Etiqueta: ataque

La administraci贸n de Donald Trump suprime al coordinador en ciberseguridad

La Casa Blanca decidi贸 eliminar el rol que ven铆a desempe帽ando el hasta ahora coordinador de la ciberseguridad del Consejo de Seguridad Nacional del pa铆s, en lo que algunos ciudadanos estadounidenses ven como un paso atr谩s en la lucha contra el cibercrimen. Las tareas que ven铆a desempe帽ando el hasta ahora coordinador ser谩n asumidas por los otros dos directores principales del equipo cibern茅tico del NSC.

Rob Joyce, quien dej贸 su puesto el pasado viernes, era jefe de un grupo de hacking de la NSA (Tailored Access Operations) en marzo pasado. John Bolton, asesor de seguridad nacional de Trump, finaliz贸 el papel con la partida de Joyce; una nota enviada a los empleados de NSC explic贸 que los motivos de la eliminaci贸n del cargo son las de simplificar la autoridad en el propio Consejo. Los otros directores tomar谩n el relevo.

El papel del ciber coordinador fue creado por primera vez por el presidente Obama en el a帽o 2009. Ten铆a la tarea de coordinar la pol铆tica nacional de seguridad cibern茅tica en todos los lugares del pa铆s desempe帽ando una labor de unificaci贸n de las fuerzas y cuerpos de acci贸n. En un momento en el que la ciberseguridad est谩 aumentando su importancia y las ciberamenazas son claras para los gobiernos y para sus infraestructuras cr铆ticas, parece una decisi贸n extra帽a “simplificar” en lugar de reforzar la labor relacionada con la ciberseguridad.

Durante el mandato del nuevo presidente Trump, la administraci贸n ha hecho mucho ruido acerca de tomar en serio la ciberseguridad, como es el hecho de elevar el Comando Cibern茅tico Militar y darle m谩s independencia. Esto agrega nuevos roles, en lugar de restarlos. Es por ello que extra帽a el movimiento ahora anunciado. Algunos expertos apuntan a que podr铆a tratarse de un plan m谩s amplio que resultar铆a por ofrecer nuevas capacidades de toma de decisiones y un 贸rgano mejorado en pol铆tica cibern茅tica.

Bad Rabbit, el ransomware que ya se volvi贸 un problema global

Compa帽铆as especializadas en ciberseguridad, como Kaspersky Labs, ESET o Proofpoint, han identificado el ransomware Bad Rabbit, que se propaga a trav茅s de una聽actualizaci贸n falsa de Adobe Flash.

Este ataque se comporta de la misma forma que lo hicieron Petya o WannaCry. Se despliega una pantalla en forma de mensaje que advierte al usuario de que su computadora ha sido infectada, solicit谩ndole un monto que inicia en 285 d贸lares, representados en bitcoins, para que el equipo cifrado pueda ser recuperado. El usuario tendr谩 en la pantalla una cuenta regresiva, haci茅ndole saber que, una vez transcurrido ese per铆odo, el precio del rescate se incrementar谩.

Interfax, un medio de comunicaci贸n de origen ruso,聽fue el primero en anunciar el descubrimiento de esta nueva amenaza ransomware, al ser ellos uno de sus primeras v铆ctimas y comunicar que sus servidores estaban聽offline聽debido a un ciberataque.

La agencia de noticias utilizaba Facebook聽para emitir el comunicado mientras trataba de recuperarse del golpe. A su vez, otra firma de seguridad rusa, conocida como聽Group-IB,聽publicaba una captura de pantalla del nuevo聽ransomware聽al que ya se le conoce como聽Bad Rabbit.

Desde su descubrimiento, m谩s de 200 organizaciones han sido afectadas entre las que se encuentran el聽aeropuerto Odessa de Ucrania, el ministerio de infraestructuras de Ucrania, o el metro de Kiev.

Todo lo que sabemos hasta ahora de聽BadRabbit

La nueva modalidad de ransomware se est谩 extendiendo por todo el mundo, siendo Europa el continente m谩s afectado hasta ahora m谩s de 200 grandes organizaciones en la regi贸n, principalmente con sede en聽Rusia, Ucrania, Turqu铆a y Alemania.

Big Rabbit afecta principalmente a las redes corporativas y exige como rescate la cifra de聽285 d贸lares en moneda聽bitcoin聽para proceder con el desbloqueo de los sistemas afectados.

