16 de septiembre de 2013

D-Link DIR-505 Descubiertas Múltiples Vulnerabilidades

Alessandro Di Pinto ha descubierto múltiples vulnerabilidades en los dispositivos D-Link DIR-500 que podrían ser aprovechados por un atacante en la misma red local.
D-Link DIR-505 Wireless Router, dispositivo portátil, de fácil manejo, pensado para viajar y ampliar el alcance de cualquier red cableada mediante la creación de una red Wifi.
Recursos afectados
  • Las vulnerabilidades afectan al dispositivo D-Link DIR-505 Wireless Router con firmware 1.06, aunque otras versiones anteriores y otros dispositivos también podrían estar comprometidos.
Impacto de las vulnerabilidades
  • Los problemas podrían permitir la revelación de información sensible, inyección de comandos, acceder a los ficheros del dispositivo, elevar privilegios y eludir restricciones de seguridad.
Recomendación
  • D-Link ha publicado una actualización de firmware (1.07) en su página web y FTP oficial, que corrige las vulnerabilidades mencionadas.
Más información:
Multiple vulnerabilities on D-Link Dir-505 devices
Una al día (Múltiples vulnerabilidades en el router wireless D-Link DIR-505 )
Fuente: Hispasec

LINUX. Miles de Desarrolladores contribuyeron al Proyecto los últimos 8 años

Linux Foundation ha publicado un informe sobre el avance del Kernel de Linux, que desvelan interesantes cifras de los contribuyentes al desarrollo del sistema operativo.
El informe refleja que las cifras sobre los apoyos al desarrollo de Linux indican que los expertos que en los últimos ocho años han contribuido al avance del kermel de linux llega a los 10.000 desarrolladores.
En lo referente a 2012, el informe de la Linux Foundation revela que más de 1.100 desarrolladores de 225 empresas han hecho contribuciones al kernel 3.10, logrando que sea él que ha tenido mayor número de colaboradores de la historia.
En la lista de empresas que más apoyaron al Kernel de Linux desde el último informe, la ganadora es Red Hat, seguida de Intel y Texas Instruments.
Otras empresas que han colaborado de forma significativa han sido Linaro, SUSE, IBM, Samsung y Google.
Más información
Informe de Linux Foundation
Fuente: Silicon Weew

INFORME. Android Objetivo número uno del Cibercrimen

Según el último informe sobre malware móvil de G Data Security Labs, se ha registrado casi 520.000 nuevas amenazas para esta plataforma, solo en el primer semestre de 2013, lo que significa un aumento del 180%.
El informe refleja también que los troyanos son las armas preferidas por los atacantes para estafar a sus víctimas y que los creadores de malware han conseguido camuflar las funciones maliciosas de las apps infectadas de forma mucho más sofisticada y compleja. 
Otra tendencia es el notable incremento de las operaciones de compra-venta en torno a los cada vez más populares kit de malware, unas herramientas que convierten a personas con pocos conocimientos técnicos en eficaces ladrones de datos.
Además, G Data SecurityLabs prevee, que en la segunda mitad del semestre,  las nuevas amenazas multipliquen por tres su ritmo de producción.

Más información
Blog de G Data Security Labs
Fuente: Gdata

CLOUD Ataques Bancarios desde la Nube

Expertos en seguridad de G Data SecurityLabs han comprobado la existencia y consolidación de una nueva tendencia del cibercrimen: la descarga dinámica del malware alojado en la nube, es decir, ciberciminales que usan tecnología cloud para camuflar sus ataques.
G Data, detectó en una reciente campaña de malware, por vez primera, el uso de la nube para camuflar malware del tipo "infomation stealer", un tipo de amenaza que, por ejemplo, incluye programas espías o troyanos bancarios.
Modus operandi del ataque desde la nube
  • Como los troyanos utilizan los archivos de configuración alojados en el ordenador atacado, y después estos archivos manipulados que contienen el código malicioso, que mediante ataque por inyección, añaden a direcciones web que visita la víctima, con el objetivo de interceptar la comunicación usuario/banco, caso de troyanos bancarios. Siendo dicho código el responsable del robo de los datos.
  • Pero con el nuevo "camuflaje Cloud", parte de los archivos de configuración del troyano, se trasladan a la nube. 
  • De esta forma, los creadores de malware dificultan los análisis de soluciones antivirus y las propias medidas de seguridad adoptadas por la banca.
Más información
Bolg de  G Data SecurityLabs
Fuente: Gdata

NSA. Podría estar espiando pagos y transacciones internacionales

La Agencia de Seguridad Nacional de EE.UU. (NSA) podría estar espiando los pagos internacionales con tarjetas tipo VISA, e incluso ha creado su propia base de datos financieros para rastrear los flujos de dinero.
La NSA controla ampliamente los pagos internacionales, la banca y las transacciones con tarjetas de crédito, según documentos a los que tuvo acceso el semanario 'Der Spiegel'.
Detalles del proceso de control 
  • La información proporcinada por el exfuncionario de la CIA Edward Snowden indica que el espionaje financiero es llevado a cabo por una rama de la NSA llamada Follow the Money (FTM) o Sigue el Dinero.
  • Después la información recopilada pasa a su propia base de datos financieros de la agencia, llamada Tracfin, que en 2011 contenía 180 millones de registros, de los cuales el 84% corresponde a datos de las transacciones con tarjetas de crédito.
  • El objetivo prioritario de estas operaciones son las transacciones de clientes en Europa, Oriente Medio y África, siempre de acuerdo con ese medio.
  • Además, la base de datos Tracfin, habría captado información procedente del sistema Swift, centralizado en Bruselas y a través del cual se canalizan transacciones internacionales.
Consecuencias del control de pagos y transacciones
'Der Spiegel' adviertió que la captación de este flujo de pagos podría tener consecuencias:
  • El Parlamento Europeo (PE) y la Comisión Europea (CE) advirtieron, después de las numerosas informaciones sobre las operaciones de la NSA con una eventual suspensión del llamado acuerdo del sistema internacional de transferencias interbancarias SWIFT.
Fuente: Actualidad.rt