6 de mayo de 2016

DARPA. Trabaja en una tecnología capaz de rastrear e identificar a hackers en todo el mundo

EEUU, probablemente, ejerce un gran control de las telecomunicaciones, y desee aumentar ese control. Pero para conseguir dicho objetivo, requiere  de un análisis adecuado y el uso de una serie de algoritmos correctos. 
Esto es lo que Obama, presidente de los Estados Unidos, quiso solucionar firmando el tratado “USA Freedom Act” en el que declaraba, entre otras cosas, el control que se realizaba de los smartphones, tablets y otros dispositivos IoT.
DARPA quiere una IA capaz de identificar y rastrear a los hackers de todo el mundo
  • La agencia “Defense Advanced Projects Agency“, también conocida como DARPA, está desarrollando una Inteligencia Artificial capaz de seguir de cerca la actividad de los piratas informáticos a través de toda la red e identificarlos con el fin de poder prever cualquier posible ataque informático.
  • Para ello, la agencia estadounidense se está infiltrando en distintas redes utilizadas por los piratas informáticos para llevar a cabo sus ataques, como servidores VPN aparentemente seguros o la red Tor, con el fin de que, haciendo uso de dicha Inteligencia Artificial, los responsables de las agencias sean capaces de adelantarse a estos ataques.
Todo el programa de espionaje estaría dividido en 3 apartados:
  • Análisis de comportamiento y actividad.
  • Predicción de comportamiento.
  • Validación y mejora de la IA.
Por el momento, esta Inteligencia Artificial aún no está acabada, y la DARPA ha hecho recientemente una llamada a todos los investigadores de seguridad interesados de todo el mundo para que colaboren en la creación de la nueva plataforma y entren a concurso con sus ideas y programas de reconocimiento. El próximo 7 de junio puede ser un día crucial para la privacidad y el anonimato en la red, por lo que seguiremos de cerca los posibles movimientos de Estados Unidos en este aspecto.
Fuente: The Hacker News

GREENPEACE. Revela documentos sobre el TTIP: 'Hay que tirar el acuerdo y volver a empezar'

Greenpeace ha hecho públicos documentos de las negociaciones comerciales entre Estados Unidos y la UE que podrían complicar aún más un acuerdo denunciado por poner los intereses corporativos por encima de los sanitarios o medioambientales. 
La ONG ha colgado en su web 248 páginas de material confidencial sobre la Asociación Transatlántica de Comercio e Inversión (TTIP, por sus siglas en inglés), un acuerdo que está en fase de negociación y que se convertiría en el mayor tratado planetario de libre comercio.
"Ese tratado amenaza con tener implicaciones a largo plazo para el entorno ambiental y la salud de los 800 millones de ciudadanos de la (UE) y Estados Unidos", han subrayado al presentar los documentos en Berlín. En su opinión, la forma en la que se han llevado las negociaciones no deja otra salida que empezar de nuevo. "No se puede salvar ya este acuerdo. Lo mejor que puede hacer esta comisión es decir: 'Lo siento. Cometimos un error. No nos hemos informado desde el principio, ni involucrado de manera suficiente a los órganos democráticos'", ha dicho Jürgen Knirsch, experto en comercio de Greenpeace. "Ahora debemos empezar desde el principio sin presiones de Estados Unidos", agregó.La Comisión Europea no ha tardado en reaccionar, atribuyendo las acusaciones a "malentendidos" y asegurando que Europa "nunca rebajará su nivel de ambición" en dominios tan sensibles.
Washington y Bruselas pretenden alcanzar un acuerdo este año, antes del fin del mandato del presidente Barack Obama, pero las conversaciones encuentran cada vez más reservas a ambos lados del Atlántico.
En Europa se teme que el TTIP favorezca ante todo a las grandes empresas, en detrimento de las normas de protección social, ambiental y de consumo. Y en Estados Unidos enfrenta una creciente resistencia proteccionista. Greenpeace asegura que el texto prevé la supresión de normativas europeas en áreas como las de la alimentación o la aprobación de productos químicos peligrosos, para facilitar el comercio bilateral.
"El TTIP es una gigantesca transferencia de poder de los ciudadanos a los grandes negocios", afirmó Greenpeace, que proyectó imágenes de los documentos secretos sobre la fachada del Parlamento alemán.
'Peor que los pronósticos sombríos'
  • Según Greenpeace, las páginas publicadas representan las dos terceras partes del borrador elaborado después de la última ronda de negociaciones en abril y cubren gran cantidad de sectores, desde la agricultura a las telecomunicaciones, pasando por la industria automovilística.
  • El diario alemán Sueddeutsche Zeitung, que se había procurado los documentos con antelación, afirmó que su contenido "muestra que los temores de los adversarios [del TTIP] no carecen de fundamentos" y que "la realidad de las negociaciones es peor que la de esos pronósticos sombríos".
  • El rotativo de Múnich indica que Estados Unidos se dice dispuesto a flexibilizar la importación de automóviles europeos para obtener contrapartidas para exportar más productos agrícolas a Europa, que podrían incluir organismos genéticamente modificados (OGM).
  • El Sueddeutsche Zeitung -uno de los diarios que publicó las revelaciones sobre los papeles de Panamá relacionados con la evasión fiscal a escala planetaria- asegura que los defensores del TTIP "ignoran el contenido de las negociaciones o quieren dejar en la oscuridad al público". El periódico apunta en particular a una cláusula del TTIP que permitiría a las multinacionales recurrir a instancias arbitrales privadas para demandar a gobiernos por presuntos obstáculos a la libre competencia.
  • Bruselas y Berlín habían afirmado que esa propuesta había quedado fuera de la agenda, pero el diario asegura que "eso no es verdad", dado que "Estados unidos rechazó" excluirla de las negociaciones y que el tema aún no se había abordado seriamente.
'Malentendidos', según Bruselas
  • La Comisión Europea (el ejecutivo de la UE) lamentó las filtraciones y atribuyó las polémicas a "malentendidos".
  • "Ningún acuerdo comercial de la UE rebajará el nivel de protección de nuestros consumidores, de la seguridad alimentaria o del medioambiente", declaró la comisaria europea de Comercio, Cecilia Malmström.
  • "Los tratados comerciales no modificarán nuestra legislación sobre los OGM, sobre la manera de fabricar carne vacuna respetando las normas de seguridad ni sobre la manera de proteger el medioambiente", agregó Malström en una nota publicada en su blog.Estos documentos "reflejan las posiciones de cada parte, nada más. Y no debería causar sorpresa que haya partes en que la UE y EEUU tengan diferentes puntos de vista", señaló.El jefe de los negociadores europeos, Ignacio Garcia Bercero, afirmó que algunas de las declaraciones de Greenpeace sobre estos documentos "son erróneas". "Los documentos no agregan nada a las posiciones conocidas de la UE", aseguró.
Fuente: El Mundo.es

