6 de diciembre de 2014

OPERACIÓN CLEAVER. Irán detrás de los ataques informáticos a 16 paises

Un informe de la compañía Cylance revela las actuaciones del grupo de atacantes iraníes que durante los últimos años han recopilador información de 50 organizaciones críticas de16 países.
Detalle del Informe
  • La compañía Cylance ha publicado un completo informe en el que detalla como desde al menos 2012 un grupo iraní ha estado atacando y  llegado a extraer información altamente sensible de redes de agencias gubernamentales y de compañías de infraestructuras críticas (transporte, comunicaciones energía…) de los siguientes países: Canadá, China, Inglaterra, Francia, Alemania, India, Israel, Kuwait, México, Pakistán, Qatar, Arabia Saudí, Corea del Sur, Turquía, Emiratos Árabes Unidos y los Estados Unidos.
  • Según Cylance, el grupo de atacantes trabajaban desde Teheran (Irán) aunque se han identificado miembros auxiliares en otras localizaciones como Países Bajos, Canadá y el Reino Unido.
  • Los objetivos incluían instalaciones militares, gobiernos, servicios públicos, aerolíneas, aeropuertos, hospitales, empresas químicas y aeroespaciales. También compañías petroleras, de gas, de energía, de transporte, de telecomunicaciones y de tecnología.
  • Durante los dos últimos años, Cylance confirma que ha recogido más de 8 GB de información, que incluyen más de 80.000 archivos de datos extraídos, herramientas, registros de las víctimas y datos de reconocimiento altamente sensibles.
Metodología
  • Para realizar los ataques el grupo aprovechó con éxito tanto herramientas disponibles públicamente como otras personalizadas (en algunos casos la personalización pasaba por modificar el nombre del autor). Aunque evidentemente los métodos empleados han sido eficaces, tanto por haber logrado sus objetivos como por haber permanecido ocultos durante tanto tiempo, tampoco hay muchas novedades detrás de ellos (inyecciones SQL, campañas de spear phishing o uso de exploits públicos).
  • La campaña de Cleaver usa una variedad de métodos en múltiples etapas de ataques. El objetivo inicial era lograr la intrusión en la red atacada y conseguir la ejecución de código arbitrario. Para este compromiso se emplearon principalmente técnicas de inyección SQL y campañas de spear-phishing.
  • Después se trataba de lograr una elevación de privilegios, lo que permitía a los atacantes conseguir acceso a zonas restringidas del sistema, así como atacar otros sistemas de la red. Igualmente tampoco se empleaban técnicas novedosas, según Cylance han encontrado varios exploits públicos conocidos. PrivEsc un exploit compilado que explota la vulnerabilidad con CVE-2010-0232 sobre sistemas Windows sin actualizar, NetC (Net Crawler), un exploit en Python para aprovechar la vulnerabilidad MS08-067, Jasus y hasta el conocido Cain & Abel.
  • Para la extracción de datos el informe enumera diferentes servidores ftp anónimos. También se describe el uso de NetCat (también empleado como Shell inversa), que posteriormente fue reemplazado por una utilidad desarrollada por el equipo de Operación Cleaver que opera de forma similar a NetCat. También se ha usado PLink (utilidad incluida en la suite SSH PuTTY) y hasta el uso de correo mediante servidores SMTP con el relay abierto.
  • Para mantenerse en los sistemas atacados principalmente se utilizaron diferentes versiones de TinyZBot, una puerta trasera desarrollada en C#. Según indica el informe esta muestra de malware es el mayor desarrollo realizado por la organización (y aun así no fue desarrollada completamente por Cleaver). 
  • En el propio informe, con el objetivo de prevenir y detectar infecciones de esta amenaza, se comparten los IOCs (Indicators of Compromise) descubiertos durante la investigación. Estos incluyen dominios, direcciones de correo, direcciones IP, exclusiones mutuas, nombres de servicios instalados, MD5 y SHA-256 de cientos de muestras y firmas YARA.
Más información:
Fuente: Hispasec

PIRATERIA. Para "crackear" la Bolsa

Los investigadores de seguridad dicen que han descubierto una red de espionaje cibernético centrado en el robo de secretos de empresa con el fin de jugar con el mercado de valores, en una operación que ha puesto en peligro los datos confidenciales de varias docenas de compañías que cotizan en bolsa.
La firma de ciberseguridad FireEye, dio a conocer la operación el lunes, y dijo que desde mediados del año pasado, el grupo ha atacado a cuentas de correo electrónico en más de 100 empresas, la mayoría de ellas de compañías farmacéuticas y de la salud.
Las víctimas también incluyen empresas de otros sectores, así como asesores corporativos, incluyendo los bancos de inversión, abogados y empresas de relaciones con inversionistas, según FireEye.
La firma de seguridad cibernética se negó a identificar a las víctimas. Dijo que no sabía si cualquier operación se hicieron realidad en base a los datos robados.
Aún así, Jen Weedon, Gerente de FireEye Threat Intelligence,  dijo que los ataques iban dirigidos a personas con acceso a información privilegiada, para después, con los datos sustraidos utilizarlos beneficiandose de las operaciones antes de que los datos se hizo público.
Ellos buscaron datos que incluían borradores de US Securities and Exchange Commission presentaciones, documentos sobre la actividad de fusiones, discusiones de casos legales, documentos de planificación de mesa y resultados de la investigación médica, dijo.
"Ellos están buscando la información sensible que les daría una visión privilegiada de la dinámica del mercado de valores", dijo Weedon.
Las víctimas iban desde pequeñas a grandes corporaciones de capitalización. La mayoría están en los Estados Unidos y el comercio en la Bolsa de Valores o Nasdaq de Nueva York, dijo.
Un portavoz del FBI se negó a comentar sobre el grupo, que FireEye dijo que informó a la oficina.
La firma de seguridad designó como FIN4 porque es número 4 entre los grandes, avanzó grupos motivados financieramente rastreados por FireEye.
Los hackers no infectan a los ordenadores de sus víctimas. En vez roban contraseñas para cuentas de correo electrónico, luego usarlos para acceder a esas cuentas a través de Internet, de acuerdo con FireEye.
Se expanden sus redes haciéndose pasar por usuarios de cuentas comprometidas, el envío de correos electrónicos de phishing a los asociados, dijo Weedon.
FireEye no ha identificado los hackers o su ubicación porque ocultan sus pistas usando Tor, un servicio para lo que la ubicación de los usuarios de Internet anónimos.
Aunque desde FireEye apuntan a que lo más probable es que procedan de los Estados Unidos, o tal vez  de Europa occidental, basándose en el lenguaje utilizado en los emails-phishing
Además añadió que la empresa confía en que FIN4 no sea de China, según el contenido de sus mensajes de correo electrónico de phishing y sus otras técnicas.
Los investigadores a menudo se fijan en China al evaluar la culpabilidad del ciberespionaje  por motivos económicos. Los Estados Unidos han acusado al gobierno chino de alentar a los piratas informáticos para robar secretos corporativos, acusaciones que Pekín ha negado, causando tensión entre ambos países.
Weedon sospecha que los hackers fueron entrenados en los bancos de inversión occidentales, dándoles los conocimientos para identificar los proyectos objetivos y los destinatarios de los correos electrónicos de phishing.
Fuente: Reuters

