Latest Event Updates

Demi Lovato Snapchat hack | Hot pics Leaked

Posted on

Advertisements

ARRESTAN A 18 HACKERS INVOLUCRADOS EN ROBO DE CAJEROS AUTOMÁTICOS Y FRAUDE BANCARIO

Posted on

ORIGINAL CONTENT: https://noticiasseguridad.com/hacking-incidentes/arrestan-a-18-hackers-involucrados-en-robo-de-cajeros-automaticos-y-fraude-bancario/

El Departamento de Justicia de E.U. (DOJ) ha asestado un duro golpe al cibercrimen. Expertos en análisis de vulnerabilidades reportan que las autoridades americanas han arrestado a 18 hackers de diversos países presuntamente involucrados en múltiples fraudes financieros, robando decenas de millones de dólares tanto de los sistemas bancarios como de los usuarios.

El DOJ menciona que estos ciberciminales están implicados en el robo de cajeros automáticos y el lavado de dinero en al menos 17 estados de la unión americana.

Según los reportes de los expertos en análisis de vulnerabilidades, los hackers han sido acusados de cometer múltiples delitos, entre ellos el fraude bancario, fraude con dispositivos electrónicos, robo de identidad, entre otros. “Todos los acusados importaron dispositivos para el robo de tarjetas bancarias (conocidos como skimmers) de múltiples partes del mundo para desplegarlos en diferentes ubicaciones y extraer la información de las víctimas cuando ingresaban su tarjeta en la máquina”, declaró Geoffrey Berman, Fiscal de E.U. para el distrito sur de Nueva York.

Esta red de skimming consiguió la información de las tarjetas de pago de las víctimas mediante el uso de equipo tecnológico avanzado par después fabricar tarjetas de pago falsas con los datos de las víctimas para vaciar sus cuentas bancarias.

En caso de ser hallados culpables, los criminales enfrentarán cargos de conspiración para cometer fraude, conspiración para cometer fraude electrónico, robo de identidad agravado, entre otros. Cada uno de los acusados podría ser sentenciado hasta por 40 años de prisión.

Hace algunas semanas, especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) reportaron el hallazgo de una nueva variante de malware diseñada para explotar vulnerabilidades en los cajeros automáticos de Indian Banks para extraer la información de los usuarios. Este malware, identificado como ATMDtrack, permite a los actores de amenazas acceder y almacenar los datos de cada tarjeta cuando es insertada en los cajeros comprometidos. Al parecer los actores de amenazas que crearon este malware son miembros del grupo de hacking Lazarus Group, vinculado a las agencias de inteligencia de Corea del Norte.

DISPOSITIVOS MAC AFECTADOS POR ESTA NUEVA VARIANTE DE MALWARE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/dispositivos-mac-afectados-por-esta-nueva-variante-de-malware/

Un equipo de especialistas en hacking ético de la firma de seguridad Confiant ha revelado el hallazgo de una nueva variante de malware para Mac. Bautizado como Tarmac, esta cepa es distribuida mediante algunas campañas de publicidad maliciosa en países como E.U., Japón e Italia.

En su reporte, los investigadores mencionan que todo comienza usando la publicidad maliciosa, que redirige a la víctima a un sitio infestado de ventanas emergentes ofreciendo actualizaciones de software de uso común (Adobe Flash Player, por ejemplo). Cuando la víctima descarga y ejecuta estas supuestas actualizaciones, se instala el malware de MacOS OSX/Shlayer, mismo que al final ejecutará la carga útil OSX/Tarmac.

“Esta es obviamente una instalación falsa de Adobe firmada con un certificado de desarrollador de Apple (2L27TJZBZM). Este certificado fue emitido por Fajar Budiarto, una entidad falsa”, agregan los expertos en hacking ético.

Esta campaña fue detectada desde enero de 2019, aunque en ese momento los investigadores no habían detectado el código malicioso de Tarmac. Es muy común que los desarrolladores de malware firmen sus creaciones con certificados de desarrollador de Apple, pues es más fácil que otros métodos y permite que su código esquive algunas de las implementaciones de seguridad más utilizadas en un sistema, como XProject o Gatekeeper.

En el informe, los expertos señalan que los servidores de comando y control (C&C) de los operadores de la campaña se encontraban inactivos al momento de la investigación, añadiendo que las muestras de malware analizadas eran algo antiguas. No obstante, es probable que los criminales sólo hayan cambiado de infraestructura y que esta campaña siga activa.

Debido a que en análisis fue realizado cuando los servidores C&C ya estaban inactivos, no fue posible para los expertos conocer todas las características del malware. “Sabemos que Tarmac recopila información sobre el sistema objetivo para enviarla a los hackers, aunque no sabemos qué comandos admite este malware”, añadieron los expertos en hacking ético.

