Latest Event Updates

$MIAMI VICE$ GOBIERNO DE FLORIDA PAGA MÁS DE 185 MIL DÓLARES A HACKERS, OTRA VEZ

Posted on Updated on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/miami-vice-gobierno-de-florida-paga-mas-de-185-mil-dolares-a-hackers-otra-vez/

Un nuevo incidente de seguridad acaba de ser reportado; acorde a especialistas en protección de datos, el condado de Collier, Florida, fue víctima de una campaña de phishing desplegada a finales de 2018. Gracias a la poca astucia de los funcionarios públicos, el gobierno local perdió alrededor de 180 mil dólares, dinero que fue entregado a un grupo de hackers.

Este incidente, que el FBI clasificó como un “ataque de correo electrónico empresarial”, ocurrió en diciembre de 2018. Los atacantes se enfocaron en el dinero de las reservas del condado, que fue transferido de forma electrónica a una cuenta bancaria presuntamente controlada por Quality Enterprise USA Inc., compañía que ha prestado diversos servicios para el gobierno local. En otras palabras, los atacantes engañaron a los empleados haciéndose pasar por contratistas para que se realizaran las transferencias electrónicas.

“Contactamos a la Oficina del Sheriff del condado inmediatamente después de detectar las operaciones, perpetradas por un grupo de defraudadores”, menciona un comunicado del condado. “Las autoridades locales se encuentran investigando este incidente en colaboración con el FBI”, añade el comunicado.

Acorde a los primeros informes revelados por los expertos en protección de datos del FBI, el ataque habría sido operado desde el extranjero, aunque no se menciona de forma explícita a un posible culpable. Además, se ha revelado que las transferencias electrónicas fueron recuperadas gracias a las pólizas de seguro contratadas por el condado.

Los expertos en protección de datos han hecho énfasis en que no ocurrió ninguna brecha de datos o violación de seguridad en los sistemas informáticos de Collier; “los atacantes no obtuvieron acceso a nuestros sistemas de correo electrónico o redes informáticas, tampoco fue detectada la presencia de alguna variante de software malicioso”, mencionaron. “Seguimos trabajando activamente para mejorar nuestras políticas y protocolos de seguridad, prevención, detección y contención de incidentes de ciberseguridad”, agregaron los expertos que trabajan con las autoridades locales.

El aumento en los reportes de intentos de phishing contra organizaciones gubernamentales ha llamado la atención del gobierno de E.U., que ya se muestra preocupado por el potencial de éxito que estos ataques tienen. Por su parte, los administradores del condado de Collier mencionan que ya han sido implementadas algunas mejoras en sus sistemas de seguridad, no obstante, el factor humano deberá permanecer alerta ante potenciales amenazas en el futuro.

Quality Enterptises es una compañía que trabaja de cerca con múltiples entidades gubernamentales, por lo que es relativamente comprensible que los atacantes hayan seleccionado la imagen de esta compañía para engañar a los empleados del condado de Collier. Como medida de prevención, directivos de la compañía han aconsejado a sus clientes dar seguimiento a cualquier solicitud de transferencia bancaria de apariencia sospechosa; además, la compañía recomienda capacitar al personal encargado de esas áreas para aprender a distinguir contenido malintencionado y legítimo.

Desafortunadamente esta no es la primera ocasión en la que ocurre un incidente similar en Florida. Hace algunos meses especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron una compleja campaña de phishing que provocó pérdidas por casi un millón de dólares para el gobierno de la ciudad de Naples. El dinero se habría enviado a una cuenta presuntamente operada por Wight Construction Group, contratista del gobierno de la ciudad, usando llamadas y correos electrónicos fraudulentos.

Advertisements

GOOGLE NEST CAM: CUALQUIERA PUEDE ESPIARLO A TRAVÉS DE ESTE DISPOSITIVO, INCLUYENDO A GOOGLE Y A LOS HACKERS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/google-nest-cam-cualquiera-puede-espiarlo-a-traves-de-este-dispositivo-incluyendo-a-google-y-a-los-hackers/

Especialistas en seguridad de aplicaciones web reportan la presencia de una serie de vulnerabilidades en las cámaras de seguridad domésticas Google Nest Cam que, de ser explotadas, podrían permitir a un hacker tomar control del dispositivo, ejecutar código arbitrario e incluso desconectarlo, siempre y cuando el atacante esté conectado a la misma red que la cámara.

Esta cámara integra diversos servicios y plataformas, como el sistema operativo Android, Google Assistant, tecnología de reconocimiento facial, entre otras características. Los encargados de descubrir las vulnerabilidades son Lilith Wyatt y Claudio Bozzato, de la firma Cisco Talos.