PIRATERIA. Hacker publica 270 millones de credenciales de Hotmail, Gmail y Yahoo Mail

Un hacker desconocido, se ha puesto en contacto con la empresa de seguridad Hold Security con el fin de intentar llegar a un acuerdo mediante el cual, a cambio de un pago económico, él les facilitaría acceso a una base de datos con millones de usuarios y contraseñas válidos. Tras negarse a pagar y negociar con el pirata informático, finalmente la empresa de seguridad consiguió acceso gratuito a la base de datos.
Esta base de datos, en un principio, estaba formada por usuarios y contraseñas de fugas de datos anteriores, por lo que la empresa de seguridad se llevó una decepción esperando acceder a una nueva base de datos, sin embargo, esto no acabó aquí. Tras analizar la actividad del pirata en las redes sociales, los expertos de seguridad han podido ver cómo este pirata ha publicado varias bases de datos más, a las que la empresa de seguridad no ha tenido acceso, llegando a hacer públicos más de 270 millones de usuarios y contraseñas.
Microsoft, Google y Yahoo están actualmente estudiando el caso y comprobando sus servidores para descartar una vulnerabilidad. Por el momento esta base de datos es pública para cualquiera que tenga acceso a ella, pero nadie ha compartido aún el enlace. Según unos análisis iniciales, hay tanto credenciales válidos como inválidos, incluso hay usuarios que están vinculados a varias contraseñas, posiblemente porque estas se hayan modificado y el pirata informático la haya vuelto a conseguir.
Protección activa de cuentas de correo contra robos de credenciales 
  • Es muy complicado saber si nuestros datos de acceso han sido robados o no y protegernos de posibles robos ya que, además de que no todos estos robos dependen de nosotros (puede incluso que sean culpa de una vulnerabilidad en el servidor remoto), en ocasiones, los ataques informáticos pasan totalmente desapercibidos.
  • En el caso de que este pirata informático haga públicos los credenciales, podremos comprobar si nuestra cuenta está comprometida o no, sin embargo, si decide venderlos de forma privada al mejor postor, nuestra cuenta puede caer en manos de otra persona sin que seamos conscientes de ello.
  • Para evitar que esto ocurra, la mejor alternativa que tenemos es activar la doble autenticación en nuestro servidor de correo electrónico ya que, de esta manera, si un pirata informático se hace con los credenciales de nuestra cuenta, no podrá lograr acceder a ella sin el código aleatorio necesario para completar el inicio de sesión.
Fuente:BBC

BITCOIN. ¿Es legal? ¿Ha cometido algún delito su 'creador confeso'?