0DAY. Afecta a Internet Explorer

 Se ha hecho pública una vulnerabilidad en Internet Explorer que permitiría ejecución de código utilizando hojas de estilo (CSS) con el estilo "display: run-in" y ciertas manipulaciones. Esta vulnerabilidad puede ser explotada visitando sitios web maliciosos y ha sido catalogada de Importancia: 4 - Alta
Recursos afectados
·         Microsoft Internet Explorer
·         Microsoft Outlook
·         Microsoft Outlook Express
·         Windows Mail
Recomendación
 Al tratarse de un 0Day, todavía no existe parche disponible, por lo que se recomiendan las siguientes acciones:
·  Configurar la Zona de seguridad de Internet Explorer en "Alta" para bloquear controles y scripts ActiveX
·         Deshabilitar Active scripting en la Zona de seguridad
·         Instalar EMET para mitigar posibles ataques
Detalle e Impacto de la vulnerabilidad
  • Se trata una vulnerabilidad de uso después de liberación (user-after-free) que aprovecha la forma en que Internet Explorer cuenta las referencias a los objetos en memoria que representan elementos HTML (CElement objects), forzando que el contador llegue a cero antes de tiempo y logrando que los objetos en memoria sean liberados, pero sigan siendo utilizados.
Más información
Fuente: INCIBE

REINO UNIDO. Aprueba el ‘impuesto Google’

La nueva tasa gravará con el 25% los beneficios de las multinacionales -con las grandes tecnológicas a la cabeza- que eluden los impuestos en el país.
La elusión fiscal se ha convertido en uno de los problemas más serios de los países europeos, inmersos en un desequilibrio presupuestario que va camino de hacerse crónico mientras las grandes corporaciones aprovechan los resquicios legales para tributar a tipos ínfimos.
Incluso un gobierno tan poco partidario de las restricciones a las empresas como el británico ha optado por establecer un nuevo impuesto, que gravará con el 25% los beneficios de las compañías multinacionales que eluden los impuestos en el país, según informa CNET.
El ministro de Hacienda de Reino Unido, George Osborne, aprovechó su declaración de otoño ante el Parlamento para anunciar un conjunto de medidas, que incluye fondos adicionales para salud, infraestructuras e investigación científica, pero también nuevas fuentes de ingresos. Aquí entra en juego este nuevo impuesto, que ya ha sido bautizado como “impuesto Google”, visto que las grandes empresas de tecnología son consideradas las principales culpables de la elusión fiscal.
El gobierno conservador británico, con el primer ministro David Cameron a la cabeza, ha anunciado que “va a adoptar fuertes medidas contra la evasión fiscal de las empresas multinacionales”, con el nuevo “impuesto sobre los beneficios desviados”.
De acuerdo con un comunicado de la Oficina del Tesoro, “si una empresa realiza una gran actividad en el Reino Unido -ventas, por ejemplo-, pero puede evitar el pago del impuesto de sociedades moviendo las utilidades generadas en el Reino Unido a otros países a través de la manipulación de la normas fiscales internacionales, el Reino Unido ahora podrá gravar dichos beneficios con una tasa del 25%”.
Al anunciar las medidas, el canciller Osborne avisó que el gobierno se centrará en aquellos “que han pagado muy poco”. “Algunas de las empresas más grandes del mundo, incluidas las del sector de la tecnología, utilizan estructuras elaboradas para evitar el pago de impuestos. Eso no es justo para otras empresas británicas. No es justo para el pueblo británico tampoco. Hoy estamos poniendo fin a esto”, sentenció Osborne.
Fuente: ITespresso.es

MULTINACIONALES. Gigantes Tegnológicos de los negocios, pigmeos del pago de impuestos

Google, Amazon, Apple, Facebook... El Ministerio de Hacienda ha abierto inspección a la mayoría de los gigantes tecnológicos que operan a través de filiales en España. Incluso Uber, que con sede en Holanda no ha cumplido aún un año en España, está bajo la lupa. Hasta ahora, como en el resto de los países europeos que tratan de que el mundo digital juegue con las mismas reglas que sus rivales, no hay resultados.
A los gigantes estadounidenses la disparidad de criterios fiscales en la Unión Europea les sorprende, pero sacan un gran provecho de ella. Google, que domina un mercado de la publicidad on line en España superior a los 1.000 millones de euros gracias a su cuota del 97% como agregador de contenidos declaró el año pasado ingresos de 52 millones de euros, con un beneficio neto de 4,05 millones de euros y una factura fiscal de 1,7 millones de euros, similar a la de una pyme. En realidad, el negocio de la filial española fue únicamente cobrar una comisión a Google Irlanda, que se llevó la gran parte del negocio para tributarlo después en Bermudas. La situación, con todo, supuso una notable mejora respecto a ejercicios anteriores cuando el pago de impuestos de una empresa en pérdidas (-74.683 euros) apenas superaba los 30.000 euros, una cifra equivalente a un pequeño comercio.
«Google cumple con la ley fiscal en todos los países donde opera», señala la empresa en un argumento que es global. «Si a los políticos no les parecen bien estas leyes, tienen el poder para cambiarlas. Nuestra tasa impositiva real a nivel global fue del 20,4% en los tres primeros trimestres de 2014, equivalente a 2.600 millones de dólares. La mayor parte lo hemos pagado en Estados Unidos, que es donde tiene su origen nuestro negocio».
El discurso de Diego Piacentini, vicepresidente de Amazon, es similar. La empresa que más productos distribuye en España en internet registró pérdidas el año pasado de 1,5 millones de euros. «Europa es un único mercado. Si dentro del mercado un país ofrece mejores condiciones fiscales, allí vamos. Somos paneuropeos y tenemos nuestra central, una sede real, en Luxemburgo. Si la UE cambia las normas, nosotros cambiaríamos».
Aunque un cambio de normativa como el que impone Londres afectará a multinacionales de todos los sectores, el objetivo parecen las tecnológicas estadounidenses, todas ellas con el mismo esquema fiscal: desde Apple, que en 2011 superó ya a Exxon como empresa más capitalizada del mundo a Uber cuyo valor ha superado 30.000 millones de euros en apenas un año. En general, pocos dudan de que el mundo de los negocios en el futuro sea digital. Ni siquiera su creciente número de rivales directos -desde los medios de comunicación a operadoras, pasando por cadenas de distribución, bancos, hoteleros o taxistas-pueden discutir la ventaja tecnológica. Pero en lo que se refiere a la factura fiscal, Bruselas recibe cada vez más presión para resolver el desequilibrio, legal hasta ahora, de las reglas del juego.
Fuente: El Mundo.es