En su reporte, los especialistas en seguridad de aplicaciones web mencionan que estos dispositivos emplean el protocolo Weave para la configuración y las comunicaciones iniciales a través de TCP, Bluetooth y UDP. “Casi todas las fallas se encuentran en el binario de la cámara”, agregan los expertos. En total fueron halladas ocho vulnerabilidades, de las cuales tres son fallas de denegación de servicio consideradas críticas que los atacantes podrían explotar para desactivar las cámaras, dos fallas de ejecución de código y tres vulnerabilidades de filtración de información confidencial.

Los dos errores más severos, identificados como CVE-2019-5035 y CVE-2019-5040, son fallas de divulgación de información confidencial que pueden activarse mediante el envío de paquetes especialmente diseñados para forzar un código de emparejamiento de fuerza bruta, comprometiendo por completo un dispositivo. Estas vulnerabilidades recibieron puntajes de 9.0 y 8.2 en la escala del Common Vulnerability Scoring System (CVSS).

Acorde a los expertos en seguridad de aplicaciones web, después de configurar por primera vez un dispositivo Nest, los usuarios buscan un código QR o una clave de seis dígitos impresa en el dispositivo; esta clave se usará como secreto compartido para la autenticación JPAKE durante el proceso de emparejamiento. “La cuestión es que estos códigos no cambian nunca, ni siquiera reiniciando el dispositivo, esto brinda a los actores de amenazas el tiempo suficiente para aplicar fuerza bruta y conseguir el acceso”, mencionan los especialistas.

El resto de las vulnerabilidades recibieron puntajes de 7.5 y menores en la escala CVSS. Entre estas, destaca una falla de emparejamiento de Weave que podría filtrar información confidencial; esta falla ha sido identificada como CVE-2019-5034.

La principal vulnerabilidad DoS (CVE-2019-5037) consiste en el envío de un paquete especialmente diseñado para causar desbordamiento de enteros y lectura fuera de los límites en la memoria no asignada, resultando en la condición de denegación de servicio.

Por otra parte, la vulnerabilidad CVE-2019-5038 es una falla que permite la ejecución de código presente en el comando print-tlv de la herramienta Weave que puede desencadenar un desbordamiento de búfer; “la vulnerabilidad puede ser explotada engañando al usuario para que ejecute el comando especialmente diseñado”, mencionaron los expertos.

Acorde a los especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) el dispositivo afectado es la cámara Nest Labs IQ Indoor versión 4620002; se recomienda a los usuarios verificar la instalación de los parches lanzados por la compañía. Esta clase de cámaras de seguridad son uno de los dispositivos de Internet de las Cosas (IoT) que más errores de seguridad presentan. Apeas hace algunas semanas se detectó una falla en la cámara de seguridad Amcrest que permitía a los hackers escuchar de forma remota el audio de la cámara sin necesidad de autenticación.

APPLE SE HA VUELTO A EQUIVOCAR; NUEVO JALIBREAK DE IOS 12.4 DISPONIBLE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/apple-se-ha-vuelto-a-equivocar-nuevo-jalibreak-de-ios-12-4-disponible/

Alguien podría perder su empleo debido a un desastroso descuido. Especialistas en análisis de vulnerabilidades detectaron que, por error, Apple eliminó un parche de seguridad en iOS 12.4, la más reciente versión de su sistema operativo, lo que podría conducir a un jailbreak explotando una vulnerabilidad recientemente corregida.

El jailbreak es un método de hacking que permite a los usuarios obtener una escalada de privilegios en un dispositivo para eliminar algunas restricciones de software instaladas por las compañías, en este caso Apple. Usualmente los hackers recurren a parches de kernel que permitan instalar aplicaciones no disponibles en las plataformas oficiales, entre otras actividades.

Durante el fin de semana algunos hackers se dieron cuenta de dicha vulnerabilidad había aparecido nuevamente en el sistema operativo, por lo que decidieron diseñar un nuevo jailbreak; al final fue el experto en análisis de vulnerabilidades conocido como ‘Pwn20wnd’ el encargado de crear este jailbreak, haciéndolo disponible para todo el público y mencionando que éste es funcional en cualquier dispositivo de Apple que opere con la última versión de iOS o cualquier versión del sistema anterior a iOS 12.3.

El hacker publicó el código de su jailbreak en GitHub el fin de semana, además ha estado realizando algunas modificaciones. El jailbreak está disponible de forma gratuita para cualquier interesado, aunque Pwn20nd solicita donaciones vía Patreon y PayPal.