ESET聽destac贸 que el malware聽Bad Rabbit podr铆a ser una variante de Petya,聽tambi茅n conocida como聽Petrwrap, NotPetya, exPetr y GoldenEye,聽debido a que aparece como聽Win32 / Diskcoder.D.

Se vale de聽DiskCryptor, un software de c贸digo abierto para el cifrado de unidades completas, para cifrar los archivos mediante聽claves RSA 2048. Se cree que la nueva oleada de ataques de ransomware no est谩 utilizando el exploit聽EternalBlue, la vulnerabilidad SMB filtrada que fue utilizada por los ransomware聽WannaCry y Petya聽para propagarse a trav茅s de las redes.

Bad Rabbit聽escanea la red interna de la organizaci贸n en聽busca de recursos compartidos SMB聽abiertos.

Posteriormente prueba una lista codificada de credenciales utilizadas com煤nmente para descartar el malware y utiliza una herramienta adicional para extraer las credenciales de los sistemas afectados.

Los investigadores todav铆a est谩n analizando聽Bad Rabbit聽para comprobar si hay una forma de descifrar los equipos sin pagar el rescate exigido.

SophosLab alerta de que聽las versiones de antivirus detectar谩n esta variaci贸n como Troj / Ransom-ERK. Sophos Sandstorm ha detectado de forma proactiva esta amenaza a trav茅s de su programa de detecci贸n de聽machine learning, as铆 como de聽Sophos Intercept X聽que ha bloqueado esta amenaza haciendo uso de la tecnolog铆a de Sophos CryptoGuard.聽Las soluciones de protecci贸n web de Sophos afirman tambi茅n bloquean las p谩ginas web que puedan albergarlo.

 

IDG.es

Hackers roban informaci贸n de tarjetas de cr茅dito en sitio web de Pizza Hut

Pizza Hut ha sufrido un ciberataque en su sitios web de Estados Unidos que ha dejado al descubierto datos de tarjetas de cr茅dito de sus clientes.

El acceso no autorizado al sitio se produjo durante el pasado 1 y 2 de octubre; fueron un total de 28 las horas. As铆, tal y como informa Security Week, los usuarios afectados son aquellos que accedieron a la web en este per铆odo de tiempo.

La compa帽铆a ha dicho que la brecha fue descubierta y arreglada en seguida y cree que el impacto del ataque es muy peque帽o. No obstante, un diario de Kentuky dice que ha afectado a los datos bancarios de 600,000 usuarios.

Los datos que se han expuesto son, seg煤n Pizza Hut, las direcciones, los c贸digos postales, los nombres, direcciones de correo electr贸nico y datos de pago (incluyendo n煤mero de tarjeta, fecha de expiraci贸n y c贸digo CVV).

No es la 煤nica noticia de este corte que est谩 llenando los titulares de los medios de comunicaci贸n especializados en las 煤ltimas semanas.

Hace apenas unos d铆as la cadena hotelera Hyatt anunci贸 que hab铆a sufrido un ciberataque a su sistema de pagos que puso al descubierto los datos bancarios de los clientes que hab铆an hecho uso de los servicios de la compa帽铆a entre el 18 de marzo y el 2 de julio de 2017.

Ya en septiembre Equifax desvel贸 haber sido v铆ctima de un ciberataque masivo que, aprovechando una vulnerabilidad en la aplicaci贸n, rob贸 los datos de m谩s de 145 millones de usuarios.

Redacci贸n

 

HBO confirma haber sufrido un ciberataque

El canal de televisi贸n聽HBO聽fue v铆ctima de un聽ciberataque en el que se vieron afectados unos 1.5 terabytes de datos聽que fueron robados, y en los que hab铆a informaci贸n relativa a guiones y episodios in茅ditos de sus series m谩s populares, adem谩s de informaci贸n personal, legal y financiera de la Vicepresidenta Ejecutiva de Asuntos Jur铆dicos de HBO, as铆 como las credenciales de acceso a sus redes sociales y otros servicios online.

HBO, a trav茅s de un聽comunicado, indic贸 que ya se聽est谩 llevando a cabo una investigaci贸n y que trabajan tanto con la polic铆a como con empresas de ciberseguridad.