CIBERSEGURIDAD. Detenidos 77 ciudadanos chinos en Nairobi por 'ciberespionaje' y fraude

La Policía keniana ha detenido a 77 ciudadanos chinos acusados de dirigir un centro de ciberdelincuencia y "espionaje de alta tecnología" en la capital del país, informaron medios locales.
Los arrestados pretendían "atacar los sistemas de comunicación del país" y tenían en su poder equipos capaces de infiltrarse en cuentas bancarias y cajeros kenianos, señalaron fuentes policiales.
El director del Departamento de Investigación Criminal, Ndegwa Muhoro, precisó que las diligencias preliminares constataron el "lavado de dinero" y "piratería en sitios web" de los presuntos ciberdelincuentes.
Las detenciones comenzaron el pasado domingo después de que el grupo fuera descubierto al producirse un incendio, originado al explotar un aparato -que causó un muerto- en una de las casas utilizadas como centro de trabajo, explicó Muhoro al diario The Standard.
El embajador chino en Kenia, Liu Xian Fa, ha sido convocado para explicar si su Gobierno tenía constancia de las actividades de este grupo.
Por su parte, la ministra de Asuntos Exteriores keniano, Amina Mohamed, insistió en que el Gobierno chino "debe cooperar plenamente" en la investigación.
Fuente: El Mundo.es

CIERRES. Las webs de enlaces se apagan

Seriespepito, Peliculaspepito, Magnovideo y Series.ly son las víctimas más sonadas
Cada día, una baja. En la peor semana que los aficionados del todo gratis en Internet recuerden -la mejor, claro, para los creadores- primero las webs de enlaces SeriesPepito y PeliculasPepito sufrieron el cierre del juez, por un supuesto delito contra la propiedad intelectual. Luego, Series.ly anunció en un comunicado que retiraría todos los enlaces que puedan infringir la ley. 
Mientras tanto, también cayó Magnovideo, que solo muestra el siguiente mensaje: "Debido a los recientes cambios en el marco legal español nos vemos obligados a cancelar el servicio de alojamiento gratuito de vídeos Magnovideo. Sentimos mucho tomar una decisión tan dolorosa sin previo aviso, no hemos tenido tiempo de reacción". 
Y hoy en Francia la justicia ha bloqueado la web The Pirate Bay. Aun así, a juzgar por lo que sugieren varios abogados expertos en Propiedad Intelectual, cabe esperar que la avalancha acabe por arrastrar más páginas.
El apagón complica la caza por la siguiente web para ver series y películas de forma gratuita
  • "Cualquier usuario Premium puede pedir un reembolso del importe pagado por su cuenta Premium", añade el mensaje de Magnovideo, conocida en el mundillo como la Megaupload española (en alusión al servicio de Kim Dotcom, cerrado hace dos años por el FBI). Precisamente allí, en los usuarios dispuestos a pagar para obtener un servicio mejor y más rápido, se hallaba parte del negocio por ejemplo de Seriespepito, según la Policía Nacional. La otra fuente de ingresos suele ser la publicidad que estas páginas alojan.
  • El goteo de caídas se debe, según abogados que defienden a los dueños de algunas de estas páginas, tanto a una persecución que "se refuerza en Navidad, como operación de propaganda", como a los cambios legislativos en marcha. Por un lado, el 1 de enero entra en vigor la nueva Ley de Propiedad Intelectual, que refuerza la lucha y las sanciones contra las páginas de enlaces. Por otro, la reforma del Código Penal todavía por aprobar castigaría con hasta seis años de cárcel estos delitos.
  • La noticia será una nueva alegría para la Federación para la Protección de la Propiedad Intelectual y la Coalición de Creadores, los organismos detrás de muchas de las denuncias contra estas webs. La directora de la Coalición Carlota Navarrete, contaba hace dos días, tras el cierre de Seriespepito, casi profética: "Es un éxito judicial y policial. Nos gustaría, eso sí, que no fuera un hito sino algo habitual".
  • Los apagones continuados complican también la caza que se ha desatado en foros y redes sociales en los últimos días a por la siguiente web que permita ver series y películas de forma gratuita. La mayoría de los usuarios que aprovecha estos sitios suele achacar su costumbre a los precios "demasiados altos" de la oferta legal y la oferta "incompleta" de su catálogo.
Fuente: El Pais.com

'THE PIRATE BAY. La justicia francesa cierra la web de descargas '