Aunque no parece una táctica demasiado sofisticada, expertos del Instituto Internacional de Seguridad Cibernética (IICS) afirman que el uso de publicidad maliciosa y ventanas emergentes sigue siendo altamente efectivo para la distribución de esta clase de malware. Como medida de seguridad, se recomienda a los usuarios evitar hacer clic en enlaces sospechosos que pudieran redirigirlos a páginas maliciosas.

FACEBOOK LIBRA PODRÍA LLEGAR A SU FIN; MASTERCARD, VISA, EBAY, STRIPE Y MERCADO PAGO ABANDONAN EL PROYECTO

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/facebook-libra-podria-llegar-a-su-fin-mastercard-visa-ebay-stripe-y-mercado-pago-abandonan-el-proyecto/

Al parecer uno de los proyectos más ambiciosos de Facebook se está quedando sin apoyo. Especialistas en ciberseguridad reportan que algunas grandes compañías de gestión de pagos, como MasterCard, Visa, eBay, Stripe y Mercado Pago han decidido abandonar el Proyecto Libra, la criptomoneda desarrollada por la red social.

Al parecer estas compañías están siguiendo el ejemplo de PayPal, que en días anteriores anunció que abandonaría el proyecto. Expertos de Financial Times consideran que este es un severo golpe contra Facebook y sus intenciones de desarrollar un medio de pago de uso masivo y global. A excepción de la firma neerlandesa PayU, todas las compañías de gestión de pagos que habían mostrado interés en Libra ya han abandonado el proyecto.

Otro factor a considerar es el estricto escrutinio bajo el que se encuentra este proyecto, pues legisladores, empresarios y entidades reguladoras aún tienen demasiadas dudas al respecto del uso de los activos virtuales y su potencial impacto en la economía de una nación. Para atender algunas de estas inquietudes, Mark Zuckerberg comparecerá ante la Cámara de Representantes de E.U. el próximo 23 de octubre.

Por otra parte, algunos miembros de la comunidad de la ciberseguridad consideran que las características de las criptomonedas las convierten en un medio eficiente para el lavado de dinero derivado de actividades criminales, además creen que Libra no será la excepción.

A través de The Libra Association, entidad que Facebook instauró para administrar cualquier asunto relacionado con el proyecto, la red social declaró: “Apreciamos el apoyo para la consolidación del Proyecto Libra; a pesar de que la estructura del proyecto pueda variar con el tiempo creemos firmemente que lograremos consolidar una red de pagos estable y creciente”.

Por su parte, David Marcus, encargado del proyecto Libra, afirmó que Facebook ha interpretado este incidente como una “liberación”, agregando que no hay nada escrito sobre el destino de la criptomoneda. Marcus fungía como presidente de PayPal antes de unirse a Facebook.

Hace algunos días, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) reportaron que el Ministerio de Finanzas de Francia anunció una especie de boicot en contra del uso de Libra en toda la Unión Europea, por lo que la comunidad de la ciberseguridad y entusiastas de los activos virtuales prevén un futuro incierto para este proyecto.

NUEVA VARIANTE DE MALWARE QUE INFECTA EL SOFTWARE DE LOS CAJEROS AUTOMÁTICOS NCR

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/nueva-variante-de-malware-que-infecta-el-software-de-los-cajeros-automaticos-ncr/

Acorde a especialistas en forense digital, el grupo de hackers identificado como FIN7 ha desarrollado una nueva herramienta maliciosa, capaz de entregar cargas útiles directamente en la memoria del sistema objetivo, además de incluir un módulo que se conecta al software de administración remota utilizado por NCR Corporation, compañía fabricante de cajeros automáticos.

Los expertos, miembros del equipo de investigación Mandiant, de la firma de seguridad FireEye, bautizaron a este malware como BOOSTWRITE, y mencionan que algunas de las muestras que han recolectado de este malware son capaces de entregar más de una carga útil, incluyendo el peligroso backdoor conocido como Carbanak, frecuentemente asociado a las actividades de estos hackers.

Además, los expertos en forense digital mencionan que BOOSTWRITE entrega un troyano de acceso remoto (RAT), identificado como RSFSNIFFER, que descifra las cargas útiles usando las claves enviadas por los hackers desde el lanzamiento del malware. “El malware usa una técnica de secuestro de búsqueda de DLL para cargar sus propias DDL maliciosas en la memoria del sistema objetivo, permitiéndole descargar el vector de inicialización y la clave para descifrar las cargas integradas”, mencionan los expertos.

