que antes era más complicado llegar, ya que, según el grupo, se puede literalmente rociar una antena en un sustrato flexible y que sea ópticamente transparente.

Por el momento, se ha probado en un sustrato áspero y otro suave, el papel de celulosa y láminas de tereftalato de polietileno, pero esperan probarlo en otros como vidrio, hilo o piel. De probarse su desarrollo a nivel industrial, el descubrimiento supondría un gran avance a la hora de la expansión del IoT y la conectividad.

Microsoft suspende la actualización de octubre de Windows 10

La última actualización de Windows 10 está dando mucho de qué hablar, y motivos no faltan. Sus usuarios han estado varios días quejándose debido a que el nuevo software estaba eliminando algunos de sus archivos, por el momento la compañía ha decidido detener la actualización.

“Hemos pausado la implementación de la actualización de Windows 10 de octubre de 2018 para todos los usuarios mientras investigamos informes aislados de usuarios que faltan algunos archivos después de la actualización”, publicó la compañía en su blog. “Proporcionaremos una actualización cuando reanudemos la implementación de la actualización de Windows 10 de octubre de 2018 a los clientes”.

El pasado 2 de octubre durante su evento Surface en Nueva York, Microsoft anunció la disponibilidad de su actualización de octubre, un anuncio que se produjo antes de los habitual ya que normalmente la compañía suele tomarse un tiempo para probar las actualizaciones.

No se conocen las causas del problema o cómo Microsoft va a restaurar los datos que eliminó, aunque la versión gratuita de Recuva es una buena opción para encontrar los archivos que han quedado eliminados y recuperarlos.

IDG.es

Lecciones que nos deja el reciente problema de seguridad de Facebook

La semana pasada, Facebook se encontró en el centro de las noticias debido a un fuerte problema de seguridad que puso en riesgo la información personal de millones de usuarios de la red social.

El 28 de septiembre surgió la noticia de que un atacante explotó una vulnerabilidad técnica en el código de Facebook que le permitiría ingresar a las cuentas de cerca de 50 millones de personas.

Si bien Facebook fue rápido al atender la vulnerabilidad y corregirla, señalan que no saben si alguna cuenta fue efectivamente vulnerada.

Este problema sigue al escándalo de Cambridge Analytica de principios de este año que resultó en un grave mal manejo de los datos de millones de personas que usan Facebook. Ambos eventos ilustran que no podemos ser complacientes con la seguridad de los datos. Las empresas que resguardan datos personales y sensibles deben estar muy atentas a la hora de proteger los datos de sus usuarios.

Sin embargo, incluso las más vigilantes también son vulnerables. Incluso unaa simple brecha de seguridad puede afectar a millones de usuarios, como podemos ver.

Hay algunos aspectos que podemos aprender de esto que aplican a otras conversaciones sobre seguridad: implementarla bien es notoriamente difícil y los atacantes persistentes encontrarán errores para explotar. En este caso, se trató de una combinación de tres errores en la plataforma de Facebook aparentemente sin relación entre sí.

Esta es una lección para cualquiera que diga que puede construirse un acceso excepcional de forma segura. No es un momento para el júbilo, sin embargo. Creo que la transparencia con la cual los ingenieros de Facebook se enfrentaron a este problema contribuirá a los esfuerzos de la red social para reconstruir la confianza con sus usuarios. Y seamos sinceros, esos ingenieros encontraron el problema ellos mismos a través del monitoreo de sus sistemas.

Facebook no solo proporciona los medios técnicos de acceso a sus propios servicios, sino también para otros. Si bien aún no hay pruebas de que se hayan comprometido las aplicaciones de terceros, creo que debemos pensar en descentralizar algunos de estos mecanismos de inicio de sesión antes de que colapse uno de estos castillos de naipes. No se trata de algo trivial, ya que construir y mantener estos sistemas de manera segura requiere de muchos recursos, que no están disponibles para todos.

Se trata de un problema complejo, que está ganando notoriedad como un asunto significativo que debemos resolver pronto si realmente queremos ver una Internet abierta, globalmente conectada, confiable y segura para todas las personas.

 

 

Por: Olaf Kolkman,

Chief Internet Technology Officer,

Internet Society.

 

Facebook admite problema de seguridad con 50 millones de cuentas

Facebook, a través de su VP of Product Management, Guy Rosen, reconoció en su blog que el 25 de septiembre descubrió la existencia de una falla de seguridad que afectó a casi 50 millones de cuentas. A pesar de que la investigación se encuentra en sus comienzos, la compañía puede confirmar que los atacantes han explotado una vulnerabilidad en el código que tenía impacto sobre la función “Ver cómo“. Esto le permitía obtener los tokens de acceso (los cuales sirven para que los usuarios no tengan que re-ingresar sus datos cada vez que usan la aplicación) que luego podían ser aprovechados para tomar el control de la cuenta.