Ordena a los principales proveedores de internet que bloqueen en Francia la web de descargas ilegales y gratuitas para que los internautas franceses no puedan acceder a ella
El Tribunal de Gran Instancia de París ha ordenado a los principales proveedores de internet que bloqueen en Francia la web de descargas ilegales y gratuitas 'The Pirate Bay'.
La sentencia, que se dictó ayer y que hoy viernes publica la web especializada en tecnología Numerama, insta a Orange, Bouygues Télécom, Free y SFR a tomar todas las medidas necesarias para que los internautas no puedan acceder desde Francia a esa web de contenidos audiovisuales.
El veredicto afecta también a una veintena de webs y de programas informáticos que derivan de 'The Pirate Bay', que aún sigue operativa desde Francia.
Los proveedores de internet tienen quince días para cortar el tráfico de esas páginas web, como ya ocurre en Irlanda, el Reino Unido y Holanda.
La sociedad Civil de Productores Fonográficos (SCPP) ha celebrado la decisión judicial al considerar que "constituye una nueva etapa en la lucha contra la piratería musical".
El pasado 4 de noviembre, uno de los fundadores del portal de descargas 'The Pirate Bay', Hans Fredrik Lennart Neij, fue detenido en el norte de Tailandia.
En 2009 había sido condenado en Suecia a un año de cárcel por un delito de piratería informática junto a Gottfrid Svartholm Warg, Peter Sunde y Carl Lundström, también fundadores de uno de los mayores portales del mundo para intercambio y descarga de archivos.
Fuente: El Mundo.es

ESPAÑA. Como afectará a Internet la reforma de la LPI

La reforma de la Ley de Propiedad Intelectual se ha aprobado definitivamente en el Pleno del Congreso de los Diputados, gracias a la mayoría del Grupo Popular.
Como en otras ocasiones, la modificación de esta norma anunciada ya hace año y medio ha ido acompañada de polémica dado que introduce novedades que afectarán a los usuarios de la Red en España. Todo ello a la espera de la próxima reforma del Código Penal, que criminalizará los enlaces no autorizados de forma notable. Actualizamos el resumen de las partes más importantes que tienen que ver con Internet.
¿Cómo afectará a los usuarios? ¿Cuáles son las claves de esta nueva reforma que se plantea y que el Congreso aprobó en la Comisión de Cultura, con carácter de urgencia? ¿Por qué es (otra vez) tan polémica?
Sobre todo, hay dos aspectos de esta reforma planteada afectan a los usuarios de Internet: el refuerzo de la llamada 'Ley Sinde' y el conocido como 'canon AEDE' o 'Tasa Google'. En cuanto a la primera, hay que recordar que el origen de la reforma conocida como 'Ley Sinde' -modificaciones de varias leyes, como la Ley de Propiedad Intelectual (LPI) y la Ley de Servicios de la Sociedad de la Información (LSSI), incluídas en la Ley de Economía Sostenible (LES)- buscaba crear un arma administrativa para 'restablecer la legalidad' en los casos de una violación de derechos de autor en la Red, de una forma ágil y rápida. Ahora se modifica y refuerza este instrumento legal, después de comprobar su limitadísima eficacia.
En segundo lugar, la limitación de la actividad de reseña (citar determinados contenidos) ha copado los titulares al hilo de esta reforma, sobre todo por la creación de una compensación irrenunciable o canon en favor de los autores de contenidos con "finalidad informativa" y a pagar por los agregadores de contenidos. Además, al Gobierno le ha entrado la prisa por que esta medidas entren en vigor lo antes posible: esta 'compensación por reseña' entrará en vigor el próximo 1 de enero.
Poco después de la votación, Google emitió un comunicado en el que mostraba su "decepción" con la nueva ley. "Creemos que servicios como Google News ayudan a los editores a llevar tráfico a sus sitios web", afirma la compañía." Por lo que se refiere al futuro, continuaremos trabajando con los editores españoles para ayudarles a incrementar sus ingresos mientras valoramos nuestras opciones en el marco de la nueva regulación".
Fuente: El Mundo.es

LEGISLACION. La Ley de protección de datos europea incluirá al sector público

Los ministros de Justicia de la Unión Europea (UE) alcanzaron un acuerdo parcial sobre la inclusión del sector público en el futuro reglamento de protección de datos, del que aún quedan importantes capítulos por cerrar como el derecho al olvido en internet, informaron a Efe fuentes comunitarias.
La importancia de poner al día la legislación europea de protección de datos en vigor -de 1995, antes de la masificación de internet- se ha visto aumentada por los escándalos de espionaje de Estados Unidos y la reciente sentencia contra Google del Tribunal de Justicia de la Unión Europea (TJUE).
El acuerdo parcial incluye la «flexibilidad» que habían reclamado los Estados miembros en su reunión informal de Milán el pasado 9 de julio, en la que pidieron suficiente margen de maniobra para determinar los requisitos de protección de datos aplicables al sector público.
Los titulares europeos celebraron un debate público sobre esta cuestión en el que apoyaron en su mayoría la propuesta de la presidencia de turno de la UE, que ocupa Italia hasta finales de año, a excepción de algunos socios como Austria y Eslovenia que dijeron preferir que el nivel de armonización en esta cuestión fuese mínimo.
Otros como Hungría dijeron ofrecer un nivel de supervisión superior al que refleja el reglamento comunitario y se mostraron reticentes a rebajarlo, por lo que pidieron que se siga debatiendo sobre esta cuestión.
Fuente: Abc.es

MICROSOFT. Lanzará siete boletines de seguridad el próximo martes

 Microsoft ha revelado un resumen de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 9 de diciembre. En esta ocasión, Microsoft publicará siete boletines (del MS14-079 al MS14-087) que corregirán múltiples vulnerabilidades en diversos sistemas.
 Entre los siete boletines que se publicarán, tres están calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en Internet Explorer y sistemas Windows. Los cuatro boletines restantes serán de carácter importante que corregirán vulnerabilidades en sistemas Microsoft Windows, Office y Exchange.
 Aunque no queda especificado es posible que entre los boletines publicados se incluya el boletín MS14-075 que no llegó a publicarse el mes pasado.
 Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Fuente: Hispasec