“La protecci贸n de datos es una prioridad en HBO y tomamos muy seriamente nuestra responsabilidad para proteger la informaci贸n que poseemos”.聽Tanto el FBI, como la empresa de seguridad Mandiant y HBO trabajan juntos en la investigaci贸n del incidente.

Seg煤n afirma el sitio web聽HackRead, como consecuencia de este ataque los hackers responsables del ataque han creado una web llamada聽WinterLeak聽donde han alojado toda la informaci贸n sustra铆da permitiendo as铆 que cualquiera pueda descargarla.

Seg煤n Entertainment Weekly聽los episodios filtrados pertenecen a las series Ballers y Room 104, adem谩s de material que supuestamente corresponde al cuarto episodio de la s茅ptima temporada de聽Game Of Thrones.

Este ataque se suma a los sufridos por plataformas como聽Netflix聽en abril, cuando se filtraron episodios de ‘Orange is the New Black’, o聽Disney, cuando en mayo un hacker asegur贸 haber robado la nueva entrega de Piratas del Caribe de Disney, aunque la compa帽铆a asegur贸 que se trat贸 de una farsa. El mayor hackeo en este 谩mbito lo sufri贸聽Sony聽en 2014.

 

IDG.es

Diez medidas para evitar ataques disruptivos

FireEye inform贸 que desde 2013, el grupo FIN10 ten铆a como principal objetivo extorsionar financieramente casinos y organizaciones de miner铆a en Am茅rica del Norte, siendo Canad谩 el principal foco. De acuerdo con los investigadores de FireEye, estas operaciones de intrusi贸n pretenden el robo de datos corporativos, archivos, registros, correspondencia y claves de seguridad. En algunos casos ha solicitado el rescate en Bitcoins por un equivalente desde alrededor de $125,000 y hasta $600,000 d贸lares.

Responder a los incidentes como los observados del FIN10, es un reto para las empresas de todo el mundo, ya que no se puede prever cu谩l ser谩 el plano de contenci贸n para detener a este atacante, ya que no se sabe cu谩l es la motivaci贸n o el da帽o ya causado por 茅l. Para ayudar a las organizaciones con estos incidentes, FireEye dio a conocer diez lecciones aprendidas a partir de la observaci贸n del FIN10:

 

1. Aseg煤rese de que exista una brecha: Aseg煤rese del que el sistema fue realmente hackeado. Las tentativas de extorsi贸n son comunes, por eso, examine el ambiente antes de considerar el pago de rescate. El FIN10, por ejemplo, acostumbra proporcionar datos como prueba de que hubo una invasi贸n y ayuda a determinar que sean suyos.

 

2. Su adversario es un humano: Recuerde que los seres humanos son imprevisibles y pueden actuar con emociones. Considere, con cuidado, c贸mo un atacante puede reaccionar sobre su acci贸n o inacci贸n (puede ser m谩s agresivo en caso de que se sienta amenazado) o puede conceder m谩s tiempo si cree en usted.

 

3. El tiempo es cr铆tico: Es preciso validar la violaci贸n r谩pidamente, lo que exigir谩 esfuerzo de todo el equipo, incluyendo periodos fuera del horario normal, como noches o fines de semana, lo cual puede generar cansancio y fatiga. Adem谩s de la aprobaci贸n de cambios de emergencia en cortos periodos de tiempo.

 

4. Permanezca enfocado: Las distracciones est谩n latentes y usted est谩 contra reloj. Por eso eval煤e las tareas que ayuden a mitigar, detectar y responder para contener un ataque. Conc茅ntrese no en lo que deba tener (los llamados 鈥渕ust-have鈥) sino a la inversa, en lo que ser铆a bueno tener (los 鈥渘ice-to-have鈥) y considere la implementaci贸n de soluciones temporales para detener esta invasi贸n.

 

5. Eval煤e a los atacantes cuidadosamente: Un ciberatacante no espera respuestas, as铆 que considere sus respuestas, limite sus interacciones y sea cauteloso con sus palabras. Tenga un apoyo jur铆dico en todas sus comunicaciones.

 

6. Involucre a especialistas antes de la violaci贸n: Ser谩n necesarios especialistas de tres 谩reas a priori: forense, jur铆dico y relaciones p煤blicas, al obtener confirmaci贸n de una violaci贸n disruptiva. Por eso es importante ya tenerlos y mantenerlos sobre aviso.

