Entradas

Mostrando entradas de abril, 2021

Bug de Whatsapp vulnerable a ataques Man in the Disk

Imagen
  WhatsApp   ha tenido que abordar recientemente dos vulnerabilidades que afectaban a su aplicación para   Android . Podrían haber sido explotadas para ejecutar código malicioso de forma remota e incluso comprometer las comunicaciones cifradas. Este   bug   afecta a los dispositivos que utilizan versiones de Android iguales o inferiores a la 9 , llevando a cabo lo que se conoce como un ataque  « Man in the disk «. Este tipo de ataque comparte similitudes con la conocido « Man in the middle «, habiendo ciertas diferencias entre ellos. Entonces,  ¿Qué es un ataque man in the disk? Lo primero que se debe saber es que  Android  cuenta un almacenamiento compartido llamado “ Almacenamiento externo ”. Una aplicación debe solicitar  permiso  al usuario para acceder a este almacenamiento. Estos privilegios no se suelen considerar como peligrosos y casi todas las aplicaciones los solicitan. Sin embargo, el hecho de que se comparta esta zona de almacenamiento entre las aplicaciones podría ser úti

Ransomware apunta a vulnerabilidades de VMWare ESXi para cifrar discos

Imagen
  Al menos dos bandas importantes de   ransomware   están abusando de las vulnerabilidades del producto VMWare ESXi para tomar el control de máquinas virtuales implementadas en entornos empresariales y cifrar sus discos duros virtuales. Los ataques,  vistos por primera vez en octubre pasado , se han relacionado con intrusiones llevadas a cabo por un grupo delictivo que implementó el ransomware  RansomExx . Según varios investigadores de seguridad , la evidencia sugiere que los atacantes utilizaron  CVE-2019-5544  y  CVE-2020-3992 ,  dos vulnerabilidades  en VMware ESXi. Ambos errores afectan el  Service Location Protocol (SLP) , un protocolo utilizado por dispositivos en la misma red para descubrirse entre sí; también se incluye con ESXi. Las vulnerabilidades permiten a un atacante en la misma red enviar solicitudes SLP maliciosas a un dispositivo ESXi y tomar el control de él, incluso si el atacante no ha logrado comprometer el servidor VMWare vCenter al que suelen informar las instan

TeamViewer y los riesgos de seguridad asociados a esta popular herramienta

Imagen
  A principios de marzo, un   atacante fue descubierto intentando modificar los componentes en un sistema para tratamiento del agua en una planta potabilizadora   en Florida, Estados Unidos. Al parecer, el responsable detrás de este ataque logró acceder a una de las computadoras a través de la herramienta para el acceso remoto TeamViewer, que era utilizada por los operadores de esta planta que suministra agua potable  a unos 15.000 habitantes para resolver problemas de forma remota o con el propósito de monitorear los sistemas. De esta manera, intentó —sin éxito— modificar los niveles de una sustancia utilizada como agente limpiador del agua, lo que podría haber provocado el envenenamiento de la misma. Si bien este incidente no pasó a mayores gracias a restricciones lógicas en los sistemas que realizan estas mediciones, este tipo de software vuelve a estar bajo el ojo del mundo de la seguridad. TeamViewer es uno de los software para control remoto de dispositivos más populares. Al igua

Gran operación del FBI para intentar frenar a los hackers chinos

Imagen
  Un tribunal de Houston (Texas, USA) autorizó una operación del FBI para "copiar y eliminar" puertas traseras de cientos de servidores de correo electrónico de Microsoft Exchange en USA. Los hackers chinos le hicieron un daño considerable a Microsoft Exchange. Microsoft Exchange Server  es un servidor de correo y un servidor de calendario desarrollado por Microsoft. Se ejecuta exclusivamente en sistemas operativos  Windows Server.   Esto sucede meses después de que los piratas informáticos utilizaran 4 vulnerabilidades no descubiertas anteriormente para atacar miles de redes.   El Departamento de Justicia anunció la operación, que calificó de " exitosa".   Hafnium   En marzo 2021, Microsoft descubrió un nuevo grupo de piratas informáticos patrocinado por China, Hafnium, dirigido a servidores Exchange que se ejecutan desde redes de empresas.    Hafnium es un grupo de ciberespionaje, " altamente calificado y sofisticado ", y  Microsoft nombró a Hafnium  com

Tras Facebook, ahora filtran datos de 500 millones de usuarios de LinkedIn

Imagen
  No paramos con las filtraciones. Este fin de semana se produjo una enorme filtración de datos de usuarios de Facebook, con 533 millones de registros, 11 millones de los cuales pertenecen a personas de España. Entre los datos se encontraba el nombre completo, teléfono, ciudad, trabajo, e incluso el correo. Ahora, una filtración similar ha afectado a  LinkedIn . En concreto, los datos de  500 millones de usuarios de LinkedIn  han sido recopilados y están a la venta en Internet. La base de datos de la  web para buscar trabajo  ha sido descubierta por CyberNews, donde además los hackers han ofrecido un registro de  2 millones de personas  como prueba de la existencia de la base de datos. Nombre, teléfonos, email y más filtrado desde Linkedin Entre los datos que aparecen en la filtración se encuentran las  ID de LinkedIn de cada usuario, nombre completo, números de teléfono, direcciones de correo electrónico, números de teléfono, género , enlaces a otros perfiles de LinkedIn, enlaces a pe

533 millones de teléfonos de usuarios de Facebook públicos en Internet

Imagen
  A   principios de 2020 se explotó una vulnerabilidad   que permitía ver el número de teléfono vinculado a cada cuenta de Facebook, creando una   base de datos que contiene la información   de   533 millones   de usuarios en todos los países. Ya se ha verificado que   los datos son reales . Ya se puede consultar el número de teléfono  aquí . Si bien tienen un par de años, los datos filtrados podrían proporcionar información valiosa a los ciberdelincuentes que usan la información personal de las personas para hacerse pasar por ellos o estafarlos para que entreguen credenciales de inicio de sesión,  según Alon Gal , director de tecnología de la firma de inteligencia de delitos cibernéticos Hudson Rock, quien descubrió los datos filtrados en línea este sábado. Hasta ahora la filtración había sido  muy poco informada  pero hoy la situación se volvió mucho más preocupante. Hasta hace unos días, un bot de Telegram permitía consultar la base de datos por una tarifa baja, pero ahora  la base