APPLE. Lanza actualización de Safari para OS X que soluciona 13 vulnerabilidades

Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 8.0.1, 7.1.1 y 6.2.1) para OS X que solventa 13 nuevas vulnerabilidades que podrían ser aprovechadas por un atacante remoto para extraer datos, falsificar la interfaz de usuario, provocar denegaciones de servicio o lograr el compromiso de los sistemas afectados.
 Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista.
Recursos afectados
  • Esta actualización afecta a las versiones de Safari para OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 y OS X Yosemite v10.10.1.
Detalle de la actualización
  • Todas las vulnerabilidades están relacionadas con problemas en WebKit, el motor de navegador de código abierto que es la base de Safari. Una vulnerabilidad (con CVE-2014-4465) consiste en que un SVG cargado en un elemento img puede cargar un archivo CSS con origen cruzados. Lo que podría permitir la extracción de datos. Otro problema en el tratamiento de límites de las barras de desplazamiento podría permitir la falsificación de la interfaz de usuario (CVE-2014-1748).
  • Por último, las 11 vulnerabilidades restantes están relacionadas con problemas de corrupción de memoria en WebKit y podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario al visitar una página web específicamente creada. Los CVE asociados a estas vulnerabilidades son: CVE-2014-4452, CVE-2014-4459, CVE-2014-4466 y del CVE-2014-4468 al CVE-2014-4475.
Recomendación
  • Se recomienda actualizar a las versiones 8.0.1, 7.1.1 o 6.2.1 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde: http://support.apple.com/downloads/#safari
Más información:
Fuente: Hispasec

CITRIX. Múltiples vulnerabilidades en el XenServer

Se han detectado una serie de vulnerabilidades en XenServer de Citrix. Su explotación puede permitir la escalada de privilegios en un HVM. Ha sido catalogada con Importancia: 4 - Alta
Recursos afectados
1)   XenServer 6.1.0
2)   XenServer 6.0.2
3)   XenServer 6.0
4)   XenServer 6.2.0
Detalle  e Impacto de la vulnerabildad
Se han reservado las siguientes vulnerabilidades:
·  CVE-2014-8595 (Alta): Falta de comprobación de privilegios en la emulación de x86.
·      CVE-2014-8866 (Media): Excesivas comprobaciones en la traducción de los argumentos de compatibilidad del modo "hypercall".
·      CVE-2014-8867 (Media): Limites insuficiente en "REP MOVS" en el MMIO emulado dentro del hypervisor.
·      CVE-2014-1666 (Baja): PHYSDEVOP_{prepare,release}_msix expuesto a usuarios sin privilegios.
Recomendación
Citrix recomienda a sus clientes afectados que instalen los parches desarrollados a tal efecto y que se pueden descargar de:
1)   Citrix XenServer 6.2 Service Pack 1: CTX141717  https://support.citrix.com/article/CTX141717
2)   Citrix XenServer 6.1: CTX141718  https://support.citrix.com/article/CTX141718
3)   Citrix XenServer 6.0.2: CTX141720  https://support.citrix.com/article/CTX141720
4)   Citrix XenServer 6.0.2 con la configuración Common Criteria: CTX141719  https://support.citrix.com/article/CTX141719
5)   Citrix XenServer 6.0.0: CTX141721  https://support.citrix.com/article/CTX141721
Más información
Fuente: INCIBE

SAMURAI WEB TESTING FRAMEWORK. LiveCD para auditar páginas web

Samurai Web Testing Framework es una distribución “live” de Linux que está preconfigurada para realizar auditorías web, la imagen contiene las mejores herramientas de código libre y herramientas gratuitas para probar y atacar páginas web.
 Los desarrolladores de esta distribución han basado la elección de las herramientas en su experiencia en las auditorías web. Estas herramientas están perfectamente clasificadas en los cuatro pasos para una auditoría web.
Algunas de las herramientas que han incorporado para el reconocimiento de las webs son Fierce domain scanner y también Maltego. A continuación, para el mapeo han seleccionado WebScarab y RatProxy, para el descubrimiento han incorporado w3af y Burp. Finalmente, para la explotación de vulnerabilidades han elegido BeEF y AJAXShell entre otras herramientas. Por si fuera poco, también han incorporado un Wiki preconfigurado que hará de almacén central de información durante la auditoría.
Actualmente esta distribución se encuentra en su versión 3.0, fue actualizada hace dos días por lo que el proyecto está completamente activo. Os recomendamos acceder a su página web oficial donde encontraréis más información sobre esta distribución, además la descarga de este Live CD se realiza desde SourceForge.
Fuente: Redeszone.net

iDRIVE. Almacenamiento ilimitado en la nube por 10 dólares

iDrive es una plataforma que permite a los usuarios subir a la nube todo tipo de archivos almacenados en sus dispositivos de manera que queden siempre almacenados en la nube a modo de copia de seguridad y totalmente accesibles en cualquier momento simplemente disponiendo de una conexión activa a Internet. 
Esta herramienta también cuenta con una serie de funciones de sincronización automática que nos permitirá olvidarnos de subir los cambios manualmente quedando todo en manos del cliente de iDrive.
En cuanto a la seguridad de nuestros datos y de nuestras conexiones, iDrive ofrece a los usuarios:
  • Cifrado de las conexiones con un algoritmo AES de 256 bits.
  • Uso de claves privadas únicamente en posesión del usuario final para evitar a terceras personas acceder a los datos.
  •   Permite bloquear la aplicación con una contraseña.
  • Permite desvincular dispositivos perdidos o robados para evitar que accedan a los datos.
  • Podemos descargar este cliente para Android desde la Play Store. También cuenta con un cliente para iOS para proteger los datos tanto de nuestro iPhone como de nuestro iPad.
El almacenamiento en la nube generalmente ofrece un espacio limitado de forma gratuita para probar el servicio y, tras ello, packs de espacio de almacenamiento mediante suscripción mensual. El precio actual de este servidor de almacenamiento en la nube es de 4.99 dólares por un año de espacio ilimitado. Gracias a la oferta de StackSocial vamos a poder desbloquear este almacenamiento ilimitado vinculado de por vida a nuestra cuenta por sólo 10 dólares.
Para finalizar debemos recordar que los 10 dólares únicamente habilitan el espacio de almacenamiento ilimitado en iDrive para un smartphone. La versión de escritorio de iDrive es bastante más cara debido a que desde un ordenador se puede subir una carga de archivos mucho mayor de la que podemos subir desde un smartphone.
Esta oferta es sin duda una gran opción para todos aquellos usuarios que busquen poder subir sus archivos a la nube fácilmente sin las limitaciones económicas que otros servidores como Google Drive o Dropbox pueden suponer.
Fuente: AndroidPolice