 

7. Considere todas las opciones cuando el rescate sea pedido: Sea consciente de que el pago de rescate no garantiza que su atacante le devolver谩 todos los datos robados, de ah铆 la importancia de incluir especialistas para evaluaci贸n de escenarios y toma de decisiones.

 

8. Asegure la segmentaci贸n y controle sus respaldos: La mayor parte de las empresas no cuenta con pol铆ticas cautelosas de respaldos, para recuperarlos r谩pidamente en caso de una falla del sistema. Por lo tanto, es com煤n que el respaldo est茅 en el mismo ambiente invadido y comprometido por el atacante. De esa forma se tendr谩 el riesgo de la destrucci贸n de los mismos.

 

9. Despu茅s del incidente enf贸quese en mejoras de seguridad: Sea cual sea el resultado, debe garantizar que los atacantes no regresen y da帽en m谩s su ambiente. Usted no querr谩 que un segundo invasor lo visite porque est谩 dispuesto a pagar un rescate. Aseg煤rese que ha entendido c贸mo funciona una extensi贸n de brechas de seguridad e implemente t谩cticas y acciones estrat茅gicas para prevenir accesos de futuros atacantes.

 

10. Si usted piensa que est谩n fuera, pueden volver de una manera diferente: No olvide el funcionamiento y la mejora del tiempo de implementaci贸n de soluciones inmediatamente despu茅s de contener el ataque. Garantice pruebas de conducta del 鈥red team鈥 con evaluaciones para validar los controles de seguridad e identificaci贸n de vulnerabilidades, con el fin de arreglarlos r谩pidamente.

 

N. de P.

Un 50% de los correos que reciben las grandes empresas son maliciosos

Las empresas multinacionales reciben millones de correos electr贸nicos al d铆a, pero en el 煤ltimo a帽o se ha observado una mayor incidencia de email basura o malware, al grado que ya representan alrededor del 50% del total, al menos as铆 lo advirti贸 Alejandro Canela, CIO de Siemens M茅xico y Centroam茅rica.

El ejecutivo Siemens precis贸 que, ante los 煤ltimos ciberataques a nivel mundial, las medidas de seguridad se han vuelto una prioridad para todo tipo de empresas.

鈥淢茅xico es el segundo pa铆s con mayor cantidad de ataques cibern茅ticos en Am茅rica Latina, lo que representa un punto de inflexi贸n sobre la necesidad de que las empresas cuenten con sistemas de protecci贸n de red robustas, y mayores inversiones en ciberseguridad鈥.

Canela detall贸 que Siemens cuenta con centros de defensa dedicados al monitoreo y reacci贸n ante incidentes, procesos para la administraci贸n de vulnerabilidades y actualizaci贸n de software y aislamiento de la informaci贸n cr铆tica de la compa帽铆a.

No obstante, sostuvo que la inversi贸n en infraestructura y sistemas de protecci贸n resulta in煤til, si no se tiene una cultura de seguridad en la compa帽铆a. 鈥淓s importante invertir tambi茅n en entrenamiento y comunicaci贸n para que todos los colaboradores integren en su d铆a a d铆a una cultura de seguridad鈥.

Es necesario que los colaboradores de una empresa tomen conciencia antes de abrir un correo sospechoso, insertar una memoria externa, descargar un archivo, visitar una p谩gina o incluso intercambiar informaci贸n informalmente con personas.

Por su parte, Nicol谩s Rodr铆guez Guevara, Information Security Officer para M茅xico y Centroam茅rica, explic贸 que es importante hacer 茅nfasis en entrenar al personal sobre las posibilidades de un robo de identidad o de informaci贸n financiera a trav茅s de su correo electr贸nico.

Se帽al贸 que tambi茅n es importante solicitar que los proveedores o socios de negocio tengan sistemas de seguridad robustos, porque forman parte de la cadena de valor de la compa帽铆a. 鈥淟a seguridad hoy en d铆a no es un lujo, debe estar inserta en el capital humano, en su tecnolog铆a y forma parte de sus procesos鈥, explic贸 a su vez Alejandro Canela.

