Month: December 2013

Snapchat Hacked , dio acceso a telefonos ,prepárese para el spam

Posted on

Adicto a Snapchat mucho? Somos y supongo que lo que acaba de pasar? Un hacker descubrió una gran brecha en la seguridad con la aplicación de moda que básicamente permite a juego masivo de números de teléfonos celulares con los nombres en el que se puede crear cuentas falsas a granel por lo que dice ZDNet . Situación de hecho mierda.

¿Cómo afectará esto a la compañía millones de dólares? La brecha abierta hecho por AP de Snapchat ingeniería inversa para añadir a continuación, y explotar la opción “encontrar amigos” y generará los números y nombres de usuario de obtener la aplicación de cualquier teléfono que coincide con el registro.

Esto hará que sea para que el correo basura y el acecho o de perfiles es ahora posible.

La gente podría operar un servicio similar a ssndob.cc, donde usted podría pagar unos pocos dólares y obtener el número de teléfono y las redes sociales los perfiles de una persona, sólo por su nombre de usuario.

“[Snapchat podría haber arreglado este] mediante la adición de la limitación de velocidad; Snapchat puede limitar la velocidad de alguien puede hacer esto, pero hasta que se vuelven a escribir la función, que son vulnerables. Han tenido cuatro meses si no pueden volver a escribir diez líneas de código en ese momento deben despedir a su equipo de desarrollo. Esta explotación no habría aparecido si siguieron las mejores prácticas y se centró en la seguridad (que deberían ser, teniendo en cuenta los casos de uso de la aplicación).

Con todo esto dicho, ten cuidado y preparado para encaje falsas en el futuro cercano a menos que dejen esta locura en sus pistas.

http://iicybersecurity.com/ 

Jailbreak for iOS 7.0

Posted on

You can now download an untethered jailbreak for every iDevice running iOS 7.0 to 7.0.4, including the iPhone 5, iPhone 5S, and the latest iPad Air and iPad Mini. Early reports suggest that the Evasi0n jailbreak, released by the Evad3rs group, works perfectly — but due to malware and other possible issues, we cannot recommend that you install it.

There is a lot of controversy surrounding both the development and release of this first iOS 7 jailbreak, and an internal source at Evad3rs tells ExtremeTech that the jailbreak contains “Chinese malware” — a prominent placement that reportedly netted a “high six figure” payment for the Evad3rs. Furthermore, with iOS 7.1 due to land any day now, there is concern that the Evasi0n jailbreak gives up the zero-day vulnerability too soon, allowing Apple to quickly plug the hole. Never has an iOS jailbreak been so entangled by such a contentious crud storm. Read on to find out more.

The Evasi0n7 jailbreak, released last night by the Evad3rs, is an untethered jailbreak for all devices running iOS 7, from 7.0 to 7.0.4, and can be performed from any PC running Windows or OS X. This means that the iOS 7 jailbreak works for older devices like the iPhone 4 and 4S, but more importantly it supports the iPhone 5 and 5S, iPad 2 and later, iPod fifth gen and later, and the iPad Mini — Apple’s newer iDevices that, for various reasons including the newer A5, A6, and A7 SoCs and advanced security measures in the firmware and boot ROM, have proven very hard to jailbreak. Don’t get me wrong, the Evasi0n jailbreak is some seriously impressive work — but it’s the situation around the jailbreak that we need to discuss, before you go ahead and jailbreak your iPhone or iPad.

Evasi0n 7, iOS 7 jailbreak

Before we dive into the controversy surrounding the Evasi0n jailbreak of iOS 7, we should preface this by saying that there’s a lot of misinformation floating around right now. Due to the secretive (and as it turns out, highly lucrative) nature of jailbreaks, it’s hard to come by trusted and veritable sources of information. We’ll try our best to report what we know to be true, and rumors and reports that are probably true. That’s the best we can do at this point.

Cydia vs. China

The Chinese Taig app store
Taig
As you probably know, most jailbreaks (Evasi0n, Redsn0w) come bundled with Cydia — an alternative app store for jailbroken iPhones, iPads, and the iPod touch. This version of Evasi0n, however, comes with Taig — a Chinese app store. From our internal source, it seems that the Evad3rs negotiated with both app stores for inclusion in the jailbreak, but Taig offered more money, netting a payout for the Evad3rs that was “in the high six figures.” Cydia’s lead developer, Jay “Saurik” Freeman said on Twitter he simply couldn’t beat Taig’s offer: “… [The] closest I came had me potentially losing money I didn’t have.”

Since the jailbreak’s release, Evad3rs has come under fire because the Taig app store lists a lot of pirate software. While Cydia doesn’t prevent you from installing pirated software, it does try to discourage you. Furthermore, we’re told by our source at Evad3rs that the jailbreak contains “Chinese malware.” We’re not sure if this refers to the Taig app store itself, or if there’s another piece of nefarious software that’s hidden in the jailbreak. Until it’s entirely clear, you should probably refrain from installing the jailbreak.

Selling out

One of the overarching themes with the Evasi0n7 jailbreak, and probably the reason why there’s so much blood in the water, is that it was rushed out the door. According to the Evad3rs, Cydia’s Saurik, after being rebuffed, “was working with another group to release a jailbreak ahead of us.” Because there’s a lot of money to be made from jailbreaks (around $100k in donations, according to Saurik), there is a big incentive to be first. The Evad3rs’ six-figure deal with Taig was probably contingent on them being first, too.

Geohot, with his Xiaomi Mi3 smartphone
Geohot returns, with a Xiaomi Mi3 smartphone stuck to his forehead. Who can ever forget those penetrating eyes?
As for who the Evad3rs were competing against, it was none other than Geohot — George Hotz, of original iPhone, Limera1n, and PlayStation 3 jailbreak fame. Judging by his new Twitter account, it seems he was getting very close to releasing his own ra1n jailbreak. “Sale was never going to happen … actually registered the new ra1n domain last night… but congrats to evad3rs, i can’t always win :p”.

Considering the scrutiny that the Evasi0n jailbreak is under right now, though, it sounds like Geohot and Saurik should probably work together to release a clean, piracy-free jailbreak in the next few days or weeks — preferably after Apple has released iOS 7.1, which contains a number of eagerly awaited tweaks and fixes.

 

 

http://iicybersecurity.com/

Instituto Internacional de Seguridad Cibernética

Backdoor in RSA algorithm

Posted on Updated on

EMC-owned RSA Security has denied reports that the company had entered into secret contracts with the NSA worth $10 million to use the flaws Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG) as the default pseudorandom number generator for the company’s encryptions products.