TCPVIEW: Chequeo del estado de sus conexiones TCP y UDP

TCPView informa al usuario no solo de la lista de conexiones establecidas o que se encuentran a la escucha, sino que también permite identificar cada conexión TCP y UDP con el programa que hace uso de esta.
La utilidad como tal no posee ningún tipo de misterio, ya que simplemente se trata de una pantalla en la que se muestra un listado con todos los procesos, el protocolo que está utilizando, la dirección local, la remota y el estado en el que se encuentra dicha conexión.  Uno de los aspectos que permite modificar este programa es el tiempo de refresco del listado. Por defecto esta operación se realiza cada segundo, sin embargo, el usuario puede escoger un tiempo de actualización mayor al prefijado.
A medida que el listado se actualiza, aquellos procesos que haya cambiado el estado de su conexión se mostrarán en amarillo, los que han terminado y serán eliminados de la lista pasarán a ser de color rojo y todos aquellos que se incorporen se mostrarán en color verde.
TCPView también permite cerrar conexiones
  • Además de mostrar el listado de conexiones, en el caso de detectar alguna anomalía el usuario podrá realizar el cierre de la conexión para evitar por ejemplo que un virus se conecte con su servidor remoto y envíe datos o reciba instrucciones. La utilización de esta herramienta puede ser complementada con la utilización de un firewall, ya que gracias a esta podemos conocer que direcciones, puerto o programas deben ser bloqueados.
  • La utilidad es completamente gratuita y funciona correctamente en cualquier Windows XP, 7 u 8, pudiendo descargarse desde este enlace (http://download.sysinternals.com/files/TCPView.zip )
Más información
Fuente: Redeszone.net

QNAP TS-451S. Nuevo NAS de alto rendimiento con cuatro bahías para discos de 2,5 pulgadas

El fabricante QNAP ha lanzado al mercado un nuevo NAS de pequeñas dimensiones y con cuatro bahías para alojar discos de 2,5 pulgadas. El nuevo QNAP TS-451S está optimizado para trabajar con discos en estado sólido (SSD) y por tanto proporcionar el máximo rendimiento posible gracias a su interfaz SATA3 a una velocidad de 6Gb/s, además se pueden extraer e introducir los discos en caliente (sin apagar el NAS).
Las principales características de este nuevo NAS es que incorpora un procesador de doble núcleo Intel Celeron a una velocidad de reloj de 2,48GHz, que puede llegar hasta 2,58GHz en modo Turbo Boost. Tiene 1GB de memoria RAM DDR3L ampliable hasta un máximo de 8GB de capacidad, además tiene una memoria FLASH de 512MB para almacenar el sistema operativo de QNAP. Otras características importantes de este servidor es que tiene dos puertos Gigabit Ethernet para conectarlo a la LAN, se pueden configurar para que uno de ellos sea el maestro y el otro haga de failover de la conexión. También se pueden utilizar conjuntamente y tener 2Gbps de ancho de banda gracias al protocolo LACP (Link Aggregation Contro Protocol).
Por último, incorpora tres puertos USB 3.0 de alto rendimiento, uno en su parte frontal y dos en la parte trasera, estos puertos USB nos permite conectar discos duros externos para realizar copias de seguridad e incluso para ampliar la capacidad, también se puede conectar un SAI (Sistema de Alimentación Ininterrumpido) ya que tiene un servidor UPS para generar alertas y enviarlas por email, asimismo también se pueden conectar impresoras vía USB para utilizar su servidor de impresión.
Este nuevo QNAP TS-451S también incorpora un puerto HDMI para conectar el NAS a la TV y reproducir el contenido multimedia directamente. Respecto al sistema operativo, incorpora QTS 4.1 con todas las características y opciones de los NAS anteriores del fabricante, como por ejemplo su completo gestor de descargas.
Más información
Fuente: Redeszone.net

THECUS. Introduce la deduplicación de datos en sus NAS con Windows Storage Server 2012

El fabricante Thecus, con el lanzamiento de sus NAS de gama alta con el sistema operativo Windows Storage Server 2012 R2 Essentials, ha introducido la deduplicación de datos en los segmentos SOHO y Pymes. La deduplicación de datos es una técnica que sirve para encontrar y remover los datos duplicados del sistema de almacenamiento sin poner en peligro la integridad de dichos datos.
El principal objetivo de la deduplicación es almacenar más datos en menos espacio, mediante la segmentación de los archivos en pequeños fragmentos de tamaño variable. Estos pequeños fragmentos, al ser variables, se llenarán al máximo con datos útiles, intentando que quede el mínimo espacio libre entre fragmentos. Además, la deduplicación identifica los fragmentos duplicados y matiene una única copia de cada uno, las copias redundantes se sustituyen por una referencia a una única copia. Por último, los fragmentos se comprimen y se organizan en contenedores especiales en la carpeta System Volume Information.
Beneficios de la deduplicación de datos
A continuación enumeramos una lista con los beneficios que aporta la deduplicación de datos a los servidores NAS:
  • Optimización del espacio: gracias a esta técnica, se podrán almacenar más datos en menos espacio físico, por tanto se consigue una mayor eficiencia de almacenamiento en comparación con la compresión de datos.
  • Escalable y mejora el rendimiento: la deduplicación de datos es escalable, eficiente con los recursos y no es intrusiva. El sistema operativo puede aplicar la deduplicación de datos en tiempo real, e incluso ejecutarse en varios volúmenes sin que afecte a otras cargas de trabajo en el servidor. En el caso que estemos demandando grandes cargas de trabajo al servidor, se podría detener la deduplicación y hacerse posteriormente cuando el administrador quiera. También es posible establecer diferentes horarios para realizar este proceso.
  • Integridad: la deduplicación mantiene la integridad de los datos, incluso también conserva los metadatos.
  • Mayor eficiencia en red: La deduplicación de datos se integra en BrandCaché donde se aplican las mismas técnicas a los datos que se transfieren a través de la red, por lo que se mejora la eficiencia de la misma.
Más información
Fuente: Redeszone.net