N. de P.

M茅xico, de los pa铆ses m谩s atacados por Ransomware

El ransomware se ha convertido en una de las mayores amenazas que enfrentan los usuarios, desde PC, hasta dispositivos m贸viles e, incluso, Mac se ven afectados por este ciberataque que va a帽o con a帽o en crecimiento. N

El ransomware es un malware que bloquea un dispositivo o cifra los archivos, haci茅ndolos inaccesibles. Aqu铆 es donde los ciberdelincuentes exigen el pago de un rescate para desbloquear el dispositivo o los archivos.

Los montos var铆an, pero en promedio, el a帽o pasado rondaban en un bitcoin (aproximadamente, 500 d贸lares en ese momento). Habitualmente se disemina por medio del phishing en el correo electr贸nico o exploits, y se dirige tanto a usuarios individuales como a empresas.

Avast afirm贸 estar monitoreado el crecimiento masivo de los ataques de ransomware dirigidos a sus usuarios en M茅xico durante 2016. El crecimiento a帽o con a帽o fue 10 veces mayor comparado con el 2015, y cinco veces mayor en comparaci贸n con el total mundial a帽o tras a帽o. Se observaron picos en Q2 y Q4 de 2016. La compa帽铆a de seguridad afirm贸 detener m谩s de dos ataques de ransomware cada minuto en M茅xico el a帽o pasado.

Hablando de ransomware, M茅xico fue el quinto pa铆s m谩s atacado en 2016, despu茅s de Estados Unidos, Brasil, Rusia y Reino Unido, basado en nuestras estad铆sticas.

Seg煤n Avast, ahorraron a sus clientes hasta 64 mil MDD al evitar pagos por rescate. Tan s贸lo en 2016, se identificaron 60 millones de incidencias del ransomware Locky, uno de los m谩s peligrosos en el a帽o pasado y el inicio de este.

Los equipos de TI se enfrentan a hasta 4 ataques por semana.

Las industrias m谩s vulnerables a ataques de ransomware, seg煤n la firma de seguridad son educaci贸n con 13% del riesgo, seguido del sector p煤blico con 5.9%, sanidad con 3.5%, energ铆a y servicios p煤blicos con 3.4%, sector minirosta con 3.2% y finanzas con 1.5& del riesgo ante el ransomware.

鈥淓l ransomware se ha convertido en un negocio rentable para los ciberdelincuentes. Hubo un incremento de 105% de estos ataques de 2015 a 2016鈥, afirm贸 Jakub Kroustek, que dirige el equipo del laboratorio de amenazas y es el cocreador de las herramientas de descifrado de ransomware de Avast.

Si bien las herramientas de descifrado pueden ayudar a desbloquear archivos, deben considerarse la 煤ltima opci贸n.

El ransomware se ha vuelto tan lucrativo que hasta se promociona y se vende en la dark web, haciendo que casi cualquiera, con pocos o nulos conocimientos t茅cnicos pueden comprar, modificar y diseminar ransomware.

Esto significa que todos los d铆as aparecen versiones nuevas y un dispositivo se puede infectar con una variedad para la que no existe una herramienta de descifrado. Por lo tanto, Avast extiende la recomendaci贸n de instalar un antivirus, que funcione como una red de seguridad y proteja contra el ransomware, si llegara a aparecer; y que, peri贸dicamente, se haga una copia de resguardo o backup de los archivos en un disco duro externo, que no est茅 conectado a la computadora o a internet.

Desde 2013, los investigadores de Avast Threat Labs han visto un aumento enorme en la cantidad de amenazas de ransomware. Solo el a帽o pasado, monitorearon m谩s de 150 variedades nuevas, y Avast cre贸 herramientas gratuitas de descifrado de ransomware para ayudar a las v铆ctimas a desbloquear archivos cifrados.

Los sistemas de Windows son los blancos habituales, pero tambi茅n los usuarios de Mac sufren 聽estos ataques. La forma m谩s com煤n para que el ransomware entre en un sistema es a trav茅s de enlaces maliciosos y archivos adjuntos de correo electr贸nico. Seg煤n una encuesta de Osterman Research, efectuada de junio de 2016, en聽 los Estados Unidos y Alemania, casi la mitad de los ataques se debieron a que alg煤n empleado puls贸 un enlace que no deb铆a en un correo electr贸nico.

Avast anunci贸 que se sum贸 al proyecto No More Ransom, una iniciativa que ayuda a las v铆ctimas del ransomware a recuperar sus archivos cifrados, sin pagar el rescate a los ciberdelincuentes. No More Ransom tiene cuatro socios principales y cuenta con el apoyo de organismos de seguridad de pa铆ses de todo el mundo.