El empresario australiano Craig Wright se ha identificado como el creador del bitcoin, la moneda virtual. Desde que se creó hace ya más de un lustro, su uso ha ido ganando popularidad y aumentando, pero también es cierto que aún despierta dudas sobre la viabilidad y legalidad del servicio
  • ¿Qué es bitcoin?.- Se trata de una moneda virtual creada en 2009 por Satoshi Nakamoto, pseudónimo del verdadero creador, para realizar operaciones en Internet. No se debe pensar en ella como una divisa tradicional, ya que ni es tangible ni está regulada por ninguna institución o banco central, sino que funciona como una ficha virtual. Bitcoin es un proyecto de software libre basado en tecnología P2P.
  • ¿Cómo funciona bitcoin?.- Para utilizar bitcoin sólo es necesario descargar una aplicación móvil o de ordenador para acceder a un monedero virtual que permite hacer transacciones. Cada billetera tiene una llave privada -creada con algoritmos de criptografía- que se usa para hacer firmas digitales que certifican la identidad del usuario.
  • ¿Cómo se pueden conseguir bitcoins?.- Hay varias fórmulas. La primera es comprarlos mediante monedas reales, como dólares, o recibirlos como forma de pago en un monedero virtual. Otras es ganarlos a través de lo que se conoce como minería, un proceso en el que un ordenador debe resolver problemas matemáticos muy complejos. Por cada problema resuelto, se procesan nuevos bitcoins y el minero que logra la resolución, los recibe. También se pueden intercambiar.
  • ¿Cómo se intercambian?.- Los monederos virtuales de bitcoins operan como cuentas bancarias privadas, con la cláusula de que si los datos se pierden -por ejemplo, con un ataque informático con el objetivo de robarlos-, también se esfumarán los bitcoins. Las transacciones, además, son anónimas y se realizan con claves secretas, lo que en ocasiones ha hecho que se ligue su uso a actividades ilícitas en internet.
  • ¿Cuántos bitcoins hay?.- A finales de 2015 se estimaba que había alrededor de 15 millones de bitcoins en circulación, y eso que sus creadores idearon el sistema con la previsión de llegar a un tope de 21 millones de unidades en el año 2140. Su evolución ha sido tal que les ha llevado a convertirse en índice de la Bolsa de Nueva York desde el pasado mes de mayo.
  • ¿Es bitcoin legal?.- No es ilegal. De hecho, una sentencia publicada por el Tribunal de Justicia de la Unión Europea (TJUE) en 2015 incluye a bitcoin dentro de la categoría de "las divisas, los billetes de banco y las monedas que sean medios legales de pago", lo que contradice el criterio de la mayoría de Gobiernos de la Unión Europea y de instituciones como el Banco Central Europeo (BCE), que no consideran las monedas virtuales como un medio de pago.
  • ¿A qué se deben tantos años de anonimato?.- Hasta la confesión de Craig Wright, ninguna de las personas vinculadas a la creación de bitcoin ha querido asumir la paternidad de esta moneda por temor a acabar imputado por un delito en EEUU, donde se considera al bitcoin un atentado contra el dólar.
  • ¿Por qué fue Craig Wright investigado?.- El pasado mes de diciembre, la Policía australiana registró la vivienda de Wright a las pocas horas de que dos portales informáticos estadounidenses publicaran que este empresario era el misterioso fundador de bitcoin. No obstante, en aquel momento se aseguró que la operación se debía a un "asunto individual tributario" y no a su vinculación con la criptomoneda.
  • ¿Cuál es la posición de España?.- El Gobierno español no tiene previsto regular esta divisa electrónica bitcoin hasta que no haya un pronunciamiento europeo al respecto, siguiendo así la recomendación emitida el 4 de julio de 2014 por la Autoridad Bancaria Europea (EBA) de que la regulación de este medio de pago sea "omnicomprensiva" y "a nivel europeo" para "evitar el arbitraje regulatorio".
  • ¿Cuáles son los riesgos?.- Al tratarse de un sistema descentralizado, anónimo y basado en claves secretas, ha hecho que su uso se asocie a actividades ilícitas en internet y a transacciones fraudulentas.
  • Antecedentes judiciales.- A finales de 2014, el consejero delegado de uno de los principales intermediarios en el comercio de la moneda virtual bitcoin fue condenado a dos años de prisión por vender más de un millón de dólares a usuarios de un portal de compras ilegales. Se trata de Charlie Sherm, que además ostentó el cargo de vicepresidente de la Fundación Bitcoin y fue una de las figuras más populares dentro de esta nueva forma de pago en internet.
Fuente: El Mundo.es

INTEL. Abandona el mundo móvil

La desesperada situación de Intel le debe mucho al auge de las plataformas móviles. La compañía, que mantiene el dominio absoluto del mercado de procesadores para PC, ha sido incapaz de competir con la arquitectura ARM en teléfonos y tabletas.
Ahora, como parte del proceso de reestructuración de la compañía, la empresa de Santa Clara ha anunciado el abandono de Broxton, la siguiente generación de procesadores Atom pensados para teléfonos móviles y tabletas y prevista para finales de este año.
Tampoco continuará trabajando en SoFIA, un chip de muy bajo precio con el que la empresa de Santa Clara planeaba realizar un asalto a la gama baja de la telefonía. La compañía había llegado a varios acuerdos con fabricantes chinos para integrar SoFIA en teléfonos asequibles que habrían llegado al mercado en otoño.
"Esta decisión nos permitirá centrarnos en productos con mejores márgenes de beneficio y que estén alineados con nuestra estrategia", aseguraba a finales de la semana pasada Brian Krzanich, presidente de la empresa.
La decisión no supone un abandono completo del mercado móvil. Algunos de los procesadores de Intel, como la familia Core M, están enfocados a portátiles de bajo consumo y dispositivos híbridos entre tabletas y portátiles, como la gama Surface de Microsoft.
Gracias a ellos Intel podría mantener una presencia pequeña en ciertas categorías de producto. Va a redoblar los esfuerzos también en chipsets pensados para la conocida como Internet de las Cosas, que podrán estar presentes, en el futuro, en relojes y otros dispositivos vestibles.
Fuente: El Mundo.es