Al final, cuando la clave de cifrado y el vector de inicialización han sido descargados, BOOSTWRITE descifra las cargas útiles y comprueba que el proceso se haya completado exitosamente. De ser así, millones de usuarios de cajeros automáticos de todo el mundo podrían estar expuestos.

Las actividades de FIN7 (también identificado como Cobalt o Carbanak) fueron detectadas por primera vez a mediados de 2015, atacando específicamente algunas instituciones bancarias y terminales de punto de venta para obtener ganancias gracias al peligroso backdoor Carbanak.

A pesar de que hace algunos meses una operación internacional permitió el arresto de algunos líderes de este grupo, expertos en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que FIN7 ha logrado consolidar nuevos liderazgos e incluso desarrollar nuevas variantes de ataque, incluyendo el uso de nuevas cepas de malware, como BOOSTWRITE. Además de FireEye, otras firmas de seguridad, como Kaspersky Labs, afirman haber detectado múltiples campañas de hacking ligadas a FIN7, que ha estado empleando variantes de malware como CARBANAK y BABYMETAL, por lo que es altamente probable que esta agrupación de cibercriminales siga evolucionando.

18 HACKERS ARRESTED ARE INVOLVED IN ATM THEFT AND BANK FRAUD

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/10/14/18-hackers-arrested-are-involved-in-atm-theft-and-bank-fraud/

The US Department of Justice (DOJ) has dealt a severe blow to cybercrime. Vulnerability testing experts reported that American authorities have arrested 18 hackers from various countries allegedly involved in multiple financial frauds, stealing tens of millions of dollars from both banking and users.

The DOJ mentions that these cyberciminals are involved in the theft of ATMs and money laundering in at least 17 American states.

According to reports from vulnerability testing experts, all of these hackers have been accused of committing multiple crimes, including bank fraud, electronic device fraud, identity theft, among others. “All defendants were found importing devices for the theft of bank cards (known as skimmers) from multiple parts of the world to deploy them in different locations and extract the victim’s information when they entered their card in the machine”, said Geoffrey Berman, US Attorney for the Southern District of New York.

This skimming network obtained the payment card information of the victims by using advanced technology equipment after manufacturing fake payment cards with the data of the victims to empty their bank accounts.

If they’re found guilty, the criminals will face charges of conspiracy to commit fraud, conspiracy to commit electronic fraud, aggravated identity theft, among other felonies. Each of the defendants could be sentenced to up to 40 years in prison.

A few weeks ago, vulnerability testing specialists from the International Institute of Cyber Security (IICS) reported the finding of a new variant of malware designed to exploit vulnerabilities at Indian Banks ATM machines to extract users’ information. This malware, identified as ATMDtrack, allows threat actors to access and store each card’s data when it is inserted at the compromised ATM machine. Apparently the threat actors who created this malware are members of the infamous Lazarus hacking group, linked to North Korean intelligence agencies.

MAC DEVICES AFFECTED BY THIS NEW DANGEROUS MALWARE VARIANT

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/10/14/mac-devices-affected-by-this-new-dangerous-malware-variant/

A team of ethical hacking specialists from security firm Confiant has revealed the discovery of a new malware variant for Mac devices. Dubbed Tarmac, this strain is distributed through some malicious advertising campaigns in countries such as the US, Japan and Italy.

In their report, the researchers mention that it all starts using malicious advertising, which redirects the victim to an infested pop-up site offering commonly used software updates (Adobe Flash Player, for example). When the victim downloads and runs these alleged updates, the MacOS OSX/Shlayer malware is installed, which will eventually run the OSX/Tarmac payload.

“This is obviously a fake Adobe installation signed with an Apple developer certificate (2L27TJZBZM). This certificate was issued by Fajar Budiarto, a fake entity,” the ethical hacking experts added.

This campaign was detected since January 2019, although at that time researchers had not detected Tarmac’s malicious code. It is very common for malware developers to sign their creations with Apple developer certificates, as it is easier than other methods and allows their code to bypass some of the most commonly used security implementations in a system, such as XProject or Gatekeeper.

In the report, experts note that the command and control (C&C) servers of the campaign operators were inactive at the time of the investigation, adding that the malware samples analyzed were somewhat old. However, it is likely that criminals have only changed infrastructure and this campaign will remain active.

The analyses were performed when the C&C servers were already down, so it was not possible for experts to know all the features of the malware. “We know that Tarmac collects information about the target system and send it to the hackers, although we don’t know which commands this malware supports,” the ethical hacking experts added.

Although it does not seem like an overly sophisticated tactic, experts from the International Institute of Cyber Security (IICS) claim that the use of malicious advertising and pop-ups remains highly effective for the distribution of this kind of malware. As a security measure, users are advised to avoid clicking on suspicious links that could redirect them to malicious pages.