Entradas

Mostrando entradas de abril, 2019

Fallo de seguridad en apps de VPN permite evadir autenticación

La vulnerabilidad reportada en varias aplicaciones de VPN para uso empresarial permitirían a un atacante evadir la autenticación y lograr acceso a la cuenta de un usuario sin necesidad de contraseña. Múltiples aplicaciones VPN para empresas presentan un fallo de seguridad que permitiría a un atacante infiltrarse en la red interna de una compañía. Así lo advirtió el Departamento de Seguridad Nacional de los Estados Unidos luego de que el Centro Nacional de Ciberseguridad e Integración de las Comunicaciones (CISA, por sus siglas en inglés) publicara que varias aplicaciones VPN almacenaran de manera insegura cookies de autenticación y de sesión en la memoria y/o en archivos log, lo cual permitiría a un actor malicioso evadir el proceso de autenticación. Las redes privadas virtuales, más conocidas como VPN, por sus siglas en inglés, son utilizadas para crear conexiones seguras entre un dispositivo y una red en Internet. En este sentido, “si un atacante tiene acceso de manera persisten
Si bien Micosoft informó que incidente que permitió la brecha ya fue solucionado, los atacantes tuvieron acceso a los contenidos de los correos de un número reducido de los usuarios cuyas cuentas fueron comprometidas. Microsoft fue víctima de una nueva brecha de seguridad en su servicio de correo web Outlook, el cual incluye a cuentas de correo de @hotmail y @msn, luego de que atacantes robaran credenciales de personal de soporte de Outlook y las utilizaran para comprometer cuentas de usuarios. El hecho fue confirmado por Microsoft a varios medios, quien además dijo que “el incidente que afectó a un número limitado de cuentas ya fue resuelto tras deshabilitar las credenciales de las cuentas comprometidas y bloquear el acceso a los atacantes”, afirmó un vocero de la compañía a TechCrunch . El pasado viernes, un usuario publicó en reddit un comentario junto con una captura de pantalla del correo que recibió de Microsoft informándole acerca del acceso no autorizado que tuvo lugar en

MALWARE SIN ARCHIVO ATACA A USUARIOS DE INSTITUCIONES FINANCIERAS EN AMÉRICA LATINA

Imagen
Acorde a los expertos del  curso de ethical hacking  del Instituto Internacional de Seguridad Cibernética (IICS), un grupo de investigadores ha descubierto una nueva variedad de  malware sin archivo (fileless malware) atacando principalmente a los clientes de algunos bancos en países como Brasil y otros en América Latina, empleando una herramienta de hacking y al menos dos herramientas para el robo de información.  Los especialistas del curso de ethical hacking mencionan que el malware ( Trojan.BAT.BANLOAD.THBAIAI ) se conecta a  hxxp://35[.]227[.]52[.]26/mods/al/md[.]zip para descargar códigos de PowerShell. Posteriormente, el malware se conecta a  hxxp://35[.]227[.]52[.]26/loads/20938092830482  para ejecutar los códigos y contactar a otras URL antes de cambiar el nombre de sus archivos para que parezcan funciones de  Windows legítimas. Finalmente, el malware hace que el equipo infectado se reinicie para mostrar una pantalla de bloqueo falsa, pensada para que la víctima ingrese

WPA3: vulnerable a ataques por diccionario, filtrado de contraseña y denegación de servicio.

Imagen
Apenas ha pasado algo más de un año desde la presentación del protocolo WPA3 como sucesor del inseguro WPA2. Sin embargo, el equipo de Dragonblood ya ha encontrado varios errores en el nuevo protocolo que permiten recuperar información encriptada, como la clave de red, contraseñas o chats, entre otros. El equipo explica incluso cómo las vulnerabilidades van más allá de factores criptológicos, siendo posible, entre otras cosas, suplantar a un usuario legítimo y acceder a su red inalámbrica sin la necesidad de conocer su contraseña. En la publicación de Dragonblood, equipo que colabora con la Wifi Alliance y la CERT/CC, notificando a los proveedores que emplean la tecnología asociada a WPA3, se describen, fundamentalmente, dos categorías bajo las cuales encuadrar las vulnerabilidades detectadas. En primer lugar, ataques por degradación ( downgrade ) consistentes en el uso forzado de configuraciones de compatibilidad con sistemas anteriores que prescindan de las mejoras introducidas p