Over the weekend, sources told Reuters that as part of the US National Security Agency’s (NSA) efforts to promote Dual_EC_DRBG, the use of the algorithm by RSA allowed the agency to point to its usage within government to help push for its inclusion in the National Institute of Standards and Technology’s Recommendation for Random Number Generation Using Deterministic Random Bit Generators (PDF).

“Recent press coverage has asserted that RSA entered into a ‘secret contract’ with the NSA to incorporate a known flawed random number generator into its BSAFE encryption libraries. We categorically deny this allegation,” RSA responded today in a blog post.

RSA said it made the decision to use Dual_EC_DRBG as the default in 2004, and that the algorithm was only one of a number of algorithms available to its users.

 

 

International Institute of Cyber Security
www.iicybersecurity.com

“RSA, as a security company, never divulges details of customer engagements, but we also categorically state that we have never entered into any contract or engaged in any project with the intention of weakening RSA’s products, or introducing potential ‘backdoors’ into our products for anyone’s use,” the company said.

Dual_EC_DRBG has been under fire as a questionable cryptographic algorithm for much of its existence. In November 2007, security expert Bruce Schneier detailed the flaws in the algorithm’s use of secret constants.

“If you know the secret numbers, you can predict the output of the random number generator after collecting just 32 bytes of its output,” Schneier wrote.

“To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG.”

In September, the National Institute of Standards and Technology (NIST) recommended against the use (PDF) of Dual_EC_DRBG. Following that recommendation, RSA did the same. Memos from the documents released by Edward Snowden, and seen by The New York Times, said that Dual_EC_DRBG contained a backdoor for the NSA.

Target hacked: 40 million card accounts breached

Posted on Updated on

Target is grappling with a data security nightmare that threatens to drive off holiday shoppers during the company’s busiest time of year.

The nation’s second largest discounter said Thursday that data connected to about 40 million credit and debit card accounts was stolen as part of a breach that began over the Thanksgiving weekend.

The data theft marks the second largest credit card breach in the U.S. after retailer TJX announced in 2007 that at least 45.7 million credit and debit card users were exposed to credit card fraud.

Target’s acknowledgement came a day after news reports surfaced that the discounter was investigating a breach.

The chain said customers who made purchases by swiping their cards at terminals in its U.S. stores between Nov. 27 and Dec. 15 may have had their accounts exposed. The stolen data includes customer names, credit and debit card numbers, card expiration dates and the three-digit security codes located on the backs of cards.

The data breach did not affect online purchases, the company said.

The stolen information included Target store brand cards and major card brands such as Visa and MasterCard.

The Minneapolis company, which has 1,797 stores in the U.S. and 124 in Canada, said it immediately told authorities and financial institutions once it became aware of the breach on Dec. 15. The company is teaming with a third-party forensics firm to investigate and prevent future breaches.

The breach is the latest in a series of technology crises for Target. The company faced tough criticism in late 2011 after it drummed up hype around its offerings from Italian designer Missoni only to see its website crash. The site was down most of the day the designer’s collection launched. The company angered customers further with numerous online delays for products and even order cancellations.

But the credit card breach poses an even more serious problem for Target and threatens to scare away shoppers who worry about the safety of their personal data.

“A data breach is of itself a huge reputational issue,” said Jeremy Robinson-Leon, a principal at Group Gordon, a corporate and crisis public relations firm. He noted that Target needs to send the message that it’s rectifying the problem and working with customers to answer questions. He believes Target should have acknowledged the problem on Wednesday rather than waiting until early Thursday.

“This is close to the worst time to have it happen,” Robinson-Leon said. “If I am a Target customer, I think I would be much more likely to go to a competitor over the next few days, rather than risk the potential to have my information be compromised.”
Target advised customers on Thursday to check their statements carefully. Those who see suspicious charges on the cards should report it to their credit card companies and call Target at 866-852-8680. Cases of identity theft can also be reported to law enforcement or the Federal Trade Commission.

“Target’s first priority is preserving the trust of our guests and we have moved swiftly to address this issue, so guests can shop with confidence. We regret any inconvenience this may cause,” Chairman, President and CEO Gregg Steinhafel said in a statement Thursday.

Many displeased Target customers left angry comments on the company’s Facebook page. Some threatened to stop shopping at the store. Many customers complained they couldn’t get through to the call center and couldn’t get on Target’s branded credit card website. Target apologized on its Facebook page and said it is “working hard” to resolve the issue and is adding more workers to field the calls and help solve website issues.

Christopher Browning, 23 of Chesterfield, Va., said was the victim of credit card fraud earlier this week and he believes it was tied to a purchase he made at Target with his Visa card on Black Friday. However, he called Visa Thursday and the card issuer couldn’t confirm. He says he hasn’t been able to get through Target’s call center.

On Monday, Browning received a call from his bank’s anti-fraud unit saying that there were two attempts to use his credit card in California — one at a casino in Tracey, Calif. for $8,000 and the other at a casino in Pacheco, for $3,000. Both occurred on Sunday and both were denied. He canceled his credit card and plans to use cash. Although Browning has no proof, he says he believes the fraud was tied to his Black Friday purchase at Target.

“I won’t shop at Target again until the people behind this theft are caught or the reasons for the breach are identified and fixed,” said Browning.

Brianna Byrnes, 22, of Kansas City, Mo., a student at the University of Missouri-Kansas City and a call center worker, said she made a Target purchase during the affected period.

She said the situation made her “a little bit” nervous but was still planning to shop for toys at the retailer.

“I’ve never had anyone steal my identity. I guess it’s taking a risk.”

In Wednesday morning’s trading, Target’s stock dipped $1.15, or 1.8 percent, to $62.40.

The incident is particularly troublesome for Target because it has used its branded credit and debit cards as a marketing tool to lure shoppers with a 5 percent discount.

The company said during its earnings call in November that as of October some 20 percent of store customers have the Target branded cards. In fact, households that activate a Target-branded card have increased their spending at the store by about 50 percent on average, the company said.

“This is how Target is getting more customers in the stores,” said Brian Sozzi, CEO and Chief Equities Strategist. “It’s telling people to use the card. It’s been a big win. If they lose that trust, that person goes to Wal-Mart.”

 

International Institute of Cyber Security
www.iicybersecurity.com

Meet “badBIOS,” the mysterious Mac and PC malware that jumps airgaps

Posted on

Three years ago, security consultant Dragos Ruiu was in his lab when he noticed something highly unusual: his MacBook Air, on which he had just installed a fresh copy of OS X, spontaneously updated the firmware that helps it boot. Stranger still, when Ruiu then tried to boot the machine off a CD ROM, it refused. He also found that the machine could delete data and undo configuration changes with no prompting. He didn’t know it then, but that odd firmware update would become a high-stakes malware mystery that would consume most of his waking hours.