CIBERSEGURIDAD. 10 propuestas para regularla con mayor eficacia

Desde Future Trends Forum apuestan por generalizar el uso de la verificación en dos pasos o fundar una entidad educativa inspirada en la Organización Mundial de la Salud como medidas para mejorar la seguridad cibernética.
En diciembre del año pasado se celebró en Madrid la vigesimoquinta edición de Future Trends Forum, el think-tank de la Fundación de la Innovación Bankinter. Y ahora, sale a la luz el informe “Ciberseguridad: un desafio mundial”.
Este documento se hace eco de las principales conclusiones del foro, cuyos expertos defienden que la ciberseguridad es un tema que incube a todo tipo de personas. Advierten de que es algo que debe plasmarse “en nuestro día a día” porque “cualquier ciudadano sin tener que ser especialmente relevante en la esfera social, política o económica despierta más atractivo de lo que pueda imaginar entre los cibercriminales”.
En este sentido, se ha establecido una hoja de ruta que toma la forma de decálogo de propuestas para avanzar en temas de ciberseguridad, incluyendo una mejora de su regulación.
  • En primer lugar, se insta a limitar el coste del cibercrimen. Sólo en 2015 se calcula que hubo 350.000 millones de euros en pérdidas y los expertos dicen que la cifra final pudo ser incluso más elevada, “dado que las víctimas no suelen revelar datos”.
  • También se habla de seguir estándares y diseñar soluciones que contribuyan, desde un primer momento, a la seguridad y la privacidad. Otra medida necesaria consistiría en adoptar de forma masiva la verificación en dos pasos. Eso por no hablar de la educación en ciberseguridad con campañas de concienciación que lleguen a los ciudadanos y la propuesta adicional de “crear una entidad cíber inspirada en la Organización Mundial de la Salud para educar a los ciudadanos a tomar precauciones frente a prácticas de riesgo”, mejorando el comportamiento del consumidor digital.
  • Las otro cinco propuestas pasan por blindar los datos nacionales con la ayuda de un organismo intergubernamental, penalizar el software inseguro, maximizar la calidad del software con “unos requisitos estandarizados y un pacto sobre su ingeniería”, contribuir a una estrategia de ciberseguridad mundial y favorecer la colaboración entre entidades públicas y empresas privadas.
Cabe señalar que el mercado de la ciberseguridad mueve al año un presupuesto de entre 60.000 y 70.000 millones de euros, que podría dispararse hasta los 175.000 millones en 2020.
Fuente: Silicon.es

INFORME. El malware se personaliza en función del país al que va dirigido

Desde Sophos exponen en su último estudio que para los hackers resulta mucho más rentable apostar por malware que ha sido diseñado para atacar a ciertos países o culturas específicas.
Eso está haciendo que los engaños sean más sofisticados, y los cibercriminales se preocupen cada vez más por redactar textos libres de errores ortográficos y adaptados perfectamente al idioma del destinatario.
Asimismo, también se fijan en detalles como copiar los logotipos de empresas y los modelos de facturas, de forma que el mensaje que reciben sus víctimas parezca legítimo.
Lo cierto es que todo ello supone un grave problema para las empresas, ya puede que los usuarios no lleguen a percatarse de la falsificación y terminen cayendo en el engaño.
Chester Wisniewski, experto senior en Seguridad en Sophos, destaca que ahora los internautas deben revisar con mayor detenimiento que antes sus correos electrónicos para distinguir los que sean válidos de los que vengan con contenido malicioso.
Fuente: Silicon.es

