uno-notas Encuentran malware en sistemas Mac

 

Backdoor_Spies

 

Investigadores de Bitdefender dicen que un backdoor recientemente descubierto en OS X de Mac que se hace pasar como un convertidor de documento, puede proveer a atacantes el control total de un sistema comprometido.

Nombrado Backdoor.MAC.Eleanor, la nueva pieza de malware puede también ser usada para espionaje y abusa de la red de Tor (The Onion Router) para propósitos de comunicación y control. Además, investigadores de seguridad descubrieron que cada máquina infectada tiene una dirección de Tor única y que el atacante la usa para conectarse y descargar malware.

Los investigadores de Bitdefender explican en un nuevo reporte (PDF) que el programa malicioso se esconde en un software aparentemente legítimo llamado EasyDoc Converter, pero que no hace nada más que descargar un script malicioso. Tan pronto como la máquina es comprometida, el backdoor le provee al atacante acceso total al sistema operativo, al explorador de archivos, ejecución de shell, cámara web y otros recursos.

Fuente de información original. 

dos-notasSe popularizan ataques a disponibilidad

 

Snake_dossa_e_manda_off_tutto

 

Un nuevo reporte publicado por Corero Networks Security muestra que, de 100 profesionales de seguridad que asistieron a la conferencia de Seguridad Informática Europea en Londres, 80 creen que su organización será objetivo de un ataque DDoS dentro de los próximos 12 meses.
Además del ransomware, en el que hackers insertan código malicioso en las computadoras de las víctimas, que cifra todos los datos sólo para pedir un pago a cambio de la llave para descifrar (rescate), las extorsiones de DDoS también están ganando popularidad.
Las extorsiones de DDoS funcionan un poco diferente, los negocios son amenazados con un ataque de denegación de servicio distribuido (DDoS) a menos de que paguen hasta cinco bitcoins, o aproximadamente $3,360 dólares. Si no acceden, se estarían arriesgando a un ataque de DDoS que podría resultar en pérdidas financieras aún más grandes.
Casi la mitad de los encuestados (43%) dijo que es muy posible que su organización sí pagara el rescate pedido.

Fuente de información original. 

tres-notasTeclado recolecta información de usuarios

 

Android-Keylogger

 

Investigadores de Pentest Limited revelaron que se encontró que una aplicación de teclado de un tercero que tiene más de 50 millones de copias instaladas, estaba recolectando información de los usuarios y enviándola a un servidor remoto.

Nombrado “Flash Keyboard” y desarrollado por DotC United, la aplicación fue la 11° aplicación más popular en la Google Play Store al momento en el que los investigadores llevaron a cabo el análisis. Incluso si realizaba actividades nefastas, el programa pasó desapercibido, pero Google retiró la aplicación de la tienda después de haber sido informado acerca del asunto (aunque la ha vuelto a aprobar).

En un reporte detallado (PDF) acerca de la actividad maliciosa de la aplicación, Andrew Pannell de Pentest Limited explica que los investigadores analizaron la versión 1.0.27 (actualmente, la versión disponible en la tienda e la 1.0.54). También señaló que, incluso si la aplicación estaba violando la privacidad del usuario, sus desarrolladores aseguran que no existe razón para preocuparse.

Los investigadores descubrieron que la aplicación se estaba comunicando con varios servidores en diferentes países, incluyendo los Estados unidos, los Países Bajos y China y enviaba la siguiente información: fabricador y número del modelo del dispositivo, IMEI, versión de Android, dirección de correo electrónico del usuario, SSID de Wi-Fi, Wi-Fi- MAC, red móvil, coordenadas de GPS, información acerca de dispositivos bluetooth cercanos y detalles de cualquier proxy que sea utilizado por el dispositivo.

Fuente de información original.

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notasEmpresas afectadas por Ingeniería Social

 

hqdefault

 

Existe una nueva prueba acerca de lo que los expertos de seguridad no han dejado de hablar en los últimos años; las personas son la amenaza más grande para la seguridad del negocio.

La prueba viene del Instituto Transputec and Business Continuity, el cual encuestó a 369 profesionales de continuidad del negocio de todo el mundo acerca de amenazas de seguridad para los negocios.