Expertos en análisis de vulnerabilidades han encontrado algunas características interesantes en este jailbreak. Para empezar, los hackers usualmente tratan estos desarrollos con discreción, tratando de evitar que las compañías los descubran. No obstante, el hacker decidió hacer público su trabajo después de detectar la aparición de la vulnerabilidad. Jonathan Levin, especialista en ciberseguridad, afirma que este jailbreak podría traer consecuencias indeseables para los usuarios de Apple. Según el experto, este método expone a los usuarios a decena de riesgos de seguridad y explotación de vulnerabilidades. Además existe el riesgo de que este error pueda ser explotado para instalar software de espionaje o cualquier otro código malicioso en un iPhone.

Otra variable que representa un riesgo potencial para los usuarios de Apple es la decisión del hacker de hacer público este jailbreak pues, empleando este método, actores de amenazas con los conocimientos y habilidades suficientes podrían comprometer la seguridad de las aplicaciones disponibles en App Store, la plataforma oficial de Apple. “Recientemente fue revelado un jailbreak para iOS 12.4; se recomienda a los usuarios mantenerse alertas y tener cuidado con las aplicaciones disponibles en la tienda de Apple, pues cualquiera podría incluir una copia del jailbreak” menciona el experto.

Acorde a especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) el jailbreak ya ha sido probado y parece ser completamente funcional explotando la vulnerabilidad de la actualización iOS 12.4. Hasta el momento la compañía no ha emitido una declaración oficial respecto a este incidente, por lo que el error sigue sin ser corregido. Se espera que en las próximas horas o a más tardar en un par de días.

Hace un par de meses, durante el lanzamiento de la versión beta del nuevo sistema operativo iOS 13, un grupo de hackers logró desarrollar un jailbreak para este nuevo sistema, apenas un día después del comienzo de la prueba beta, lo que demuestra lo complicado que se ha vuelto para las compañías mantenerse un paso delante de los hackers.

$MIAMI VICE$ FLORIDA GOVERNMENT PAYS OVER $185K USD TO HACKERS, AGAIN

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/20/miami-vice-florida-government-pays-over-185k-usd-to-hackers-again/

A new security incident has just been reported; according to data protection specialists, Collier County, in Florida, was the victim of a phishing campaign deployed in late 2018. Thanks to the little cybersecurity knowledge of public officials, the local government lost about $180k USD, money that was handed over to a hacker group.

This incident, which the FBI classified as a “business email compromising”, occurred in December 2018. The attackers focused on money from county reserves, which was transferred electronically to a bank account allegedly controlled by Quality Enterprise USA Inc., a company that has provided various services for the Collier government. In other words, the attackers tricked employees posing as contractors to make them perform electronic transfers.

“We contacted the county Sheriff’s Office immediately after we detected the operations, perpetrated by a group of fraudsters,” a county statement mentions. “Local authorities are investigating this incident in collaboration with the FBI,” the statement adds.

According to early reports released by FBI data protection experts, the attack would have been operated from abroad, although a potential culprit is not explicitly mentioned. In addition, it has been revealed that electronic transfers were recovered thanks to insurance policies hired by the county.

Data protection experts have emphasized that no data breach or security violation occurred in Collier’s computer systems; “Attackers did not gain access to our email systems or computer networks, nor was the presence of any variant of malware detected,” they said. “We continue to work actively to improve our policies and protocols for security, prevention, detection and containment of cybersecurity incidents,” added experts working with local authorities.

The increase in reports of phishing attempts against government organizations has caught the attention of the U.S. president administration, which is already concerned about the potential for success these attacks. As for the county, the local administrators mention that some improvements to their security systems have already been implemented; however, the human factor must remain vigilant for potential threats in the future.

Quality Enterptises is a company that works closely with multiple government entities, so it is relatively understandable that the attackers have selected the image of this company to deceive Collier County employees. As a prevention measure, company executives have advised their clients to follow up on any suspicious-looking bank transfer request; in addition, the company recommends them training their staff in those areas to learn how to distinguish malicious and legitimate content.

Unfortunately this is not the first time a similar incident occurs in a Florida city. A few months ago data protection specialists from the International Institute of Cyber Security (IICS) reported a complex phishing campaign that caused nearly $1 million USD losses to the Naples city government. The money would have been sent to an account allegedly operated by Wight Construction Group, a city government contractor, using fraudulent calls and emails.

GOOGLE NEST CAM: GOOGLE AND HACKERS CAN SPY ON YOU THROUGH THESE DEVICES

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/20/google-nest-cam-google-and-hackers-can-spy-on-you-through-these-devices/

Web application security specialists report the presence of a number of vulnerabilities in Google Nest Cam home security cameras that, if exploited, could allow a hacker to take control of the device, execute arbitrary code and even disconnect it, as long as the attacker is connected to the same network as the camera.

This camera integrates various services and platforms, such as the Android operating system, Google Assistant, facial recognition technology, among other features. Lilith Wyatt and Claudio Bozzato of Cisco Talos were in charge of the investigation.