El proyecto No More Ransom comenz贸 a mediados de 2016 y ahora tiene 40 herramientas de descifrado gratuitas, seis de las cuales son provistas por Avast.

 

N. de P.

Los ataques denominados 鈥渘o maliciosos鈥 se multiplican

Estos ciberataques se caracterizan por presentar rasgos de malware sin descargar archivos infectados y suponen una gran amenaza a la que no pueden hacer frente las t茅cnicas m谩s tradicionales de defensa.

Cada vez m谩s atacantes est谩n llevando a cabo sus actividades sin la necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos. Casi dos tercios de los investigadores de seguridad encuestados por la compa帽铆a Carbon Black dice que han notado un crecimiento exponencial en estas t茅cnicas desde principios de a帽o. Adem谩s, he aqu铆 el problema, no est谩n seguros de que los antivirus puedan hacerles frente. Y, otro informe anterior revela que estos ataques denominados 鈥渘o maliciosos鈥 o 鈥渟in archivos鈥, han aumentado del 3% al 13% en 2016.

Aunque no haya una t茅cnica definitiva para acabar con el problema no significa que no se pueda atajar. 鈥淧ara protegerse, las empresas deben consultar los pasos a seguir con sus vendedores de la Plataforma de Protecci贸n de Terminales, recomienda el analista Gartner. Tambi茅n aconseja utilizar plataformas como el Enhanced Mitigation Experience Toolkit de Microsoft que impone restricciones a las aplicaciones para protegerlas. Por ejemplo, admite la prevenci贸n de ejecuci贸n de datos que supervisa el uso de la memoria por las aplicaciones y puede apagarlas si ocurre alguna situaci贸n extra帽a. Adem谩s, la consultora cree que productos como Chrome, Firefox, Internet Explorer, Microsoft Office, Java VM y Adobe ofrecen una base de aplicaciones cubiertas.

Este tipo de ataque compromete los procesos leg铆timos y las aplicaciones para llevar a cabo actividades maliciosas. Sin embargo, no descargan archivos da帽ados, por lo que no hay malware que detectar. El estudio de Carbon Black asegura que los tipos de ataques no maliciosos reportados por las investigaciones fueron las conexiones remotas (55%), seguido de ataques basados en WMI (41%), ataques en memoria (39%), ataques basados en PowerShell (34%), y ataques que aprovechan los marcos de Office (31%).

Del estudio se desprende la importancia de monitorizar el comportamiento inusual, comprobar la l铆nea de comandos en PowerShell y la segmentaci贸n de la red.

Tim Greene

 

El FBI investiga a Trump por ciberataque ruso lanzado en las elecciones

El FBI se encuentra realizando investigaciones sobre el ataque ruso lanzado durante las pasadas elecciones presidenciales de Estados Unidos y la posible cooperaci贸n del actual presidente del pa铆s, Donald Trump, tal como ha afirmado James Comey, director del FBI.

Esta investigaci贸n no ha causado sorpresa, pero es la primera vez que la agencia ha comunicado estar realizando una investigaci贸n activa. Normalmente el FBI no lanza comunicados sobre estas investigaciones, pero este ciberataque representa un 鈥渃aso inusual鈥, explic贸 ayer Comey a los miembros del Comit茅 de Inteligencia de la C谩mara de Representantes de Estados Unidos.

El director del FBI ha asegurado que la agencia est谩 investigando los posibles contactos y la cooperaci贸n entre el Gobierno ruso y la campa帽a de Trump, 鈥渓a naturaleza de cualquier v铆nculo鈥 entre ambos.

Las agencias de inteligencia estadounidenses est谩n seguras de que Rusia dirigi贸 un ciberataque contra el Comit茅 Nacional Dem贸crata y contra el jefe de campa帽a de Hilary Clinton, John Podesta, con el que consiguieron filtrar miles de correos electr贸nicos, publicados m谩s tarde por WikiLeaks y otras plataformas web.

Mike Rogers, director de la Agencia de Seguridad Nacional (NSA), sostuvo ayer que el Comit茅 de Inteligencia permanece seguro de que los rusos coordinaron el ataque durante la campa帽a presidencial. El Gobierno ruso ha negado reiteradamente haber interferido en dicha campa帽a.