Los resultados son claros, de todas las compañías que han sido objetivo de los criminales, en un 60% de los casos fueron atacadas ya sea por phishing o ingeniería social. Spear Phishing fue mencionado el 37% de las veces.

Los costos de estos ataques “variaron grandemente”, desde menos de €50,000 ($55,426 dólares- 73% de los casos), a €500,000 ($554,262.50 dólares – 6%).

Los investigadores dijeron que los sistemas de detección de amenazas basados en comportamiento son la mejor manera de defenderse de estos ataques. Estos sistemas monitorean la red en busca de señales de actividad interna sospechosa, así como también intentos de hackeo fallidos.

Fuente de información original. 

cinco-notas

Compañía israelí responsable de malware

 

imac-1113638_960_720

 

La última investigación en el adware OSX.Pirrit revela que los usuarios de Mac pueden estar expuestos a malware y aplicaciones que participan en otras clases de comportamientos nefastos, tanto como los usuarios de Windows lo están.

Encontrado por primera vez en abril, el programa malicioso fue creado para redirigir el tráfico  de internet completo de una Mac a un proxy local, para crear un usuario oculto en la máquina, para ocultar su instalación y para prever que los usuarios bloqueen los anuncios que pudiera inyectar en su tráfico web. El malware, una adaptación a OS X de un adware para Windows, ha tenido una actualización para remover el binario de Windows en la versión original.

En una computadora comprometida, el adware cambia el motor de búsqueda del navegador, crea un usuario oculto en la máquina e instala un proxy que inyecta anuncios y un clicjacker. Al redireccionar todo el tráfico de internet del usuario a través de un proxy HTTP, el adware puede inyectar anuncios en las páginas web. El adware aparecería en la lista de procesos activos y el gran número de anuncios podrían servir como señal para el usuario de que algo está mal con su equipo, un investigador dijo.

Fuente de información original. 

seis-notas

Confían en detección de amenazas

 

US_Capitol_during_government_shutdown;_west_side;_Washington,_DC;_2013-10-06

 

La firma de seguridad Tripwire dijo el martes que los profesionales de TI del gobierno federal están demasiado confiados en su habilidad para detectar amenazas internas.

Analizaron la confianza de los expertos de TI acerca de su eficacia en siete controles de seguridad clave, y encuestaron a 763 profesionales de varias industrias.

Casi un tercio dijo que no serían capaces de detectar cada vez que un usuario sin privilegios intentara acceder a archivos. Casi tres cuartos (73%) asumió que su sistema generaría una alerta o correo electrónico en pocas horas si un usuario intentaba acceder de manera inapropiada a archivos compartidos.

Los encuestados que trabajan en el sector de gobierno dijeron que podrían detectar un nuevo dispositivo en la red en cuestión de horas, mientras que el 52% dijo que no podrían saber con certeza cuánto le tomaría a ese proceso llevarse a cabo. Más de la mitad (58%) dijo que sus herramientas no recolectan toda la información necesaria y un cuarto dijo que el proceso de actualización no incluye la validación de éxito de actualización en todos los sistemas aplicados.

Fuente de información original. 

siete-notasProhíben el uso redes sociales

 

2489526032_1c972d0547_b

 

Continuando con su control del Internet, China ha anunciado que todos los canales de noticias no deberán usar las redes sociales como una fuente de noticias, al menos no sin una aprobación oficial.

La Administración del Ciberespacio de China dijo que este movimiento es parte de una campaña para prevenir la propagación de rumores e historias falsas, pero la mayoría de las personas lo ven como el  intento continuo del gobierno por controlar el Internet.

Para añadir peso a su razonamiento, el regulador referenció un número de noticias de historias falsas que se habían originado y propagado en línea.

En una declaración, la Administración del Ciberespacio de China dijo: “está prohibido usar testimonios no fundamentados para crear nuevas noticias o usar conjeturas e imaginación para distorsionar los hechos”.

Es un interesante nuevo código de conducta, particularmente considerando que el gobierno chino inunda las redes sociales con sus propias falsas historias, que se predice que sean alrededor de 488 millones de publicaciones cada año.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

Share This