PANDALABS. Detecta más de 20 millones de nuevo malware en el primer trimestre

Panda Security ha detectado y neutralizado más de 20 muestras de nuevo malware durante los primeros tres meses del año, lo que supone una media de 227.000 al día, aunque la mayoría son troyanos y una muestra significativa de malware tipo ransomware.
La mayoría de las creaciones son troyanos (66,81%), aunque también hay una muestra significativa de malware tipo ransomware, indica el informe. En términos interanuales la media ha subido ligeramente desde los 225.000 diarios que se detectaron hace un año.
“Es normal tener a los troyanos en primera posición, sobre todo teniendo en cuenta el auge en las infecciones de ransomware, uno de los ataques más populares”, indica la firma en el informe.“Hemos visto casos donde los atacantes hackeaban sitios web basados en Wodpress para, a continuación, cifrar los ficheros y modificar el index.php o el intex.html con el contenido del mensaje que anuncia que tienes que pagar el rescate para recuperarlos”, cuenta Panda en el documento.
Los virus, los gusanos, el adware/spyware y los PUPs han supuesto el 15,98%, 11,01%, 1,98% y 4,22% de los tipos de malware creados, respectivamente.
Por países, los de mayor índice de infección han sido China, Turquía y Taiwán, con un 51,35%, 48,02% y 41,2% de cuota, respectivamente. En el otro extremo los de menor índice: Países Bajos, Dinamarca y Japón, con un 26,15%, 25,43% y 24,99%, respectivamente.
España no sale ni en el Top 10 de países más infectados, ni el de menos infectados.
Fuente: Silicon.es

CIBERAMENAZAS FINANCIERAS. Afectan a la mitad de los internautas españoles

La mitad de los internautas en España ha sufrido amenazas financieras en algún momento durante el último año y un 23% de los españoles encuestados ha afirmado recibir correos electrónicos sospechosos que aseguran proceder de su banco o de una web comercial (15%), como se desprende de un estudio realizado por Kaspersky Lab y B2B International.
Un 12% de los españoles ha recibido peticiones sobre datos financieros desde páginas web de contenido dudoso. De entre todas las amenazas financieras experimentadas, un 5% de los españoles encuestados perdió dinero debido a estas estafas y fraudes online, un 2% fue víctima de una fuga y pérdida de datos a través de una entidad financiera y, también el mismo porcentaje sufrió el robo de criptomonedas o de dinero electrónico.
A nivel global, un 11% de los usuarios encuestados ha asegurado haber sido víctima del robo de dinero, y la pérdida media estimada de los internautas es de 246 euros. en el caso de los usuarios españoles de Internet, el 41% ha perdido menos de 87 euros, mienbras que el 27% ha afirmado que ha perdido entre 87 y 216 euros. Cerca de un cuarto de los encuestados (23%) no pudo recuperar su dinero, mientras que un 51% sí lo consiguió.
“La variedad de las amenazas financieras contra los consumidores online está creciendo. Junto con las estafas más tradicionales, observamos que los cibercriminales están buscando nuevas formas para defraudar a los internautas”, explica el director general de Kaspersky Lab Iberia, Alfonso Ramírez. “Por ello, es necesario que los usuarios se mantengan en alerta cuando realizan transacciones online o accedan a enlaces sospechosos. Desde Kaspersky Lab, insistimos en que hagan uso de las soluciones de seguridad para protegerse de las amenazas y de los peligros de las pérdidas financieras”, añade.
Fuente: Europa Press

CISCO. Actualizaciones para múltiples dispositivos

Cisco ha anunciado un total de tres vulnerabilidades en diferentes dispositivos que podrían permitir a un atacante provocar condiciones de denegación de servicio o evitar el proceso de autenticación. Los problemas afectan a sistemas con software FirePOWER y a Cisco TelePresence.
Detalle de la actualización
  • El primer problema (con CVE-2016-1368) reside en las funciones de tratamiento de paquetes del software Cisco FirePOWER System que podría permitir que un atacante remoto detenga el tratamiento e inspección de paquetes, lo provoca una condición de denegación de servicio.
  • Afecta a Cisco FirePOWER System Software versiones 5.3.0 a 5.3.0.6 y 5.4.0 a 5.4.0.3 en productos Cisco FirePOWER series 7000 y 8000 y en Cisco Advanced Malware Protection (AMP) para redes en dispositivos Cisco FirePOWER series 7000 y 8000.
  • Un segundo problema, con CVE-2016-1369, reside en la configuración del registro del kernel del software Firepower en el módulo FirePOWER Security Services Processor (SSP) de Adaptive Security Appliance (ASA) 5585-X, que podría permitir a un atacante remoto sin autenticar provocar una condición de denegación de servicio debido a elevado consumo de recursos del sistema. Solo afecta a sistemas Cisco ASA 5585-X con módulo FirePOWER SSP.
  • Por último, Cinco anuncia una vulnerabilidad en la API XML de Cisco TelePresence Codec (TC) y Collaboration Endpoint (CE) Software que podría permitir a un atacante remoto evitar la autenticación y acceder al sistema atacado a través de la API.
  • Afecta al software Cisco TelePresence versiones TC 7.2.0, TC 7.2.1, TC 7.3.0, TC 7.3.1, TC 7.3.2, TC 7.3.3, TC 7.3.4, TC 7.3.5, CE 8.0.0, CE 8.0.1 y CE 8.1.0 en los productos Cisco TelePresence EX Series, Integrator C Series, MX Series, Profile Series, SX Series, SX Quick Set Series, VX Clinical Assistant y VX Tactical.