BRAINWALLET. Demuestra la escasa seguridad de los monederos de Bitcoins

En el DefCam de este año, Alexandru Andrei ha demostrado cómo se puede realizar el robo utilizando lo que se conoce como brainwallet.
Detalle de la demostración
  • Esta consiste en utilizar una passphrase y crear un hash utilizándola, que pasará a convertirse posteriormente en una clave privada y para terminar en una dirección Bitcoin, es decir, en un monedero. Esto significa que la misma passphrase genera la misma clave privada y el mismo monedero.
  • Las cadenas de caracteres comunes y que se generan utilizando el passphrase pueden llegar a ser un problema para los usuarios, ya que alguien que pueda obetener la misma cadena puede llegar a generar la misma cuenta que ya se encuentra en uso. Es decir, que varios usuarios consigan acceso a la misma cuenta sin que el propietario original de esta lo sepa.
  • El investigador a realizado el proceso con 26 GB de contraseñas que ha obtenido de páginas web donde se han expuesto después de ser robadas. Esto no quiere decir que sean todas pertenecientes a servicios Bitcoins, sino que podemos encontrar en el listado contraseñas de Facebook, Twitter o de Gmail. Lo que se quiere demostrar es lo que sucedería si se aplica el proceso anteriormente descrito a estos 26 GB y cuántas cuentas activas estarían afectadas.
La mitad de las contraseñas permiten aplicar el brainwallet
  • El resultado obtenido ha sido bastante concluyente y demuestra una vez más que los usuarios no se conciencian sobre la utilización de contraseñas seguras y que no estén siendo utilizadas en otros servicios. De este  modo, el 60% de las contraseñas robadas corresponden con alguna brainwallet que ya ha sido generada. Dentro del anterior porcentaje, el 20% corresponde a monederos de Bitcoins que aún se utilizan, por lo tanto, poseen una cantidad bastante importante de criptomonedas.
  • El investigador destaca que el método no es ninguna novedad, pero sí que es bastante llamativo que después de tanto tiempo aún siga funcionando.
Fuente: Softpedia

XBOX LIVE . Será atacada por Lizard Squad en Navidades

El grupo de hackers Lizard Squad ha reclamando la autoría del ataque DDoS a la plataforma en línea de Microsoft que sirve para dar servicios a sus sistemas de entretenimiento Xbox, indicando que éstos continuarán durante la etapa de vacaciones navideñas, buscando sin lugar a dudas provocar el caos entre los usuarios.
En un mensaje publicado en la cuenta de Twitter se puede ver como los hackers reclaman la autoría del ataque realizado los pasados días y afirman que esto es solo una preparación para lo que puede suceder durante Navidad, afirmando que podrían dejar varios días fuera de servicio a la plataforma.
La idea es generar el suficiente tráfico como para que los servidores no sean capaces de gestionarlo y así provocar la caída del servicio, provocando que muchos usuario pierdan los nervios ante la imposibilidad de hacer uso del 100% del potencial de sus sistemas de entretenimiento.
Desde Microsoft aún no se han pronunciado, pero es evidente que la experiencia es un grado y que es probable que tras estos problemas los de Redmond hayan tomado las medidas necesarias para que esto no se produzca nuevamente.
El coste del ataque DDoS para Microsoft y los datos de los usuarios
  • A pesar de los problemas los datos de los usuarios aún continúan a salvo y de momento los responsables de la plataforma salvan la situación. Sin embargo, tener el servicio fuera de funcionamiento no es gratuito y el coste de tener la plataforma parada asciende a 32.000 euros por hora, por lo tanto, no es ninguna broma y el caos que se puede montar en plenas vacaciones navideñas podría ser épico.
  • Ni la compañía estadounidense ni el grupo de hackers han dado más detalles, así que solo habrá que esperar que suceda algo y entonces sabremos a qué se debe, o bien que no pase nada y disfrutar de Xbox Live tranquilamente durante las vacaciones. Lo que sí que está claro es que cada vez son más los ataques que sufren estos servicios, sobre todo por la gran cantidad de datos que se manejan y lo “apetitoso” que se muestran para el colectivo de hackers.
Fuente: Softpedia

CIBERSEGURIDAD. Ataque a Sony expone salarios y estado de salud de trabajadores

Aunque lo que más preocupa a la compañía es el robo de las películas, es posible que este ataque haya ido más allá incluso de donde la compañía pensaba. Según se ha podido conocer, los piratas informáticos que accedieron a los servidores de la productora han obtenido una base de datos de 25GB con datos confidenciales de miles de empleados de la compañía.
Entre los datos filtrados en dicha base de datos se han podido ver números de seguridad social, números de seguros, información médica privada y salarios de cada uno de ellos.
Durante el robo también se han descargado una serie de ficheros Exel con información sobre trabajadores actuales o anteriores, contrastados con Linkedin, que incluye el número de identificación, fecha de nacimiento, ubicación y más información personal, privada y confidencial de estos trabajadores.
Los enlaces de dichos archivos robados fueron subidos a Pastebin en la madrugada del pasado lunes y, pocas horas después, ya estaban en las principales redes de intercambio con miles de semillas.
Parte del ataque contra Sony ha intentado borrar los discos duros de almacenamiento mediante el uso de herramientas avanzadas como un malware que borra todos los datos sobrescribiendo los sectores y el existente MBR de dichos discos dejándolos totalmente dañados y casi irrecuperables. Se desconocen los motivos de un ataque tan radical contra una compañía así como su origen, aunque algunos informen muestran como posible origen Corea del Norte.
Por parte de Sony no han hecho ninguna declaración y no responden a los correos y las llamadas que se realizan al departamento correspondiente de prensa. Por el momento habrá que espera para conocer más novedades y saber si se han robado aún más datos de los ya con firmados, aunque este ataque es uno de los peores que ha sufrido la compañía, incluso peor al de hace 3 años de Sony Computer donde se robó una base de datos con datos bancarios de los usuarios de PlayStation Network.
Fuente: Krebs on Security