In the following months, Ruiu observed more odd phenomena that seemed straight out of a science-fiction thriller. A computer running the Open BSD operating system also began to modify its settings and delete its data without explanation or prompting. His network transmitted data specific to the Internet’s next-generation IPv6 networking protocol, even from computers that were supposed to have IPv6 completely disabled. Strangest of all was the ability of infected machines to transmit small amounts of network data with other infected machines even when their power cords and Ethernet cables were unplugged and their Wi-Fi and Bluetooth cards were removed. Further investigation soon showed that the list of affected operating systems also included multiple variants of Windows and Linux.

“We were like, ‘Okay, we’re totally owned,'” Ruiu told Ars. “‘We have to erase all our systems and start from scratch,’ which we did. It was a very painful exercise. I’ve been suspicious of stuff around here ever since.”

In the intervening three years, Ruiu said, the infections have persisted, almost like a strain of bacteria that’s able to survive extreme antibiotic therapies. Within hours or weeks of wiping an infected computer clean, the odd behavior would return. The most visible sign of contamination is a machine’s inability to boot off a CD, but other, more subtle behaviors can be observed when using tools such asProcess Monitor, which is designed for troubleshooting and forensic investigations.

Another intriguing characteristic: in addition to jumping “airgaps” designed to isolate infected or sensitive machines from all other networked computers, the malware seems to have self-healing capabilities.

“We had an air-gapped computer that just had its [firmware] BIOS reflashed, a fresh disk drive installed, and zero data on it, installed from a Windows system CD,” Ruiu said. “At one point, we were editing some of the components and our registry editor got disabled. It was like: wait a minute, how can that happen? How can the machine react and attack the software that we’re using to attack it? This is an air-gapped machine and all of a sudden the search function in the registry editor stopped working when we were using it to search for their keys.”

Over the past two weeks, Ruiu has taken to Twitter, Facebook, and Google Plus to document his investigative odyssey and share a theory that has captured the attention of some of the world’s foremost security experts. The malware, Ruiu believes, is transmitted though USB drives to infect the lowest levels of computer hardware. With the ability to target a computer’s Basic Input/Output System (BIOS), Unified Extensible Firmware Interface (UEFI), and possibly other firmware standards, the malware can attack a wide variety of platforms, escape common forms of detection, and survive most attempts to eradicate it.

But the story gets stranger still. In posts here, here, and here, Ruiu posited another theory that sounds like something from the screenplay of a post-apocalyptic movie: “badBIOS,” as Ruiu dubbed the malware, has the ability to use high-frequency transmissions passed between computer speakers and microphones to bridge airgaps.

Bigfoot in the age of the advanced persistent threat

At times as I’ve reported this story, its outline has struck me as the stuff of urban legend, the advanced persistent threat equivalent of a Bigfoot sighting. Indeed, Ruiu has conceded that while several fellow security experts have assisted his investigation, none has peer reviewed his process or the tentative findings that he’s beginning to draw. (A compilation of Ruiu’s observations is here.)

Also unexplained is why Ruiu would be on the receiving end of such an advanced and exotic attack. As a security professional, the organizer of the internationally renowned CanSecWest and PacSecconferences, and the founder of the Pwn2Own hacking competition, he is no doubt an attractive target to state-sponsored spies and financially motivated hackers. But he’s no more attractive a target than hundreds or thousands of his peers, who have so far not reported the kind of odd phenomena that has afflicted Ruiu’s computers and networks.

In contrast to the skepticism that’s common in the security and hacking cultures, Ruiu’s peers have mostly responded with deep-seated concern and even fascination to his dispatches about badBIOS.

“Everybody in security needs to follow @dragosr and watch his analysis of #badBIOS,” Alex Stamos, one of the more trusted and sober security researchers, wrote in a tweet last week. Jeff Moss—the founder of the Defcon and Blackhat security conferences who in 2009 began advising Department of Homeland Security Secretary Janet Napolitano on matters of computer security—retweeted the statement and added: “No joke it’s really serious.” Plenty of others agree.

“Dragos is definitely one of the good reliable guys, and I have never ever even remotely thought him dishonest,” security researcher Arrigo Triulzi told Ars. “Nothing of what he describes is science fiction taken individually, but we have not seen it in the wild ever.”

Been there, done that

Triulzi said he’s seen plenty of firmware-targeting malware in the laboratory. A client of his once infected the UEFI-based BIOS of his Mac laptop as part of an experiment. Five years ago, Triulzi himself developed proof-of-concept malware that stealthily infected the network interface controllersthat sit on a computer motherboard and provide the Ethernet jack that connects the machine to a network. His research built off of work by John Heasman that demonstrated how to plant hard-to-detect malware known as a rootkit in a computer’s peripheral component interconnect, the Intel-developed connection that attaches hardware devices to a CPU.

It’s also possible to use high-frequency sounds broadcast over speakers to send network packets. Early networking standards used the technique, said security expert Rob Graham. Ultrasonic-based networking is also the subject of a great deal of research, including this project by scientists at MIT.

Of course, it’s one thing for researchers in the lab to demonstrate viable firmware-infecting rootkits and ultra high-frequency networking techniques. But as Triulzi suggested, it’s another thing entirely to seamlessly fuse the two together and use the weapon in the real world against a seasoned security consultant. What’s more, use of a USB stick to infect an array of computer platforms at the BIOS level rivals the payload delivery system found in the state-sponsored Stuxnet worm unleashed to disrupt Iran’s nuclear program. And the reported ability of badBIOS to bridge airgaps also has parallels to Flame, another state-sponsored piece of malware that used Bluetooth radio signals to communicate with devices not connected to the Internet.

“Really, everything Dragos reports is something that’s easily within the capabilities of a lot of people,” said Graham, who is CEO of penetration testing firm Errata Security. “I could, if I spent a year, write a BIOS that does everything Dragos said badBIOS is doing. To communicate over ultrahigh frequency sound waves between computers is really, really easy.”

Coincidentally, Italian newspapers this week reported that Russian spies attempted to monitor attendees of last month’s G20 economic summit by giving them memory sticks and recharging cables programmed to intercept their communications.

Eureka

For most of the three years that Ruiu has been wrestling with badBIOS, its infection mechanism remained a mystery. A month or two ago, after buying a new computer, he noticed that it was almost immediately infected as soon as he plugged one of his USB drives into it. He soon theorized that infected computers have the ability to contaminate USB devices and vice versa.