Por su parte, los miembros del partido republicano se帽alaron que no hay pruebas que conecten la campa帽a de Trump con el Gobierno ruso, pero los miembros dem贸cratas del Comit茅 trataron de conectar los puntos.

En una ins贸lita exposici贸n de 17 minutos de duraci贸n, el representante Adam Schiff traz贸 un cronograma de reuniones llevadas a cabo entre los miembros de la campa帽a de Trump y el Gobierno ruso durante la temporada electoral. De acuerdo con Schiff, Carter Page, exasesor de seguridad nacional de Trump, visit贸 Mosc煤 a mediados de 2016, y otros miembros de su partido tambi茅n se reunieron con funcionarios rusos durante la Convenci贸n Nacional Republicana.

鈥溌縀s posible que estos eventos e informes no tengan nada que ver y no sean m谩s que una coincidencia totalmente infeliz? S铆, es posible, pero tambi茅n lo es, quiz谩 m谩s que posible, que no sean coincidencias, no est茅n desconectadas y no sean ajenas鈥, declar贸 Schiff.

Grant Gross

 

Comienzan los ataques a bases de datos CouchDB y Hadoop

El grupo聽de聽hackers que se encargaron de atacar con ransomware聽las bases de datos de MongoDB y de Elasticsearch, culminando el el borrado definitivo de miles de datos, han comenzado a apuntar a otras tecnolog铆as de almacenamiento.聽Los investigadores ahora est谩n observando ataques destructivos similares en accesos de聽Hadoop y de CouchDB.

Los investigadores de seguridad Victor Gevers y Niall Merrigan, que supervisaron聽los聽ataques de聽MongoDB聽y聽Elasticsearch聽, tambi茅n comenzaron a dar seguimiento聽de las nuevas v铆ctimas de Hadoop y CouchDB. Ambos聽han reunido hojas de c谩lculo en documentos de Google donde documentan las diferentes firmas de ataque y los mensajes que quedan despu茅s de que los datos se eliminen聽de las bases de datos.

En el caso de Hadoop, un marco utilizado para el almacenamiento distribuido y el procesamiento de grandes conjuntos de datos,聽los ataques聽observados聽hasta ahora聽pueden ser descritos como vandalismo, debido a que los atacantes no piden que se realicen pagos a cambio de devolver los datos eliminados.聽En su lugar, su mensaje indica a los administradores de Hadoop que aseguren sus despliegues en el futuro.

hadoop-big-data

Seg煤n el 煤ltimo recuento de Merrigan, 126 casos de Hadoop han sido borrados hasta ahora.聽El n煤mero de v铆ctimas es probable que aumente por los聽miles de despliegues de Hadoop accesibles desde Internet, aunque es dif铆cil decir cu谩ntos son vulnerables.

Los ataques contra MongoDB y Elasticsearch siguieron un patr贸n similar.聽El n煤mero de v铆ctimas de MongoDB salt贸 de cientos a miles en cuesti贸n de horas.聽El 煤ltimo recuento pone el n煤mero de bases de datos borradas de MongoDB en m谩s de 34.000 y el de Elasticsearch en m谩s de 4.600.

Un grupo llamado Kraken0, responsable de la mayor铆a de los ataques de ransomware contra bases de datos, est谩聽tratando de vender su kit聽de herramientas de聽ataque聽y una lista de instalaciones vulnerables MongoDB y Elasticsearch por el equivalente a 500 d贸lares en bitcoins.

En el caso de CouchDB 鈥損lataforma de bases de datos esimilar a MongoDB-, el n煤mero de bases de datos borradas est谩 creciendo r谩pidamente llegando a m谩s de 400 hasta ahora. A diferencia del vandalismo de Hadoop, los ataques de CouchDB se acompa帽an de mensajes de rescate a los atacantes pidiendo 0.1 bitcoins (alrededor de 100 d贸lares)para devolver los datos.聽Se aconseja a las v铆ctimas no pagar porque, en muchos de los ataques de MongoDB, no hab铆a pruebas de que los atacantes hubieran copiado los datos antes de eliminarlos.

Tras haber observado los ataques, los investigadores de Fidelis Cybersecurity han publicado una entrada en su blog con m谩s detalles y recomendaciones sobre c贸mo asegurar dichos despliegues.

IDG.es