BLOG

uno-notasVenden acceso a 176,000 servidores hackeados

 

shutterstock_219459169-680x400

 

La semana pasada, investigadores de seguridad de Kaspersky Lab compartieron una investigación acerca de xDedic, un mercado ilícito donde el acceso a servidores hackeados estaba siendo vendido y reveló que se detectaron más de 70,000 artículos a la venta.

Mientras esta cifra es impresionante, parece ser que es sólo la punta del iceberg. Los investigadores recientemente descubrieron que el número real de servidores hackeados  que han sido intercambiados en xDedic desde octubre del 2014, cuando apareció por primera vez, es alrededor de tres veces más grande.

Poco después de que el reporte inicial sobre xDedic apareciera en línea, el sitio fue cerrado. Lo interesante, sin embargo, es que, tan pronto el sitio se cerró, Kaspersky Lab recibió información acerca de los servidores.

De acuerdo a un nuevo blog post, un apantallante número de 176,000 servidores únicos hackeados fueron intercambiados en xDedic entre octubre del 2014 y febrero del 2016. Los datos que recibieron muestran todas las entradas hasta el final del día 29 de febrero del 2016 y supuestamente viene de una persona que tuvo acceso a información detallada de los servidores intercambiados en el sitio.

Fuente de información original. 

dos-notasLos ataques chinos son más enfocados

 

china_internet_usernames-e1452860734247

Investigadores de seguridad dicen que el acuerdo entre el presidente Chino Xi Jinping y el presidente de los Estados Unidos, Barack Obama, sobre los dos países de no involucrarse en esfuerzos mutuos de espionaje dio pocos resultados.

Al menos desde el punto de vista americano, ya que atacantes patrocinados por el estado Chino siguen estando activos. Investigadores de FireEye dijeron que han analizado las actividades de 72 grupos que se cree que son de China o que apoyan los intereses del estado Chino.

Entre finales del 2015 e inicios del 2016, han habido 13 ataques que se sospecha que han sido originados de grupos basados en China. Estos ataques comprometieron redes corporativas en los Estados Unidos, Europa, Japón y sitios elegidos de gobierno, militar y comercial.

Sin embargo la cantidad de estos ataques ha ido disminuyendo, aunque FireEye no atribuye esto al pacto Obama-Jinping, si no a factores como la centralización de elementos en China para obtener un mejor enfoque.

Fuente de información original. 

tres-notasLos USB amenazan la seguridad de empresas

 

man-hand-usb-flash-laptop-drive-business-suit-e1466509376522

 

Con el creciente movimiento hacia la nube, podría parecer que los dispositivos de almacenamiento USB se están volviendo obsoletos. Sin embargo, una investigación realizada por la compañía CoSoSys sugiere que los USB aún tienen su lugar.

La investigación encontró que el 74% de las compañías de los participantes en el estudio permite a los empleados el uso de dispositivos USB en sus redes, pero sólo el 35% de las compañías fuerza a los empleados a utilizar USB cifrados. Lo que es sorprendente en la era de la nube es que 65% de los empleados aún utilizan USB para transferir datos de la compañía. “Esto es un porcentaje significante y en correlación con el 74% que están permitiendo el conectar USBs a sus computadoras, y con el hecho de que estos dispositivos están en constante mejora y con aumentos de capacidad de almacenamiento y velocidad de transferencia, los vuelve vulnerabilidades para la seguridad de datos y expone a las compañías a potenciales fugas y pérdidas de datos”, dice Roman Foeckl, CEO y fundador de CoSoSys.

Fuente de información original. 

cuatro-notasApple corrige falla en ruteadores AirPort

 

apple-fixes-high-risk-security-flaw-in-airport-routers

 

Apple ha lanzado actualizaciones de firmware para sus ruteadores AirPort para corregir una vulnerabilidad de ejecución de código remota (RCE, por sus siglas en inglés).