“The suspicion right now is there’s some kind of buffer overflow in the way the BIOS is reading the drive itself, and they’re reprogramming the flash controller to overflow the BIOS and then adding a section to the BIOS table,” he explained.

He still doesn’t know if a USB stick was the initial infection trigger for his MacBook Air three years ago, or if the USB devices were infected only after they came into contact with his compromised machines, which he said now number between one and two dozen. He said he has been able to identify a variety of USB sticks that infect any computer they are plugged into. At next month’s PacSec conference, Ruiu said he plans to get access to expensive USB analysis hardware that he hopes will provide new clues behind the infection mechanism.

He said he suspects badBIOS is only the initial module of a multi-staged payload that has the ability to infect the Windows, Mac OS X, BSD, and Linux operating systems.

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
wwwiicybersecurity.com

 

 

Hackers rusos robaron datos de identificación de los 54 millones de ciudadanos turcos:

Posted on Updated on

download

Hackers rusos han incautado ‘datos de identificación porque los partidos políticos de Turquía y de la Comisión Suprema Electoral (YSK) comparten los votantes del país “54 millones de ciudadanos turcos información personal, un gerente prominente compañía de investigación ha dicho.

“He oído hablar de él. Los hackers en Rusia tienen números de ID de 54 millones de ciudadanos turcos, direcciones, nombres de padre “, el gerente general de la empresa de investigación de KONDA, Bekir Ağırdır, dijo la semana pasada en Ankara en una reunión para evaluar las próximas elecciones locales en el país, según un informe el portal de noticias en línea T24.

Ağırdır también dijo que algunas partes no tienen un sistema anti-virus, pero cargado de información todos los electores en línea y “en dos horas hackers descargado toda la información.”

Ana Bella
Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

LOCKER MALWARE :copycat de Cryptolocker

Posted on Updated on

Cryptolocker viene un software copycat desagradable que contiene los archivos de la víctima al rescate – pero el cifrado del recién llegado es potencialmente frágil , se nos dice .

Inicio Seguridad IntelCrawler reclama un ” gran distribución ” de la nueva llamada de malware Locker comenzó a principios de este mes .

Locker, una vez ha infectado un PC, copias y encripta los documentos de la víctima , la adición de una extensión “. Perfecta ” , a continuación, elimina los datos originales. El troyano también coloca un archivo contact.txt en cada directorio que contiene los datos de contacto del autor de malware – por lo general un número de teléfono móvil de usar y tirar o una dirección de correo electrónico.

Las víctimas se les advierte que si acosan o amenazan el extorsionista , se eliminará la clave de descifrado para desbloquear los archivos , revelando la forma de pensar de los cabrones detrás de la estafa.

IntelCrawler contactó a un ladrón que aparece en el archivo de contactos , y me dijeron que alguien tendría que pagar hasta $ 150 a un número de tarjeta virtual Perfect Money o QIWI VISA para recibir la clave de descifrado necesario para restaurar la información en la maquina infectadas Locker.

Con el fin de descifrar , es necesario proporcionar un código de identificación escrito en el archivo ” contact.txt ” , así como el nombre de host del equipo comprometido.

” Parece ser que los hackers simplemente comparar la lista de direcciones IP infectadas de los usuarios , junto con sus nombres de host “, según IntelCrawler .

Locker es un esfuerzo rango de aficionados en comparación con la tripulación CryptoLocker , que dirige su estafa utilizando una red de servidores de comando y control y el uso de una combinación de AES 256 bits y 2048 bits RSA de cifrado para almacenar los datos de rescate ( la llave maestra que se celebra en los servidores de los Crims ‘ ) .

Pero a pesar de su diseño menos avanzado , Locker ya ha logrado atacar los ordenadores que funcionan con Windows en los EE.UU. , se nos dice – incluyendo Washington DC , Texas y Missouri – además de PCs en los Países Bajos , Turquía, Alemania y Rusia. Locker también , se nos dice , evita máquinas herramientas utilizadas por los investigadores de seguridad que se ejecutan infectante, sin duda, una táctica destinada a garantizar que el malware se mantiene por debajo del radar durante tanto tiempo como sea posible.

Los spreads de software desagradables en su mayoría por descargas no autorizadas de sitios web comprometidos . Los ejecutables disfrazados de archivos MP3 son otro vector de infección.

El malware Locker utiliza la biblioteca TurboPower LockBox , un conjunto de herramientas criptográficas para Delphi : concretamente, se utiliza AES -CTR para cifrar el contenido de archivos en los dispositivos infectados. Pero las deficiencias en la programación serán aparentemente hacen posible que los investigadores desarrollar llaves maestras capaces de descifrar los archivos en el kit comprometida. Los investigadores de IntelCrawler están trabajando en un antídoto universal.

“Hemos encontrado un método de descifrado y cadenas universales [ claves ] de descifrado en cualquier cliente infectado, ” Andrey Komarov , jefe ejecutivo de IntelCrawler , dijo a El Reg .

Komarov añadió que la detección del malware por los paquetes antivirus es baja, con sólo Avira capaz de detectar el patógeno a partir del jueves por la noche

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

Hackers se infiltran en las redes ministeriales europeos en la cumbre del G-20

Posted on

Hackers se infiltran en las redes ministeriales europeos en la cumbre del G-20

Hackers chinos comprometidas las redes de cinco ministerios europeos a través de una campaña de phishing de lanza durante la Cumbre del G-20 de septiembre, según los expertos.

El personal de los ministerios, que incluyen Portugal y la República Checa, se enviaron correos electrónicos falsos que contienen archivos adjuntos maliciosos, incluyendo uno titulado “US_military_options_in_Syria”, según un informe de Reuters.

Los investigadores de la empresa de seguridad FireEye expuestos a los ataques después de la vigilancia servidor de la computadora principal de los hackers durante una semana en agosto. Con el tiempo perdieron el acceso cuando el grupo cambió servidores.

Debido a que China es el idioma predeterminado que se utiliza tanto en sus servidores de control y en las máquinas que se utilizan para probar el código malicioso, los expertos determinaron el origen de los hackers.

Mientras FireEye no podía atar los ataques a un grupo específico, algunos expertos en seguridad especulan que era una campaña patrocinada por el estado, el New York Times informó el martes.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

MICROSOFT TO FINALLY RELEASE TIFF ZERO-DAY PATCH

Posted on

MICROSOFT TO FINALLY RELEASE TIFF ZERO-DAY PATCH

Microsoft has confirmed they will be issuing a patch for a TIFF zero-day flaw in its GDI+ graphics component that is known to have been actively exploited in targeted attacks using tainted Word documents sent by to victims via email since early November.