Julian Assange fue arrestado luego de que Ecuador retirara el asilo diplomático

El fundador de WikiLeaks, Julian Assange, fue arrestado esta mañana en Londres. El jueves 11 de abril, la Policía Metropolitana británica arrestó a Julian Assange, Fundador de WikiLeaks, en la embajada de Ecuador en Reino Unido; lugar en el que estaba refugiado desde junio de 2012. Según explicó en un comunicado la Policía , la detención se produjo debido a la no comparecencia por parte de Assange ante el tribunal británico. Asimismo, el fundador de WikiLeaks permanecerá bajo custodia en la estación de policía ubicada en el centro de Londres hasta ser presentado ante la corte de Westminster. Según escribió en su cuenta oficial de Twitter el presidente de Ecuador, Lenin Moreno, el gobierno de dicho país decidió retirar el asilo diplomático a Assange “por violar reiteradamente convenciones internacionales y protocolo de convivencia”. Ecuador decidió soberanamente retirar el asilo diplomático a Julian Assange por violar reiteradamente convenciones internacionales y protocolo de co

Curso online gratuito de pruebas de penetración (avanzado)

Compartimos un curso online gratuito de pentesting dirigido a usuarios con un nivel avanzado.  En noviembre del año pasado compartimos con la comunidad de usuarios un curso gratuito sobre pruebas de penetración y hacking ético dirigido a usuarios con un nivel intermedio. En esta oportunidad traemos un nuevo curso de pentesting , pero dirigido a usuarios con un nivel más avanzado. Impartido en inglés a través de la plataforma Cybrary , quienes realicen este curso titulado “Advanced Penetration Testing” verán distintos tipos de ataque realizados desde la web y que se aprovechan de vulnerabilidades de diversa índole, como son ataques de cross site scripting, inyección SQL e inclusión local y remota de archivos. Asimismo, los participantes también aprenderán trucos para la explotación de una red y el proceso posterior a la explotación, así como distintas técnicas de exfiltración de datos. Si bien no se exigen requisitos previos para realizar el curso, el mismo está pensado para pent

Nuevo Phishing de Netflix busca robar credenciales de acceso y datos de la tarjeta

Imagen
Campaña de phishing activa suplanta la identidad de Netflix para engañar a los usuarios y robar sus credenciales de acceso y los datos de su tarjeta de crédito. Con más de 140 millones de usuarios en todo el mundo, la imagen de Netflix sigue siendo utilizada por los cibercriminales para realizar campañas de ingeniería social en las que suplantan la identidad de la popular plataforma de streaming con el objetivo de robar información personal de usuarios desprevenidos. En el día de ayer llegó al laboratorio de ESET Latinoamérica un correo en el que se suplantaba la identidad de Netflix con un mensaje indicando al destinatario que era necesario verificar su información de inicio de sesión debido a que se había registrado una actividad sospechosa en su cuenta. Falso correo que suplanta identidad de Netflix solicita al destinatario verificar la cuenta debido a que se detectó actividad inusual. A simple vista, un usuario desprevenido podría suponer que se trata de un correo le

540 millones de registros de usuarios de Facebook expuestos en servidores mal configurados

Además de la exposición de datos de usuarios en servidores Amazon mal configurados, esta semana se conoció que la compañía solicitaba a los usuarios la contraseña de las direcciones de correo como parte del proceso de verificación de nuevas cuentas. La última semana no ha sido la mejor para Facebook. La primera mala noticia que se conoció esta semana fue que la red social ha estado solicitando a nuevos usuarios la dirección y la contraseña de sus cuentas de correo como parte del proceso de verificación para registrar nuevas cuentas; lo cual supone un riesgo la seguridad de los usuarios. La segunda mala noticia, que se hizo pública en el día de ayer y que también tiene como protagonista a Facebook, es el hallazgo de más de 540 millones de registros de usuarios que estaban alojados en servidores de Amazon sin protección. Registros de más de 540 millones de usuarios de Facebook expuestos de manera pública Ayer, investigadores de UpGuard revelaron que servidores utilizados por dos de

Están ofreciendo en foros herramientas para crear archivos RAR maliciosos

Imagen
Cibercriminales están ofreciendo en foros herramientas para crear archivos RAR maliciosos con diferentes tipos de malware que se aprovechan de la recientemente descubierta vulnerabilidad en WinRAR.  Desde que se hizo público el descubrimiento de una vulnerabilidad crítica en el software WinRAR , el pasado mes de febrero, investigadores han identificado distintos tipos de exploits que buscan aprovecharse de esta vulnerabilidad con objetivos que van desde instalar un backdoor hasta distribuir ransomware . En los últimos días hemos detectado la publicación en distintos foros de hacking de herramientas denominadas “builders” que permiten crear archivos maliciosos personalizados en formato .rar con el malware que el operador de la herramienta elija. Exploit builder para WinRAR es ofrecido a $99 por mes Como se puede apreciar en este ejemplo, los criminales la comercializan a través de distintos planes, que van desde su uso mensual por $99 o de por vida por $199. Este builder so