Hasta el momento, Facebook ha arreglado la vulnerabilidad y además se ha puesto en contacto con las fuerzas de seguridad para informarles de la situación. Asimismo, se han reseteado los tokens de acceso de las 50 millones de cuentas que han sido afectadas, con el objetivo de brindarles mayor protección, así como también se ha realizado la misma acción para otras 40 millones de cuentas que podrían haber sido explotadas a través de la función “Ver cómo” el año pasado. Esta función le permite a los usuarios ver cómo otras personas ven su propio perfil. Es decir, en total se está hablando de 90 millones de cuentas vulneradas.

De momento no hay confirmaciones sobre si se han utilizado esas 90 millones de cuentas o si alguien ha accedido a la información allí contenida, así como tampoco está claro quién está detrás de estos ataques ni cuál es su motivación. Asimismo, Facebook continúa investigando si hubieron más cuentas comprometidas y cuales son las implicancias y alcances reales de este ataque.

Desde WeLiveSecurity de Eset recomiendan atentos a cualquier notificación que Facebook realice al ingresar a la cuenta así como también prestar especial atención a los correos electrónicos que se reciban con respecto a esta cuestión ya que la misma podría ser aprovechada por otros atacantes para llevar a cabo ataques de Phishing para robar datos de acceso a cuentas.

Habilitar el próximo paso de innovación, el propósito de Microsoft

Orlando, Florida.- Microsoft dio inicio a su evento anual Ignite – Envision, ante más de 30,000 mil asistentes donde aprovechó para dar a conocer su visión de cómo las empresas pueden alcanzar la transformación digital con herramientas  como Inteligencia Artificial, Internet de las Cosas y Realidad Mixta, todo centrado a lo que llamaron la Nube Inteligente y el Edge Inteligente.

Satya Nadella, CEO de Microsoft fue el encargado de abrir el evento dando ejemplos claves de cómo estas tres tecnologías están impulsando todas las industrias alrededor del mundo. “Este es un momento extraordinario para nosotros, donde podemos habilitar el futuro ahora. Y no se trata de industria, todos están siendo transformados por la tecnología y será el próximo paso que deben adoptar. Está nueva revolución industrial de la que todos hablan, centra en tecnología, debe crear más oportunidades para más personas alrededor del mundo”, comentó.

BMW, Walmart, Coca Cola, H&M, entre las diferentes compañías que han adoptado la tecnología de Microsoft para habilitar su disrupción digital. El secreto, según Nadella, se encuentra en pensar en lo que el consumidor necesita y desarrollar tecnología que satisfaga estas necesidades, siendo la tecnología el habilitador para lograr ver un diferenciador clave en el producto, servicio o modo de operar.

“La transformación digital tiene que ver en cómo ustedes pueden usar la tecnología para constantemente mejorar el engagement con los clientes. Si lo ponen en el centro, seguramente podrán hacer cosas grandes”, aseveró Nadella.

 

Seguridad y Confianza

Si bien la tecnología habilita los negocios y mejora en gran medida el trabajo de los usuarios y la satisfacción de los clientes, existe aún la disyuntiva de la protección de datos. Para ello Microsoft se centra en tres claves: mejores operaciones, tecnología y alianzas. “Cada producto que desarrollamos está centrado en ello, para ayudar a las compañías a garantizar esa seguridad y confianza”, comentó su CEO.

 

-Karina Rodríguez, Computerworld México.

Interpol emite alerta por falsa actualización de TPV en México

Interpol ha emitido una notificación morada a través de la Comisión Nacional para la Protección y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que estén atentos ante la posible instalación de un código malicioso que permitiría clonar los datos de tarjetas de crédito o débito que tengan chip, además del número de PIN.

Según el comunicado, los criminales detrás de esta amenaza se hacen pasar por las instituciones financieras y envían a empresas y/o comercios un mensaje que parecen ser legítimos mediante el cual notifican la existencia de una “actualización” del sistema de la terminal que está instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la máquina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con información como: número de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos más del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualización o mantenimiento del sistema, que primero consulten con su banco, ya que podría tratarse de una acción fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado también aconsejó a las instituciones financieras que notifiquen a empresas y/o comercios esta situación como medida para fortalecer la seguridad y así evitar que caigan en la estafa.

Señal acústica, nueva forma de robar el patrón de desbloqueo de un teléfono

Un nuevo ataque nombrado “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón. Mediante el ataque de canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono, según una investigación de la Universidad de Lancaster y de la Universidad de Linköping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación de un dispositivo. En este caso, la señal acústica que se genera mediante la interacción del micrófono y el altavoz del dispositivo permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. La misma hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. Esto fue posible cuando el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigación demuestra que es posible que se implementen este tipo de ataques, aún no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza”, concluyó Gutierrez.