Recomendación
Cisco ha publicado actualizaciones para todos los dispositivos afectados.
  • Los sistemas con software FirePower pueden instalar la versión apropiada mediante las características de actualización de software de Cisco Firepower Management Center.
  • La actualización para el software Cisco TelePresence puede descargarse desde http://www.cisco.com/cisco/software/navigator.html  (en Products > Video > Cisco TelePresence).

Más información:


Fuente: Hispasec

OPENSSL. Corrige seis vulnerabilidades

El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL destinadas a corregir seis vulnerabilidades, dos calificadas de impacto alto y otras cuatro de importancia baja.
OpenSSL es un desarrollo "Open Source" que implementa los protocolos SSL y TLS, y que es utilizada por multitud de programas, tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para emplear sus componentes criptográficos individuales (funciones de cifrado y "hash", generadores de claves, generadores pseudoaleatorios, etc).
Detalle e Impacto potencial de las vulnerabilidades corregidas
  • El primer problema reside en una vulnerabilidad, de gravedad alta, que podría permitir la ejecución de código arbitrario. El problema fue corregido el pasado junio aunque en aquel momento no se conocía el impacto en la seguridad que podía tener. El riesgo proviene como resultado de dos fallos que de forma separada son considerados menores, pero cuya combinación podría permitir la ejecución de código. La vulnerabilidad (con CVE-2016-2108) reside en el codificador ASN.1 (Abstract Syntax Notation One ASN.1), una notación formal utilizada para la descripción de los datos transmitidos por protocolos de telecomunicaciones, independientemente del lenguaje.
  • Si una aplicación deserializa estructuras ASN.1 no confiables con un campo ANY, y posteriormente la reserializa el atacante podría provocar una escritura fuera de límites. Son vulnerables aplicaciones que tratan y recodifican certificados X509, también las que verifican firmas RSA en certificados X509; sin embargo, sólo los certificados con firmas válidas provocan la re-codificación ASN.1 y por lo tanto el error.
  • Por otra parte, también de gravedad alta, con CVE-2016-2107, un atacante podría usar un ataque padding oracle para descifrar el tráfico cuando la conexión use un cifrado AES CBC y el servidor soporte AES-NI. El fallo se introdujo como parte de la corrección para el ataque padding Lucky 13 (CVE-2013-0169), cuando se reescribió la comprobación de relleno.
  • De gravedad baja, dos desbordamientos (CVE-2016-2105 y CVE-2016-2106) en la función EVP_EncodeUpdate(), un consumo excesivo de recursos o de toda la memoria (CVE-2016-2109) al leer datos ASN.1 desde un BIO con funciones como d2i_CMS_bio() y una sobrelectura en aplicaciones que usen la función X509_NAME_oneline() en sistemas EBCDIC (CVE-2016-2176).
Recomendación
  • OpenSSL ha publicado las versiones 1.0.2h y 1.0.1t disponibles desde http://openssl.org/source/
  • También se recuerda por parte de OpenSSL que las versiones 1.0.1 acaban su soporte a finales de año.
Más información:
Fuente: Hispasec

SEGURIDAD. Seis claves para configurar una contraseña segura en las empresas

En la empresa, el CIO debe contar con una estrategia global de seguridad que incluya contraseñas de acceso a los activos corporativos para los empleados y para terceros que deban utilizar servicios de la compañía.
Desde hace tres años se celebra cada primer jueves de mayo el Día Internacional de la Contraseña, con el que se propone concienciar sobre la necesidad de utilizar estos códigos secretos. Todavía hoy, muchos usuarios utilizan la misma contraseña para todos los servicios online y principalmente se eligen expresiones muy fáciles de recordar, como el nombre al revés, el DNI o a la fecha de nacimiento. Peor aún es que para evitar olvidos se escriben las contraseñas en lugares muy cercanos al dispositivo, como debajo del ratón, en papeles pegados a la pantalla o incluso en archivos dentro del ordenador.
Contraseñas en el mundo corporativo

  • En la empresa, el CIO debe contar con una estrategia global de seguridad que incluya contraseñas de acceso a los activos corporativos para los empleados y para terceros que deban utilizar servicios de la compañía, pero que ni sean la parte central de la política de seguridad ni que ésta solamente se restrinja a ellas. 
  • De hecho, muchos profesionales dan tan poco valor a las contraseñas en la empresa que, según un estudio de Sailpont, uno de cada siete empleados de grandes corporaciones estaría dispuesto a vender sus credenciales por tan sólo 150 dólares. 

