BLOG

uno-notasNiegan a FBI acceso a historiales de internet

 

fbi_spying-e1466757071691

 

Una enmienda del Senado propuesta por John McCain, que hubiera dado al FBI el derecho de buscar en el teléfono de un sospechoso y su registro de Internet, sin la necesidad de una orden, ha sido rechazada por muy poca ventaja, aunque el voto por muy poco se va por otro rumbo.

McCain esperaba que al promocionar esta enmienda como una herramienta contra el terrorismo (particularmente en contra de atacantes no estadounidenses) pudiera ser suficiente para obtener los 60 votos requeridos. Pero parece que el tiroteo en Orlando que McCain citó como incentivo para el cambio no fue lo suficientemente convincente para otros.

Había descrito los cambios propuestos como una “enmienda de sentido común” pero fue rápido en señalar que no estaba diseñada para darle al FBI paso para hacer lo que quisiera.

La enmienda pudo haberle permitido al FBI la opción de usar una Carta de Seguridad Nacional para obtener los datos de registros de llamadas y el historial de navegación en Internet sin la necesidad de una orden de la corte.

Fuente de información original. 

dos-notasFalla en PayPal permitía imágenes maliciosas

 

download (40)

 

PayPal ha corregido una vulnerabilidad que pudo haber sido explotada por hackers para insertar imágenes maliciosas en páginas de pago.

El investigador de seguridad Adita K Sood descubrió que el URL de páginas de pago configurado por usuarios de PayPal incluía un parámetro llamado “image_url”. El valor de éste parámetro pudo haber sido reemplazado por una URL apuntando a una imagen almacenada en un servidor remoto.

Esto pudo haber permitido a un atacante el usar una página de pago de un tercero de PayPal para repartir imágenes maliciosas. Sood demostró la existencia de la falla al exponer una imagen arbitraria en la página de pago de un vendedor, pero él cree que un atacante pudo haber infectado con malware o causado un exploit escondido en una imágen.

La vulnerabilidad fue reportada a PayPal en enero, pero fue corregida este mes. La compañía inicialmente dijo que el reporte no calificaba para su programa de bug bounty, pero después decidió corregir la falla y recompensar a Sood con $1,000 dólares por sus hallazgos.

Fuente de información original. 

tres-notasRansomware Locky está de vuelta

 

 

shutterstock_155192213

 

Después de un par de semanas de relativo silencio, el ransomware Locky aparece listo para invadir a computadoras desprotegidas una vez más, con una nueva campaña de infección observada el martes, el mismo día que la botnet Necurs se activó una vez más.

Necurs sufrió un apagón el primero de junio e investigadores de Anubis Networks, que han estado monitoreandola por casi un año, revelaron una semana antes que la botnet estaba comprendida por casi 1.1 millones de computadoras. Los investigadores no pudieron estimar el tamaño de la botnet hasta que se apagó y parece que su estimado final pudo haber estado equivocado también: Malware Tech ahora dice que Necurs opera cerca de 1.7 millones de computadoras distribuidas en 7 diferentes botnets.

MalwareTech reveló que, tan pronto el C&C de Necurs se puso en línea de nuevo, la botnet comenzó a repartir una vieja versión de Locky en los correos spam iniciales. El investigador sugiere que esto ocurrió porque los servidores de comando y control (C&C) son proxys para un servidor oculto de backend y que la botnet resumió una campaña de spam previamente no terminada cuando el apagón ocurrió.

Fuente de información original. 

cuatro-notasMalware roba datos usando canales acústicos

 

AirHopper-Bypass-AirGap

 

La extracción acústica de datos de computadoras que están conectadas a nodos diferentes en una red, es decir, que están físicamente separadas una de la otra, es posible, incluso si no tienen bocinas.

En el año pasado, expertos diseñaron varios métodos para la extracción silenciosa de datos de dispositivos aislados usando canales ópticos, térmicos, electromagnéticos y acústicos. Como los investigadores demostraron hace ya varios años atrás que los datos pueden ser robados usando bocinas internas o externas de una computadora, muchas organizaciones han prohibido estos componentes en los dispositivos físicos por razones de seguridad.

Investigadores de la Universidad Ben-Gurion de Negev han descubierto un nuevo método de extracción acústico de datos que no depende de bocinas. El método, nombrado Fansmitter, aprovecha el ruido emitido por los abanicos de la computadora para transmitir datos a un teléfono móvil cercano o a una computadora diferente equipada con un micrófono.

Fuente de información original.

cinco-notasDescubren botnet de 3 millones de cuentas

 

3-million-strong-botnet-grows-right-under-twitter-s-nose

 

Botnet de 3 millones de cuentas de Twitter había estado sin detectar por años. No todas las cuentas de Twitter fueron creadas por humanos e investigadores recientemente capturaron información de no menos de 3 millones de dichas cuentas que fueron todas creadas el mismo día hace dos años, pero que actualmente siguen activas.

Las 3 millones de cuentas fueron creadas el 17 de abril del 2014 y presentan nombres serializados, empezando con @sfa_2000000000 y llegando hasta @sfa_2002999999, con sólo una docena de cuentas fuera de la lista. Además, cada una de estas cuentas tiene el mismo número que su ID de Twitter, un número único que no puede ser cambiado y que es asignado en el registro (aunque también se puede pre-reservar).

La botnet fue descubierta por personal de Sadbuttrue.com, quienes aseguran que los IDs de los 3 millones de bots de Twitter fueron reservados el mismo día, octubre 22 del 2013. Después de la cuenta de twitter con el ID 1,979,689,039, hay un salto de 20 millones de IDs antes de las 3 millones de cuentas que forman la botnet.

La cuenta más popular de esta botnet parece ser @sfa_2000000000, quien tiene casi 3 millones de seguidores y que ha publicado 182,000 tweets a la fecha.

Fuente de información original. 

 

seis-notasTroyano bancario amenaza a 60 empresas

 

base_image

 

El número de organizaciones cuyos clientes están siendo amenazados por el troyano bancario de Android conocido como “Marcher” se ha incrementado considerablemente en el último periodo, pero investigadores de PhishLabs dicen que las más recientes muestras que han analizado no se dirigen a los Estados Unidos.

Marcher, una amenaza ofrecida en foros clandestinos rusos desde finales del 2013, actualmente se cotiza en $5,000 dólares. El malware inicialmente se enfoca en bancos en Alemania, pero la lista de objetivos fue después expandida para incluir a Francia, Polonia, Turquía, los Estados Unidos, Australia, España, Austria, entre otros.

IBM Security reportó a inicios de Junio que nueve grandes bancos del Reino Unido han sido también añadidos a la lista de objetivos.

Muestras analizadas por PhishLabs este mes apuntan a clientes de 66 compañías, incluyendo 62 bancos, servicios de correo electrónico de Google y PayPal.

Fuente de información original. 

siete-notasEn riesgo información de tarjetas de crédito

 

download (41)

 

Investigadores de seguridad han encontrado una nueva variante de la familia de malware PunkeyPOS diseñada para robar detalles de tarjetas de crédito de las organizaciones de las víctimas.

La unidad de Panda Security, PandaLabs, asegura en un blog post que, un aproximado de 200 terminales han sido afectadas a la fecha, la gran mayoría ubicándose en Estados Unidos.

Gracias a un servidor de comando y control (C&C) mal configurado, el vendedor de seguridad pudo acceder a él y vio un panel de “administrador de bots” que le permitía a los autores del malware volver a infectar o actualizar su actual lista de clientes infectados.

Fuente de información original. 

 

 

Share This