“This is yet another TIFF exploit. The TIFF format seems all but irrelevant to end users but, hardly a month which passes without a CVE stemming from TIFF parsing,” said Craig Young, a vulnerability researcher for Tripwire.

The zero-day flaw is present in many older versions of Microsoft products, such as Windows Vista, Windows Server and Office 2003 through 2010, and security experts believe some of those older versions should be retired.

“Microsoft needs to become more aggressive with their end of life policies. Users should not still be running Office 2003, Office 2007, Windows XP, and Windows Server 2003,” Reguly said. If you removed that software, this zero-day would not exist. If it’s more than 5 years old, it’s probably time to end support.”

Microsoft had released a temporary Fix it workaround that would block the attack by changing the configuration on the computer to prevent the rendering of the vulnerable graphic format, but it does not mitigate the vulnerability itself.

Not on the patch list for this week is a zero-day vulnerability in Windows XP and Windows Server 2003 is being actively exploited in the wild in order to bypass the sandbox in unpatched versions of Adobe Reader 9.5.4, 10.1.6, 11.0.02 and prior on Windows XP SP3.

Microsoft stated that they plan to mitigate the vulnerability either with a Patch Tuesday release or by way of an an out-of-cycle security update, depending on the results of their investigation, and it now appears that the fix will pushed off until next year.

Users are encouraged to upgrade from the archaic Windows XP operating system in favor of Windows 7 or 8, and should ensure they are running the latest versions of Adobe Reader.

 

Data on 20M Chinese hotel guests dumped online by hackers

Posted on

Data on 20M Chinese hotel guests dumped online by hackers

The privacy of millions of Chinese hotel guests is at risk after hackers leaked their personal data online.

Calling themselves the “harbours of evil goods” – a reference to the Later Han dynasty – the miscreants gained access to the data after taking advantage of a security loophole in the software used by some of the most popular hotel chains in the country.

According to a report by the South China Morning Post, personal information – including booking details, names, phone numbers, email addresses and residential addresses – of an estimated 20 million individuals was compromised in the hack.

The hackers leveraged a flaw in the encryption technology found on the software created by CNWisdom, a Zheijian-based provider of wireless internet for hotels.

The leaked data can be found on at least three websites, as well as WeChat, a popular messaging service where the hackers have opened an account.

Android game steals WhatsApp chats and offers them for sale

Posted on

Android game steals WhatsApp chats and offers them for sale
If you’re new here, you may want to subscribe to the RSS feed, like us on Facebook, or sign-up for the free email newsletter which contains computer security advice, news, hints and tips. Thanks for visiting!

An Android game has been removed from the official Google Play store after it was found to be secretly stealing users’ WhatsApp conversation databases, and offering them for sale on an internet website.

Balloon Pop 2

The game, Balloon Pop 2, is nothing to write home about – but behind its simple exterior lies the ability to scoop up private conversations that you may have made via WhatsApp on your Android device, and upload them to a website called WhatsAppCopy.

Code from Balloon Pop 2

The attacker can then visit the WhatsAppCopy website, enter the phone number of the Android device they are targeting, and (for a fee) access the private conversations.

WhatsAppCopy website

Install the game, find your phone, read your conversations
FREE Try it, it works!

The WhatsAppCopy website openly advertises the BalloonPop2 game as a way of “backing up” a device’s WhatsApp conversations.

Of course, the people behind the website and the BalloonPop2 game would probably argue that they are providing a legitimate service to people who want to create a remote backup of their WhatsApp conversations, and it’s not their fault if the game is misused by people trying to snoop on other people’s privacy.

Balloon Pop 2 and WhatsAppHowever, if that were really the site’s intentions, wouldn’t it be appropriate if a big fat unavoidable warning message was displayed before the game did its dirty deed – giving users the option to realise what was occurring and opt out if they wanted?

Google clearly takes a dim view of the app, as it has now removed it from the official Google Play Android app store.

But, of course, it’s quite possible that the app will be widely distributed via unofficial stores – and future versions could be distributed using other disguises than a balloon-popping game.

Clearly, there are a few lessons to be learnt here.

One is that just because an app is in the official Google Play store, it cannot necessarily be trusted. Google, unfortunately, has a pretty poor record in policing its Android app store. This isn’t the first time that a dodgy app has been found up there, and it won’t be the last. Google, can you please get your act together? Your chairman’s claims that Androids are more secure than iPhones are laughable.

At least Apple has tight reins over the programs which make it into the iOS store for iPhones and iPads.

Second, WhatsApp needs to get better at security. If Android is going to allow apps like BalloonPop2 to scoop up users’ private conversations, then maybe WhatsApp (and similar programs) need to do a better job of encrypting those conversations on the device itself.

Security researchers at McAfee tell me that they are adding detection of the offending BalloonPop2 application as Android/Ballonpoper for their customers, and I imagine other vendors will follow in due course.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

 

NSA esta consiguiendo 5 billon registros de teléfonos móviles al día

Posted on

Washington: La Agencia de Seguridad Nacional de EE.UU. está reuniendo a casi 5 mil millones de registros al día sobre el paradero de los teléfonos móviles de todo el mundo, de acuerdo con documentos de alto secreto y entrevistas con funcionarios de inteligencia estadounidenses.

Los registros permiten a la agencia para seguir los movimientos de la gente – y trazar sus relaciones – de maneras que habrían sido inimaginables.

Se alimentan de una amplia base de datos que almacena información sobre la ubicación de por lo menos cientos de millones de dispositivos, de acuerdo con los funcionarios y los documentos, que fueron proporcionados por el ex contratista de la NSA Edward Snowden. Nuevos proyectos creados para analizar esos datos han proporcionado la comunidad de inteligencia, con lo que asciende a una herramienta de vigilancia de masas.

La NSA no se dirige ni los datos de localización de los estadounidenses por su diseño, pero la agencia adquiere una gran cantidad de información sobre el paradero de los teléfonos móviles nacionales “por cierto”, un término legal que connota un resultado previsible, pero no deliberada.

Anuncio

Un gestor de cobros, que habló bajo condición de anonimato, pero con el permiso de la NSA, dijo que “estamos recibiendo grandes volúmenes” de datos de localización de todo el mundo con la exploración de los cables que conectan a las redes móviles a nivel mundial y que servimos a los teléfonos móviles de Estados Unidos, así queridos como extranjeros. Además, los datos a menudo se obtiene de las decenas de millones de estadounidenses que viajan al extranjero con sus teléfonos cada año.

