Entradas

Mostrando entradas de 2023

#StopRansomware: la guía definitiva para combatir el #ransomware

Imagen
  Esta guía es una actualización de la   "Guía de ransomware"   publicada en 2020 por Agencia de Ciberseguridad (CISA) y del Centro de análisis e intercambio de información multiestatal (MS-ISAC), se desarrolló a través de   Joint Ransomware Task Force   y forma parte del esfuerzo denominado   #StopRansomware . El   ransomware   es una forma de malware diseñado para cifrar archivos en un dispositivo, dejándolos inutilizables a ellos y a los sistemas que dependen de ellos. Luego, los actores maliciosos exigen un rescate a cambio del descifrado. Con el tiempo, los actores maliciosos han ajustado sus tácticas de ransomware para que sean más destructivas e impactantes y también han extraído datos de las víctimas y las han presionado a pagar amenazándolas con revelar los datos robados. La aplicación de ambas tácticas se conoce como "doble extorsión". En algunos casos, los actores malintencionados pueden exfiltrar datos y amenazar con divulgarlos como única forma de extor

Pwn2Own 2023: hackean Samsung Galaxy S23 y Xiaomi 13 Pro

Imagen
  Investigadores de seguridad lograron hackear el Samsung Galaxy S23 dos veces durante el primer día del concurso de   Hacking Pwn2Own 2023 , centrado en el consumidor, en Toronto, Canadá. También hicieron demostraciones de exploits y cadenas de vulnerabilidades dirigidas a Zero-Days en el teléfono Xiaomi 13 Pro, así como impresoras, parlantes inteligentes, dispositivos de almacenamiento conectado a la red (NAS) y cámaras de vigilancia de Western Digital, QNAP, Synology, Canon, Lexmark y Sonos. Pentest Limited   fue el primero   en hacer una demostración de Zero-Day en el dispositivo insignia Galaxy S23 de Samsung explotando la debilidad de la validación de entrada incorrecta para obtener la ejecución del código, ganando U$S 50.000 y 5 puntos Master of Pwn. El equipo de STAR Labs SG   también aprovechó   una lista permisiva de entradas permitidas para hackear un Samsung Galaxy S23, ganando U$S 25.000 (la mitad del premio por la segunda ronda de apuntar al mismo dispositivo) y 5 puntos

Cómo pueden secuestrar tu cuenta de WhatsApp con tu número de teléfono

Imagen
 Para demostrar la importancia de activar la autenticación de dos pasos en WhatsApp, hicimos una prueba para ver si era posible secuestrar una cuenta con solo saber el número de teléfono asociado. Después de que   comprometieran el teléfono de Jeff Bezos   mediante un video malicioso enviado a través de WhatsApp, probablemente muchos de ustedes se hayan puesto a pensar en la seguridad de esta aplicación y en la de su propio teléfono, y se pregunten también si puede ser comprometido con facilidad. Hay muchas herramientas, consejos y trucos para proteger de los ciberdelincuentes a los dos mil millones de usuarios de WhatsApp, pero la verdad es que, si un actor malintencionado está lo suficientemente dedicado, hay poco que podamos hacer más que protegernos de la mejor manera posible y esperar que los atacantes se muevan hacia blancos más desprotegidos. Pero cuando se trata de WhatsApp, ¿hay algo más que podamos hacer para proteger nuestra cuenta? Los mensajes ya están cifrados, lo que sig

Consejos para analizar un código malicioso desarrollado en JavaScript

Imagen
  JavaScript, también conocido como “ JS ”, es un lenguaje de programación interpretado, orientado a objetos, y del tipo scripting (secuencia de comandos). Es ampliamente utilizado de forma legítima en el desarrollo de distintas aplicaciones, como aplicaciones web, aplicaciones para celulares, juegos, entre otros. Dado que este lenguaje puede ser interpretado por diferentes navegadores de Internet, los cibercriminales aprovechan esto para sus actividades maliciosas; por ejemplo, comprometiendo sitios legítimos de diferentes tópicos o temáticas e inyectando su propio código malicioso con el objetivo de que sea ejecutado por el navegador de una víctima al ingresar al sitio comprometido. Por otro lado, este lenguaje también puede ser utilizado para la creación de extensiones maliciosas dirigidas a distintos navegadores de Internet. Estas extensiones pueden ser capaces de realizar distintas acciones. Por ejemplo: Robar información sensible; po

Desenmascarando la extensión de un archivo según sus cabeceras

Imagen
Cómo ejecutar o leer un archivo no reconocido por el sistema operativo, identificando en su estructura algunos patrones como las cabeceras. Te habrá ocurrido que quisiste ejecutar un archivo desconocido, que fue hecho en otro sistema operativo, que parecía corrupto, o que tenía una extensión modificada o no tenía, directamente. Para poder ejecutarlo o leerlo, aunque no sea reconocido por el sistema operativo, se pueden analizar las estructuras básicas de ese archivo con extensión y función desconocidas, principalmente es útil identificar patrones como la cabecera. Te contamos algunas técnicas que puedes usar para ejecutar estos análisis. Podemos estudiar el archivo mediante su firma hexadecimal y deducir qué tipo de extensión posee para saber, luego, con qué tipo de aplicación intentar ejecutarlo o de qué manera poder leerlo. Existen varias aplicaciones que nos facilitarán este trabajo, sin embargo, en un principio analizaremos los códigos hexadecimales en forma manual, para comprender

La nueva falla del kernel StackRot Linux permite la escalada de privilegios

Imagen
Ha surgido información técnica sobre una vulnerabilidad grave que afecta a varias versiones del kernel de Linux y que podría activarse con "capacidades mínimas".   El problema de seguridad se conoce como StackRot (CVE-2023-3269) y puede usarse para comprometer el kernel y elevar los privilegios. Un parche está disponible para los núcleos estables afectados desde el 1 de julio y se esperan detalles completos sobre el problema junto con un código de explotación completo para finales de mes. El investigador de seguridad Ruihan Li descubrió e informó sobre la vulnerabilidad.   Explica en una publicación de hoy que afecta el subsistema de administración de memoria del kernel, un componente a cargo de implementar la memoria virtual y la paginación de demanda, la asignación de memoria para las necesidades del kernel y los programas de espacio del usuario, así como la asignación de archivos a la dirección de los procesos. espacio. StackRot afecta todas las configuraciones del kernel