TORRENTLOCKER. Variante del malware enviado a través de correos en español

La empresa de seguridad Eset ha recibido en las últimas horas varios correos electrónicos escritos en español que incluyen adjuntos una nueva variante hasta ahora desconocida del ransomware TorrentLocker. 
Estos correos suplantaban la identidad de dos servicios de mensajería de paquetes (una mensajería australiana y el conocido Royal Mail británico) y adjuntaban en los correos un enlace a un archivo zip malicioso con supuesta información sobre una solicitud o un paquete retenido que infectaba los sistemas de sus víctimas al intentar descomprimirlo.
Cuando el usuario descarga el archivo comprimido en cuestión al que nos redirige el mensaje se encuentra que dentro de él hay un archivo que aparenta ser un documento PDF, sin embargo, si nos fijamos en el nombre completo del fichero podremos ver que en realidad se trata de un ejecutable .exe que contiene el ransomware TorrentLocker que comenzará a cifrar nuestros archivos en cuanto se ejecute.
Una vez se cifren todos los archivos en segundo plano se nos abrirá una página web en la que se nos indicará que hemos sido infectados por este malware y nos mostrará una serie de pasos a seguir si queremos recuperar nuestros archivos.
En el caso de pagar el rescate de TorrentLocker lo haremos en forma de moneda virtual a través de un servidor alojado en la red Tor y el precio equivalente en euros asciende a 300 euros, por el contrario, si dejamos pasar el plazo del “pronto pago” el precio aumentará hasta los 600 euros, de lo contrario, no volveremos a tener acceso a nuestros archivos.
Es recomendable evitar siempre que sea posible caer en estos correos electrónicos maliciosos y, de ser víctima, nunca debemos pagar el rescate ya que corremos el riesgo de perder el dinero y no llegar a obtener nunca de vuelta la clave de descifrado. Copias de seguridad periódicas y herramientas como Anti-Ransom también nos ayudarán a evitar ser víctimas de los peligrosos ransomware como TorrentLocker.
Fuente: We Live Security

DROIDJACK RAT. De desarrolladores legítimos a piratas informáticos

DroidJack es una herramienta de control remoto de dispositivos móviles que se vende como una aplicación independiente a un precio algo elevado. Aunque aparentemente se esconde tras una imagen de aplicación verdadera, en realidad esto no ha sido siempre así ya que el pasado de esta herramienta ha pasado tanto por ser una aplicación legítima de control remoto hasta uno de los malwares más peligrosos desarrollados para Android.
Al principio del desarrollo, los piratas informáticos eran desarrolladores comunes que publicaron su herramienta de control remoto legítima en la Play Store bajo el nombre de Sandroid. Debido al escaso éxito de la misma, decidieron tomar un camino no muy moral y es que portaron el motor de DroidJack, anteriormente conocido como SandroRAT, y desarrollaron con él una herramienta maliciosa que en poco tiempo comenzó a venderse en los foros clandestinos de piratas informáticos.
Poco después de la venta de su herramienta maliciosa los medios afirmaron que esta había sido utilizada por terceros piratas informáticos para robar datos bancarios de dispositivos móviles de empresarios, empezando así a ganar fama la herramienta no como una aplicación de control remoto de un smartphone desde un PC como había sido desarrollada desde un principio, sino como una completa herramienta maliciosa con todo tipo de módulos que permitía hacer prácticamente de todo con el dispositivo víctima.
Las principales características de DroidJack son:
1)   No necesita acceso root para acceder a todo el sistema.
2)   Permite ocultar su instalación en cualquier fichero apk legítimo.
3)   Copia archivos desde el smartphone a un ordenador.
4)   Accede a los mensajes y permite escuchar las llamadas.
5)   Descarga la agenda de contactos.
6)   Permite escuchar en tiempo real y grabar audio a demanda. También permite acceder a las cámaras en tiempo real.
7)   Permite obtener el IMEI, la dirección MAC de la tarjeta Wi-Fi, y detalles del operador móvil así como la última ubicación GPS.
Actualmente los piratas informáticos venden esta aplicación desde su página web principal a un precio de 210 euros por una licencia de por vida.
Esta herramienta está muy lejos de ser legal por mucho que afirmen sus desarrolladores. En realidad DroidJack, al igual que otras herramientas RAT de son ilegales y muy peligrosas tanto por su capacidad para ocultar su presencial como por el gran número de funciones incluidas en ellas. 
Igualmente el desarrollo de este tipo de aplicaciones son perseguidas y sancionadas por el FBI, por lo que es fácil imaginar el futuro que les espera a estos desarrolladores reconvertidos a piratas informáticos.
Fuente: We Live Security

SCAMMERS TELEFÓNICOS. Más activos durante este año

Los scammers han multiplicado su actividad durante este año y las previsiones para el próximo año es que pueda llegar a triplicarse con respecto a 2014.
Las estafas telefónicas van en aumento y es algo con lo que los usuarios llevan conviviendo y tendrán que seguir haciéndolo durante mucho tiempo. Se trata de una forma de engañar y estafar al usuario ofreciéndole muchas veces algún tipo de producto o haciéndose pasar por alguna compañía que presta a dicho usuario sus servicios
¿Cómo identificar este tipo de estafas?
  • Aunque pueda parecer sorprendente, los delincuentes pueden conocer muchos datos sobre el usuario y para dar mayor veracidad a la consulta no dudan en decirlos ante el usuario para hacerle creer que se trata de una llamada legítima. Sin embargo, cuando se entra en el campo de la facturación es el usuario el que debe decir lo que paga porque el comercial no lo sabe (cómo no lo puede saber si me está diciendo que es de la compañía X y yo soy su cliente). También hay que tener muy en cuenta la utilización de centralistas o números ocultos. Si recibimos una llamada por ejemplo de Movistar, aunque sean comerciales para ofrecer algo esta siempre se mostrará en el visor como el 1004.
  • Internet hoy en día provoca que no existan secretos para los usuarios. Por este motivo, si te ofrecen una promoción de cierto producto y tu sabes que esto no es así y que no existe, lo mejor es colgar de forma inmediata y no seguir con la llamada.
Al igual que con el correo electrónico, hay que actuar con cabeza
  • Si durante la conversación se da alguna de las situaciones anteriores lo mejor es colgar el teléfono y no seguir con la llamada. Los scammers tratarán de cualquier forma de hacerte creer que lo que te están ofreciendo es una auténtica ganga o un chollo, por lo tanto, ya se sabe que estos no existen y que al final lo barato sale caro, por lo tanto, no facilites nunca a través de un teléfono datos de cuentas bancarias, contraseñas de acceso a servicios de Internet o nombres de usuario.
Fuente: Softpedia