La falla parece haber sido reportada a la compañía el año pasado por Alexandre Helie. En su comunicado, Apple sólo reveló que el problema es una corrupción de memoria relacionado al análisis de datos de DNS que permite a un atacante remoto ejecutar código arbitrario.

Paul Ducklin, principal consejero de seguridad en Sophos, cree que existen dos métodos que pueden ser usados para explotar estos tipos de vulnerabilidades para tomar control de un ruteador AirPort. De acuerdo con el experto, estos tipos de vulnerabilidades no son difíciles de explotar. Un atacante necesita registrar un dominio, poner un servidor de DNS malicioso a responder queries del dominio y enviar al usuario objetivo un enlace a una página web con contenido aparentemente alojado en el dominio de ataque.

Fuente de información original. 

cinco-notasUniversidad de Greenwich hackeada de nuevo

 

download (37)

 

La Universidad de Greenwich ha sufrido su segunda fuga de datos del año después de que los detalles personales de estudiantes fueron filtrados en línea por un hacker, de acuerdo con reportes.

El hacker responsable parece haber comprometido el sitio web de la Universidad y su base de datos con un simple ataque de inyección de código SQL, dijo Oren Yaakobi, del vendedor de seguridad Hacked-DB.

Esto aparentemente le permitió hacer un defacement a la página web e insertar un enlace para los datos comprometidos, alojados en la dark web.

Yaakobi mencionó que más de 21,000 cuentas de correo electrónico y de login habían sido expuestas, así como información personal incluyendo nombres completos y detalles de contacto, información de estudiantes con discapacidades e incluso una hoja de cálculo conteniendo detalles de problemas médicos pertenecientes a staff de la Universidad.

Fuente de información original. 

seis-notasActividad de exploit kits decae 96% desde abril

 

images (10)

 

Angler y Nuclear, dos de los exploit kits (EKs) que dominaron el territorio por años, desaparecieron, con Neutrino y RIG siendo los líderes del momento, pero lejos de alcanzar el tráfico de EK que se registró sólo hace un par de meses.

Con el cambio de los autores de malware hacia Neutrino y RIG para propósitos de distribución, investigadores de seguridad están buscando cómo el panorama de amenazas está evolucionando y están señalando un cambio masivo. El tráfico de exploit kit es sólo un pequeño porcentaje de lo que antes era: calló un 96% desde inicios de abril.

El verano del 2016 inicia con un cambio mayor en el panorama del malware, provocado por la aparente muerte de algunos de los grandes nombres: los exploit kits Angler y Nuclear, junto con la botnet Necurs, la cual se llevó consigo a Dridex y Locky. La industria del malware claramente se llevó un golpe cuando todos estos grandes nombres desaparecieron, pero no es momento de celebrar aún, ya que otros han tomado el lugar de sus actividades maliciosas.

Fuente de información original. 

siete-notas

Tor mejora la protección de anonimato

 

19c53ejkivxszjpg

 

El navegador Tor (The Onion Router) está buscando mejorar la seguridad de sus usuarios al emplear nuevas funciones dirigidas a prevenir ataques que quiten el anonimato dirigidos a ellos.

Mientras Tor ha estado enfocado por mucho tiempo en mejorar sus funciones de seguridad para asegurar que sus usuarios se beneficien de los niveles de privacidad que están buscando, muchos han estado tratando de romper estas medidas de seguridad en intentos para localizar a sus usuarios.

El FBI, por ejemplo, ha estado abusando de bugs en el navegador Firefox para comprometer el anonimato de los usuarios de Tor, pero esto podrá dejar de ser posible en un futuro cercano.
Ahora, investigadores de la Universidad de California, Irvine (UCI), dicen que una técnica de aleatorización práctica de tiempo de carga puede ser utilizada en Tor para defenderse de explotaciones. Llamada Selfrando, la solución debería mejorar la seguridad con técnicas estándar de aleatorización de diseño de espacio de dirección (ASLR, por sus siglas en inglés) empleadas por Firefox y otros navegadores populares del momento, explican en un documento los investigadores.

Fuente de información original. 

 

Share This