Por ello, en el mundo de la empresa, ESET propone incorporar medidas adicionales de acceso como:
  1. Doble factor de autenticación como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones como ESET Secure Authentication, que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.
  2. Llaves USB personalizadas y cifradas en las que se guardan las credenciales de acceso a todas las aplicaciones.
  3. Herramientas gratuitas como Latch, una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.
  4. Soluciones de biometría, ya sean desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o hasta de la forma de la oreja, o acelerómetros en la muñeca para monitorizar diferentes registros.
  5. Contraseñas en wearables. Ya existen pulseras que miden el pulso cardíaco y que se utilizan como alternativas a las contraseñas ya que identifican al usuario de forma remota, incluso para realizar pagos.
  6. Tokens virtuales que utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.
En resumen, utilizar una contraseña segura para proteger el acceso a cualquier dispositivo o aplicaciones es una cuestión fundamental que todo el mundo debería cumplir para evitar sorpresas o robos de información confidencial.
Fuente: Diarioti.com

MALWARE. Distribuido a través de una actualización falsa de Android Marshmallow

En esta ocasión los ciberdelincuentes se han valido de una actualización falsa a Android Marshmallow para instalar malware en los terminales y tabletas. La amenaza se está distribuyendo haciendo uso de anuncios que se muestran en páginas web legítimas.
Android/Dmisk, que así es como lo han identificado, se detectó por primera vez a mediados del pasado mes, aunque tras varias investigaciones han determinado que la campaña se remonta a mediados del mes de enero pero haciendo uso de otro tipo de amenazas, en casi todas las ocasiones adware y algún que otro troyano, afectando a usuarios con sistemas operativos Windows. Sin embargo, las tornas han cambiado y ahora los ciberdelincuentes han tomado la decisión de centrarse en los dispositivos móviles.
Funcionamiento del ataque

  • Cuando los usuarios acceden al contenido a través de estos anuncios, se produce la descarga del archivo  Android_Update_6.apk, pareciendo a simple vista una actualización que se distribuye a través de servicios de anuncios, por lo que es probable que los ciberdelincuentes se hayan valido de alguna vulnerabilidad en estos para utilizarlos como herramienta de difusión. Como consecuencia, sitios web legítimos han distribuido malware desde hace varios meses y en las últimas semanas este troyano para Android.
  • Ejecutar este archivo provoca la instalación de la aplicación Android Update 6, simulando una actualización a la última versión del sistema operativo de Google.
De Android Marshmallow a un troyano bancario
  • La amenaza trata de recopilar información sobre aplicaciones bancarias, sobre todo de credenciales de acceso y códigos de confirmación gracias a un especie de keylogger que almacena las pulsaciones sobre la pantalla. Además de esto, se mantiene a la escucha de lo mensajes de texto entrantes, medio de confirmación de operaciones de muchas entidades bancarias. Los expertos en seguridad también han observado que de forma periódica la amenaza envía la información recopilada a un servidor remoto.
  • Como último apunte, la amenaza está destinada a afectar sobre todo a usuarios europeos, y afirman que en las próximas semanas es probable que la campaña se intensifique.
Fuente: Softpedia

LOCKY. El ransomware que ahora cifra las comunicaciones con el servidor de control

Los  propietarios del ransomware Locky han decidido mejorar la seguridad  añadiendo un cifrado extremo a extremo para evitar que las comunicaciones sean analizadas, ofreciendo de esta forma un mayor control sobre el envío de la información y sobre todo del acceso a éste.
Desde finales de enero es una de las amenazas que ha copado más portadas, sobre todo por afectar al sector público, dejando muy tocados los archivos de hospitales, compañías y energía. Su distribución se sustenta sobre todo en el correo electrónico spam, aunque sí que es verdad que en las últimas semanas se ha encontrado alguna copia en páginas web referenciadas haciendo uso de redes sociales, aprovechando sobre todo que estas últimas poseen una gran difusión entre los usuarios.
Con la última novedad del ransomware Locky, sus propietarios se cubren las espaldas en lo referido a materia de seguridad y eliminando el punto débil existente hasta el momento: las comunicaciones entre los extremos. Ahora será necesaria una clave privada RSA para conseguir acceso al interior de la red, además de la clave pública que ya se distribuía.
Hay que recordar que hasta este momento la amenaza siempre distribuía una clave pública única a cada usuario infectado, formando parte del proceso de cifrado de los archivos. A partir de ahora será necesaria la clave privado para extraer el contenido de las peticiones y respuestas realizadas entre el equipo del usuario y el servidor de control.
En definitiva algo que es muy complicado y podría decirse que prácticamente imposible. Esto se hace con la única finalidad de dificultar las tareas de los expertos en seguridad a la hora de extraer información sobre la amenaza y permitir el desarrollo de un software que permita el descifrado de la información afectada.
Los propietarios de Locky quieren mantener el control del ransomware
  • Para evitar que las autoridades y expertos en seguridad sean un problema para el negocio, los propietarios han introducido esta modificación que permite conocer la dirección IP del equipo infectado pero no la que se envía y recibe, dificultando la investigación. Los propietarios también buscan proteger el servidor de acceso no autorizados y evitar que este sea utilizado para distribuir otras amenazas y que otros recauden dinero a costa de su infraestructura.
Fuente: Blog de Avira