In their report, web application security specialists mention that these devices use the Weave protocol for initial configuration and communications over TCP, Bluetooth, and UDP. “Almost all flaws are found in the camera binary”, the experts added. In total, eight vulnerabilities were found, three of which are denial-of-service flaws considered critical that attackers could exploit to disable cameras and two are code execution flaws and three confidential information leaking exploits.

The two most severe errors, identified as CVE-2019-5035 and CVE-2019-5040, are confidential information disclosure failures that can be triggered by sending packages specially designed to force a brute force pairing code, completely compromising a device. These vulnerabilities received scores of 9.0 and 8.2 on the Common Vulnerability Scoring System (CVSS) scale.

According to web application security experts, after first setting up a Nest device, users search for a QR code or six-digit key printed on the device; this key will be used as a shared secret for JPAKE authentication during the peering process. “The point is that these codes never change, even by rebooting the device, this gives the threat actors enough time to apply brute force and get access,” the specialists say.

All other vulnerabilities received scores of 7.5 and lower on the CVSS scale. These include a Weave peering flaw that could leak sensitive information; this flaw has been identified as CVE-2019-5034.

The main DoS vulnerability (CVE-2019-5037) is the sending of a package specially designed to cause integer overflow and out-of-bounds reading in unallocated memory, resulting in the denial of service condition.

On the other hand, the CVE-2019-5038 vulnerability is a flaw that allows the execution of code present in the print-tlv command of the Weave tool that can trigger a buffer overflow; “The vulnerability can be exploited by tricking the user into executing the specially designed command,” the experts said.

According to the web application security specialists of the International Institute of Cyber Security (IICS) the affected device is the Nest Labs IQ Indoor camera version 4620002; users are encouraged to verify the installation of the patches released by the company. These kinds of security cameras are one of the most secure Internet of Things (IoT) devices. Just a few weeks ago an Amcrest security camera failure was detected that allowed hackers to remotely listen to camera audio without authentication.

APPLE HAS MADE A BIG MISTAKE; NEW IOS 12.4 JALIBREAK AVAILABLE NOW

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/08/20/apple-has-made-a-big-mistake-new-ios-12-4-jalibreak-available-now/

Someone could lose their job due to a disastrous oversight. Vulnerability testing specialists found that Apple accidentally removed a security patch in iOS 12.4, the latest version of its operating system, which could lead to a jailbreak by exploiting a recently corrected vulnerability.

Jailbreak is a hacking method that allows users to get a privilege escalation on a device to remove some software restrictions installed by companies, in this case Apple. Usually hackers resort to kernel patches that allow applications not available on official platforms to be installed, among other activities.

Over the weekend some hackers realized that vulnerability had reappeared in the operating system, so they decided to design a new jailbreak; in the end it was the vulnerability testing expert known as ‘Pwn20wnd’ who created this jailbreak, making it publicly available and mentioning that it is functional on any Apple device that trades with the latest version of iOS or any version of the system prior to iOS 12.3.

The hacker posted the code for his jailbreak on GitHub over the weekend, plus he’s been making some modifications. Jailbreak is available free of charge to anyone interested parties, although Pwn20nd requests donations via Patreon and PayPal.

Experts in vulnerability testing have found some interesting features in this jailbreak. First, hackers usually treat these developments discreetly, trying to prevent companies from discovering them. However, the hacker decided to make their work public after detecting the occurrence of the vulnerability. Cybersecurity specialist Jonathan Levin says this jailbreak could bring undesirable consequences for Apple users. According to the expert, this method exposes users to multiple security risks and vulnerabilities exploitation. In addition there is a risk that this error may be exploited to install spying software or any other malicious code on an iPhone.

Another variable that poses a potential risk to Apple users is the hacker’s decision to make this jailbreak publicly available because, using this method, threat actors with sufficient knowledge and skills could compromise the security of apps available on the App Store, Apple’s official platform. “Recently a jailbreak was revealed for iOS 12.4; Users are advised to stay alert and be wary of the apps available in the Apple Store, as anyone might include a copy of the jailbreak”, mentioned by the expert.

According to specialists in vulnerability testing from the International Institute of Cyber Security (IICS) the jailbreak has already been tested and appears to be fully functional exploiting the vulnerability of the iOS 12.4 update. So far the company has not issued an official statement regarding this incident, so the error remains uncorrected. It is expected in the next few hours or no later than a couple of days.

A couple of months ago, during the release of the beta version of the new iOS 13 operating system, a group of hackers managed to develop a jailbreak for this new system, just one day after the start of the beta test, demonstrating how complicated it has become for most companies stay one step ahead of hackers.