En escala, el alcance y el impacto potencial sobre la privacidad, los esfuerzos para recopilar y analizar los datos de localización pueden ser sin igual entre los programas de vigilancia de la NSA que han sido dadas a conocer desde junio. Los analistas pueden encontrar los teléfonos móviles en cualquier parte del mundo, volver sobre sus movimientos y exponer las relaciones ocultas entre personas que los utilizan.

Funcionarios estadounidenses dijeron que los programas que recopilan y analizan los datos de localización son legales y destinados estrictamente para desarrollar la inteligencia sobre objetivos extranjeros.

Robert Litt, consejero general de la Oficina del Director de Inteligencia Nacional, que supervisa la NSA, dijo: “No hay ningún elemento de la comunidad de inteligencia que, bajo cualquier autoridad recopila intencionalmente información de ubicación del teléfono móvil a granel sobre teléfonos celulares en los Estados Unidos.”

La NSA no tiene motivos para sospechar que los movimientos de la inmensa mayoría de los usuarios de teléfonos móviles podrían ser relevantes para la seguridad nacional. Más bien, se recoge lugares de mayor, ya que sus más poderosas herramientas analíticas – conocidos colectivamente como Co-Traveler – permiten que se vea a los asociados desconocidas de objetivos de inteligencia conocidos por el seguimiento de personas cuyos movimientos se cruzan.

Aún así, los datos de localización, en especial cuando se suman con el tiempo, es ampliamente considerado entre los defensores de la privacidad como especialmente sensibles. Técnicas matemáticas sofisticadas permiten a los analistas de la NSA para mapear las relaciones de propietarios de teléfonos móviles mediante la correlación de sus patrones de movimiento en el tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. Los teléfonos móviles emiten sus ubicaciones, incluso cuando no se están utilizando para hacer una llamada o enviar un texto.

Co-Traveler y herramientas relacionadas requieren la recogida metódica y almacenamiento de los datos de ubicación en lo que equivale a una escala planetaria. El gobierno está dando seguimiento a pueblos lejanos en reuniones confidenciales de negocios o visitas personales a las instalaciones médicas, habitaciones de hotel, casas particulares y otros espacios tradicionalmente protegidas.

“Uno de los componentes clave de los datos de localización, y por qué es tan sensible, es que las leyes de la física no permiten mantener en privado”, dijo Chris Soghoian, tecnólogo principal de la Unión Americana de Libertades Civiles. Las personas que valoran su privacidad puede cifrar sus mensajes de correo electrónico y disfrazan sus identidades en línea, sino que “la única manera de ocultar su ubicación es desconectarse de nuestro sistema de comunicación moderno y vivir en una cueva.”

La NSA no puede saber de antemano qué pequeña fracción del 1 por ciento de los registros que pueda necesitar, por lo que recoge y mantiene a todos los que se puede – 27 terabytes, por una cuenta, o más del doble del contenido de texto de la Biblioteca del Congreso ‘colección impresa.

Los programas de localización han traído en tales volúmenes de información, de acuerdo a una reunión informativa interna NSA 2012, que son” superando nuestra capacidad para ingerir, procesan y almacenan datos “. En el año y medio siguiente, la NSA ha estado en transición a un sistema de procesamiento que proporcionan con mayor capacidad.

La posibilidad de que la comunidad de inteligencia ha estado recogiendo datos de localización, en particular de los estadounidenses, se ha preocupado siempre defensores de la privacidad y de algunos legisladores. Tres senadores demócratas han introducido una enmienda al proyecto de ley de 2014 los gastos de defensa que requeriría los servicios de inteligencia de Estados Unidos para decir si es que alguna vez se han recogido o elaborado planes para recolectar los datos de ubicación de “un gran número de personas de Estados Unidos que no tienen conexión conocida de actividad sospechosa. ”

Director de la NSA Keith Alexander revela en testimonio ante el Senado en octubre que la NSA había ejecutar un proyecto piloto en 2010 y 2011 para recoger “muestras” de los datos de localización del teléfono móvil de los Estados Unidos. Los datos recogidos no estaban disponibles para el análisis de inteligencia, y el proyecto fue suspendido porque no tenía “valor operativo”, dijo.

Alexander permitió que una colección más amplia de estos datos “puede ser algo que es un requisito de futuro para el país, pero no es en este momento”.

El número de estadounidenses cuyas ubicaciones se realiza un seguimiento en el marco de la recopilación de datos en el extranjero de la NSA es imposible determinar a partir de los documentos Snowden solos, y altos funcionarios de inteligencia se negó a ofrecer una estimación.

“Es difícil para nosotros tratar de proporcionar cifras específicas”, dijo un funcionario de inteligencia. Una portavoz de la NSA que participó en la llamada corta en decir la agencia no tiene manera de calcular esa cifra.

Un abogado de la inteligencia, que habló con el permiso de su agencia, dijo que los datos de localización se obtienen por métodos “sintonizados a estar buscando fuera de los Estados Unidos”, una formulación repitió tres veces. Cuando se recogen los datos del teléfono móvil de los EE.UU., dijo, los datos no están cubiertos por la Cuarta Enmienda, que protege a los estadounidenses contra registros e incautaciones irrazonables.

De acuerdo con de alto secreto diapositivas informativas, la NSA tira en los datos de ubicación de todo el mundo desde 10 principales “sigads”, o designadores de actividad de inteligencia de señales.

A SIGAD conocido como Stormbrew, por ejemplo, se basa en dos socios corporativos anónimos descritos sólo como artificio y Wolfpoint. Según un inventario de sitios NSA, las compañías administran “sistemas físicos” de la NSA, o equipos de interceptación, y “NSA pide muy bien para multitarea / actualizaciones”.

Stormbrew recoge datos de 27 conexiones telefónicas conocidas como pares OPC / DPC, que se refieren a los puntos de origen y de destino, y que normalmente transfieren el tráfico de la red interna de un proveedor a otro. Estos datos incluyen identificadores de torre celular, que se pueden utilizar para localizar la ubicación de un teléfono.

El acceso de la agencia para redes de los operadores parece ser inmensa.

“Muchas bases de datos compartidas, como los utilizados para la itinerancia, se encuentran disponibles en su forma completa a cualquier transportista que requiere el acceso a cualquier parte de ella”, dijo Matt Blaze, profesor asociado de ciencias de la computación y la información en la Universidad de Pennsylvania. “Este modelo de confianza” plana “significa que un número sorprendentemente grande de las entidades tengan acceso a los datos sobre los clientes que en realidad nunca hacen negocios, y una agencia de inteligencia – hostil o amigable – puede conseguir” una ventanilla única “a una gama amplia de datos de abonado sólo por comprometer algunos portadores “.