CRYPTMIX. El ransomware que dona parte del dinero del rescate a la caridad

CryptMix es un nuevo ransomware que está amenazando la integridad de los archivos de todos los usuarios a nivel mundial. Este ransomware está formado por una mezcla entre CryptXXX y CryptoWall. 
CryptMix ha sido creado y distribuido por un grupo de piratas informáticos que opera bajo el nombre de Charity Team. Estos piratas aseguran a las víctimas que donarán una gran parte del rescate a la caridad o a alguna organización benéfica con el fin de incentivar a los propios usuarios a pagar el rescate haciendo que esto parezca menos malo.
Las infecciones de este malware se realizan mediante descargas maliciosas, generalmente de enlaces o archivos adjuntos en correos electrónicos. Este software malicioso también se distribuye desde diferentes páginas web maliciosas que ofrecen a los usuarios descargar un plugin, supuestamente necesario, para reproducir algún tipo de contenido inexistente. Una vez descargado e instalado el plugin, que en realidad es una versión obsoleta o modificada del original, se hace uso de un exploit que, aprovechando una vulnerabilidad, lleva a cabo la infección.
Este ransomware es, hasta ahora, el único capaz de detectar y cifrar más de 862 tipos de archivos diferentes. Una vez finaliza el cifrado de cada uno, le añade al final la extensión “.code“, indicando así que CryptMix lo ha cifrado y que, para recuperarlo, debemos pagar el rescate, como siempre.
En la nota de rescate que deja este ransomware se indica al usuario que sus archivos han sido cifrados con un algoritmo RSA-2048 y se le facilita un ID único, el cual debe mandar por correo a una de las dos direcciones que aparecen en menos de 12 horas para recibir más datos sobre la recuperación de los datos.
CryptoMix, el ransomware más caro de la historia
  • Para recuperar los archivos, los piratas informáticos piden el pago de 5 bitcoin, alrededor de 2.000 euros, a cambio de la clave de recuperación, probablemente la mayor cantidad vista hasta ahora. Para incentivar el pago, los piratas informáticos aseguran que una gran parte del dinero irá destinada a la caridad (cosa que seguro es mentira). También aseguran que, si no se paga antes de 24 horas, el dinero del rescate se duplicará.
  • Como podemos ver, el ransomware cada vez es más agresivo, cifra un mayor número de archivos, es capaz de hacer chantaje a los usuarios para conseguir que paguen e incluso llevan a cabo engaños, como la donación de parte del rescate a la caridad, para incentivar el pago. Sea como sea, los piratas informáticos probablemente no donen ni una sola milésima de Bitcoin a obras de caridad, incluso es probable que ni siquiera nos faciliten la clave de descifrado, por lo que siempre se recomienda no pagar, poner la correspondiente denuncia y esperar para ver si, con suerte, alguna empresa de seguridad descubre una vulnerabilidad en CryptMix y se pueden descifrar los datos secuestrados.
Fuente: Heimdal Security

MOSQUITO. El exploit roba tráfico legítimo de sitios web WordPress y Joomla

Expertos en la lucha contra el fraude han detectado una campaña que está robando tráfico orgánico o de pago de sitios web que hacen uso de WordPress o Joomla, dirigiéndolo a páginas web de su propiedad y así aumentar el beneficio publicitario, utilizando para esto el exploit MosQUito.
Para que se de el caso, es necesario que los ciberdelincuentes hayan hackeado el sitio web previamente y alterar su código fuente, permitiendo de esta forma la redirección. Los atacantes sustituyen la libería jQuery.min.js por jQuery.min.php. Este nuevo módulo se encarga de analizar el  tráfico y de forma aleatoria elegir a algunos usuarios y redirigirlos a los sitios web previamente introducidos en el módulo. De esta forma los ciberdelincuentes pueden aumentar sus beneficios a costa del tráfico de otros sitios web.
El problema en todos estos casos es que los propietarios de los sitios web afectados no son conscientes de lo que está sucediendo. Cada vez son más los los blogs afectados y no solo utilizados para esto, también para distribuir malware entre los usuarios.
De esta forma, además de aumentar las ganancias de los sitios web a los que los usuarios son redirigidos, los ciberdelincuentes se aseguran que estos además mejoren de forma sustancial el posicionamiento SEO.
Pérdida de usuarios y reputación
  • Los usuarios se percatan de que algo no funciona de forma correcta cuando el número de usuarios se reduce y el posicionamiento en los buscadores empeora de forma acentuada. Esto sucede porque el módulo  jQuery.min.php (cargado en la página) espera solo uno segundos para redirigir a los visitantes. El problema es que con un tiempo tan reducido antes de ser redirigidos, los usuarios no tienen la oportunidad de acceder a ningún contenido, algo evidentemente hecho a propósito.
  • Esto repercute de forma negativa en los anunciantes y en las arcas de los propietarios de estas páginas web afectadas, sobre todo cuando se fija un pago por click realizado en los contenidos de la página.
  • Por desgracia para los usuarios, al igual que la distribución de malware a través de páginas web hackeadas, se trata de una práctica que comienza a ser habitual y que aún no ha alcanzado su momento de mayor auge.
  • Según la empresa especializada eZanga, existen en la actualidad nada más y nada menos que 10.000 sitios web que utilizan estos CMS afectados por esta práctica.
Fuente: Softpedia