 

Las capacidades de la NSA para rastrear la ubicación son alarmantes, sobre la base de los documentos de Snowden, e indican que el organismo es capaz de producir la mayoría de los esfuerzos de seguridad con eficacia inútil comunicaciones.

Como encriptación y anonimato herramientas en línea, que son utilizados por disidentes, periodistas y terroristas por igual, el comportamiento de seguridad de mente – el uso de teléfonos celulares desechables y encenderlas sólo el tiempo suficiente para realizar llamadas breves – marca un usuario para un escrutinio especial. Toma Co-viajeros nota, por ejemplo, cuando un nuevo teléfono se conecta a una antena de telefonía móvil poco después de otro dispositivo cercano se utiliza para la última vez.

Esfuerzos Side-by-side de seguridad – cuando los dispositivos en las inmediaciones de la energía y en conjunto con el tiempo – “ayudar a determinar si los compañeros de los viajeros se asocian … a través de las relaciones conductualmente relevantes”, de acuerdo con el libro blanco de 24 páginas, que fue desarrollado por la NSA en colaboración con la Agencia Nacional Geoespacial, la Dirección Señales de Australia y los contratistas privados.

Una característica central de cada una de estas herramientas es que no se basan en el conocimiento de un objetivo particular de antemano, ni siquiera sospechar de uno. Operan en todo el universo de los datos en el repositorio de la fascia de la NSA, que almacena miles de millones de registros de metadatos, de las cuales una fracción grande pero desconocido Incluir también las localizaciones.

Las herramientas de análisis más básicos mapa de la fecha, hora y lugar de los teléfonos móviles para buscar patrones o momentos significativos de solapamiento. Otras herramientas calculan la velocidad y la trayectoria para un gran número de dispositivos móviles, la superposición de los datos electrónicos en los mapas de transporte para calcular el tiempo de recorrido probable y determinar qué dispositivos podrían haber cruzado.

Para resolver el problema de la vigilancia indetectable contra agentes de la CIA estacionados en el extranjero, un contratista diseñó un modelo de análisis que registrar cuidadosamente la trayectoria del oficial de caso y busque otros dispositivos móviles en la proximidad constante.

“Los resultados no han sido validados por los analistas operacionales”, dijo el informe.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

Two million stolen Facebook, Twitter, Yahoo, ADP passwords found on Pony Botnet server

Posted on Updated on

 

Two million stolen Facebook, Twitter, Yahoo, ADP passwords found on Pony Botnet server

Since the source code for the Pony Botnet Controller was leaked, Trustwave’s SpiderLabs has been tracking the beast with much fascination.

Interest turned to stunned surprise when the researchers uncovered a Pony Botnet server stabling over two million account credentials and passwords for Facebook, Yahoo, Google, Twitter, Linkedin, Odnoklassniki (the second largest Russian social network site) and more.

botnet pony
Contrary to what some news outlets are reporting, SpiderLabs said that locations of the victims is global (not the Netherlands).

SpiderLabs explained that they could not specify a targeted country because the attacker used a proxy server based in the Netherlands to push the outflow of traffic from an NL address (making it look like there are 1,049,879 victims in the Netherlands).

The researchers wrote in Look What I Found: Moar Pony!,

(…) most of the entries from NL IP range are in fact a single IP address that seems to have functioned as a gateway or reverse proxy between the infected machines and the Command-and-Control server, which resides in the Netherlands as well.

This technique of using a reverse proxy is commonly used by attackers in order to prevent the Command-and-Control server from being discovered and shut down–outgoing traffic from an infected machine only shows a connection to the proxy server, which is easily replaceable in case it is taken down.

While this behavior is interesting in-and-of itself, it does prevent us from learning more about the targeted countries in this attack, if there were any.
The ninth top domain from which passwords were stolen was Automatic Data Processing, Inc. (ADP), which is one of the largest providers of payroll services to most Fortune 500 businesses and at least 620,000 business organizations worldwide.

In Look What I Found: It’s a Pony! SpiderLabs SpiderLabs explained,

Pony’s main business still remains theft: stolen credentials for websites, email accounts, FTP accounts, anything it can get its hands on- grabbed and reported back home.
The researchers describe the Pony Botnet Controller as “a particularly diligent” botnet controller, that steals hundreds of thousands of credentials from its victims “within a few days” of infection.

In their initial June 30 Pony Botnet discovery, SpiderLabs found 650,000 stolen website credentials, approximating 90,000 Facebook accounts, 25,000 Yahoo accounts and 20,000 credentials for Google accounts.

SpiderLabs wrote that this week’s Pony Botnet Controller discovery was not a hit-and-run, as previously encountered, but instead was a steady and ongoing ‘revenue’ delivery system.

SpiderLabs tallied:

~1,580,000 website login credentials stolen

~320,000 email account credentials stolen

~41,000 FTP account credentials stolen

~3,000 Remote Desktop credentials stolen

~3,000 Secure Shell account credentials stolen
PONY Bonet is a very powerful type of spy/keylogger malware with – as you can surmise – some pretty dangerous features. It captures a user’s sensitive data from all kinds of applications.

Notably, the trojan recognizes Chrome, Firefox, Opera, Internet Explorer, CyberDuck (and a huge range of FTP applications), Dreamweaver, Windows Mail, Outlook, Rockmelt, and more.

Fun fact: The Pony Botnet Controller’s icon is not any of the My Little Pony characters, as some might have assumed – instead it’s the Candy Corn Foal from Zynga’s Facebook game Farmville.

 

 

Ana Bella
Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

NATO lanza “la más grande historia de cyber-medidas de seguridad

Posted on

La OTAN ha lanzado Coalición Cibernético 2013, el mayor ejercicio de su tipo destinado a frustrar los ataques masivos y simultáneos en los Estados miembros y sus aliados.

El ejercicio de tres días, con base en el centro de la defensa cibernética de la alianza de 27 miembros en Estonia, incluirá participantes de más de 30 Estados europeos. Unos 400 expertos en TI, gobierno y legales de toda la alianza tomarán parte en la operación.

“Con cerca de 100 participantes en Tartu [Estonia] y más de 300 en las capitales nacionales de 32 países, la Coalición de Cyber ​​2013 es el mayor ejercicio de este tipo en términos de los países participantes”, dijo la OTAN en un comunicado.

Los ejercicios tienen como fin comprobar la OTAN y “responsabilidades técnicas y operativas” de sus socios y revisar la eficiencia con los participantes coordinen sus esfuerzos.

La alianza señaló que como país anfitrión, Estonia proporcionará “infraestructura de ejercicios, instalaciones de entrenamiento y apoyo logístico.”

. “Los ciberataques son una realidad cotidiana y que están creciendo en sofisticación y complejidad de la OTAN tiene que seguir el ritmo de esta amenaza en evolución y de la Coalición de Cyber ​​2013 nos permitirá probar completamente nuestros sistemas y procedimientos para defender con eficacia nuestras redes – hoy y en el futuro “, Jamie Shea, el subsecretario general adjunto para los nuevos desafíos de seguridad en la Sede de la OTAN, dijo en un comunicado.” La OTAN tiene que seguir el ritmo de esta amenaza en evolución “.
La OTAN aún tiene que decidir si un ataque cibernético contra una miembro de la alianza implicaría una respuesta colectiva tal como se indica en el artículo 5 del Tratado de Washington. En la actualidad, la seguridad cibernética se trata como una responsabilidad nacional a pesar de la interconexión de las redes de los Estados miembros.

Estonia ha sido sede del Centro de Defensa de la OTAN Cooperativa Ciber Excelencia desde octubre de 2008, tras una serie de ataques cibernéticos contra el país en abril del año anterior.

Los ataques de 2007 vieron a los sitios web del Parlamento de Estonia, los bancos, los ministerios, los periódicos y las emisoras de golpear con una ola sin precedentes de ataques DDoS (denegación de servicio).

El incidente empujó la NATO y los gobiernos de todo el mundo para volver a evaluar la importancia de la seguridad de la red en la guerra moderna.

Roland Murof, un portavoz militar de las Fuerzas de Defensa de Estonia, dijo que el escenario de los juegos incluye “múltiples intentos simultáneos simulados, para infiltrarse en las redes de información con diferentes técnicas de guerra cibernética, incluyendo las redes de bots y sitios web infectados con malware.” A medida que el escenario del ejercicio es ficticio , “los atacantes son organizaciones falsos apoyados por naciones ficticias y no tienen ningún vínculo con el mundo real”, dijo, citado por theregister.co.uk.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

El condón USB evita que el teléfono se contagien con enfermedades de los puertos de carga extrañas

Posted on Updated on

Los dispositivos móviles se están convirtiendo en una parte importante de nuestra vida cotidiana, pero la duración de la batería a menudo se queda corto de las expectativas. Esto ha llevado a mucha gente a ver a un puerto de carga abierta como un oasis en el desierto. De energía libre? ¿Qué podría salir mal? Bueno, para empezar, la toma de corriente en un teléfono inteligente es también un puerto de transferencia de datos, por lo que hay, al menos, cierto riesgo de sus pedacitos siendo arrebatados. Esto se llama jugo-jacking, pero ahora hay una defensa profiláctica útil – el USB condón.

Esto no es casi seguro que el producto se le ha ocurrido al oír el nombre. El condón USB es una placa de circuito que se conecta al puerto USB de su teléfono y que está destinado para detener cualquier y todas las transferencias de datos. Con el condón USB entre el dispositivo y el enchufe en el anonimato, puede supuestamente conectar con tranquilidad.

El condón es un dongle USB que funciona sentándose entre el teléfono y la fuente de energía para controlar qué pins son realmente conectados al puerto de carga aleatoria. Echa un vistazo en el conector del cable USB más cercano. Verás que no es sólo un conector monolítico, sino una serie de cuatro pines. Hay dos clavijas de datos, uno para la alimentación, y uno para suelo. El condón USB simplemente encamina los pines de alimentación, pero bloquea los pines de datos.

El dispositivo aún no está disponible para su compra, pero será en algún momento la próxima semana. Todo lo que tenemos que ir a es un diagrama de la placa simple. Va a ser un componente simplificada – tal vez incluso un tablero desnudo, pero debe ser completa y funcional, ya entregado. Sí, va a ser otra cosa que llevar a todas partes, pero nadie paranoico sobre la seguridad de datos estará encantado de tener uno.

USB Los investigadores de seguridad han estado especulando desde hace años que un quiosco de carga podría ser utilizado para transmitir el malware para móviles, o incluso chupar la derecha de los datos del dispositivo. En muchos casos, esto puede requerir un exploit para eludir las medidas de seguridad básicas incorporadas en el teléfono, pero algunos usuarios han arraigado o jailbreak dispositivos que necesariamente reducen el nivel de protección del sistema.

En las manos equivocadas, los datos de su teléfono es más valioso que el teléfono en sí, por lo que hay un montón de motivación para los chicos malos para perseguir jugo-jacking. Que los dioses de USB se apiade de sus datos si se conecta a un puerto USB pública a 50 millas de la anual conferencia de seguridad DefCon en Las Vegas. Este es un lugar donde el uso público WiFi o cajeros automáticos es muy arriesgado. Si hay cualquier jugo-jacking es probable que ocurra, que está ahí.

Si los fabricantes del condón USB tienen ningún sentido, van a establecer una tienda en DefCon del próximo año y hacer un montón de dinero vendiendo sus profilácticos de teléfonos inteligentes. Vendrá en mini y micro USB sabores. No hay precio que aparece en la página del condón USB todavía, pero puede realmente poner un precio a ese tipo de paz de la mente?

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
www.iicybersecurity.com

Hackers Target Bitcoin

Posted on Updated on

On Sunday, users of the popular Bitcoin discussion forum Bitcoin Talk (bitcointalk.org) noticed that the website was being served via CloudFlare. It turns out that the change is the work of cybercriminals.

According to Bitcoin Talk administrator Theymos, this appears to be a man-in-the-middle attack that leveraged a vulnerability in the systems of AnonymousSpeech.com

“8-14 hours ago, an attacker used a flaw in the forum’s AnonymousSpeech to change the forum’s DNS to point to 108.162.197.161 (exact details unknown). Sirius noticed this 8 hours ago and immediately transferred bitcointalk.org to a different registrar,” Theymos stated a few hours ago.

However, he warns that it might take around 24 hours until the changes propagate.

It’s believed the attacker could have intercepted encrypted communications, including passwords, authentication cookies and private messages. However, only information submitted while the DNS was changed could have been compromised.

All security codes have been invalidated, but while this is sorted out, users are advised to add “109.201.133.195 bitcointalk.org” to their hosts file to make sure they’re communicating with the right server.

Interestingly, the man-in-the-middle attack coincided with a massive distributed denial-of-service (DDOS) attack launched against the website.

“These two events are probably related, though I’m not yet sure why an attacker would do both of these things at once,” Theymos said.

The incident is still being investigated.

It’s worth noting that several Bitcoin-related services have been targeted by hackers over the past period, especially since the value of the digital currency skyrocketed.

Post by:

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
www.iicybersecurity.com