Month: March 2019

ATAQUE DE RANSOMWARE A NORSK HYDRO COSTÓ 40 MILLONES DE DÓLARES EN PÉRDIDAS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/ataque-de-ransomware-a-norsk-hydro-costo-40-millones-de-dolares-en-perdidas/

Tal como informaron los autores del libro ‘Aprender a hackear’, la compañía Norsk Hydro tuvo que detener parte de su producción el 19 de marzo y cambiar múltiples unidades a operación manual después de que un grupo de hackers bloquearon sus sistemas usando un ataque de ransomware.

Aunque la compañía pudo seguir operando su producción de metales primarios al trabajar con sistemas manuales, una de las principales unidades de producción de Hydro tuvo problemas para restablecer sus funciones, mencionaron los directivos de la compañía.

El incidente habría generado un impacto económico de alrededor de 350 millones de coronas (moneda oficial de Noruega), equivalentes a cerca de 41 millones de dólares. Acorde a los autores de ‘Aprender a hackear’, Norsk Hydro cuenta con una buena póliza de seguros con una compañía reconocida.

La compañía sigue tratando que las áreas afectadas por el incidente regresen a operar en condiciones normales. “En Extruded Solutions, el área de negocios más afectada de Hydro, la producción está al 80% de sus capacidades, excepto en la unidad de negocios de Building Systems, donde las operaciones permanecen casi estancadas”, comenta la organización a través de un comunicado.

Los directivos de la compañía comentaron que, para el final de esta semana, se espera que se alcancen niveles razonables de producción y envíos. Uno de los principales negocios de la compañía es la transformación de lingotes de aluminio en componentes para la fabricación de automóviles, ramas de la construcción, entre otras industrias.

Acorde a los autores de ‘Aprender a hackear’, la empresa fue víctima de un ataque de ransomware, aunque, al parecer, la opción para la empresa nunca fue pagar el rescate a los hackers, en su lugar, decidieron restaurar la información comprometida empleando sus servidores de respaldo.

“Una vez concluido el ataque, hemos comenzado la fase de recuperación; estamos restaurando los sistemas de forma gradual para garantizar un pronto y seguro restablecimiento  de nuestros sistemas. Hemos tratado de limitar el impacto generado en nuestro personal, procesos, clientes y proveedores”, mencionó un portavoz de Hydro.

El ataque también se reflejó en el valor de las acciones de Norsk Hydro, que bajaron un 1.9% el pasado martes.

NUEVA LEGISLACIÓN DE DERECHOS DE AUTOR, UN DURO GOLPE A LA LIBERTAD DE EXPRESIÓN EN INTERNET

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/nueva-legislacion-de-derechos-de-autor-un-duro-golpe-a-la-libertad-de-expresion-en-internet/

Legisladores europeos han aprobado una estricta revisión sobre las normas de derecho de autor vigentes, situación que, acorde a los expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), ha generado malestar entre las principales compañías tecnológicas del mundo, pues consideran que cambiar las normas de copyright sería costoso y en detrimento de la libertad de expresión en Internet.

Este martes, el Parlamento Europeo votó para aprobar algunos cambios significativos. Con esto, plataformas como YouTube tendrían que asumir la responsabilidad por las infracciones de derechos de autor que los usuarios pudieran cometer. Además, sitios como Google News tendrían que pagar a los editores por el uso de una parte de su contenido.

Acorde a los expertos de la escuela de hackers éticos, las principales compañías de tecnología se han opuesto a estas propuestas, resaltando que, en caso de ser aprobados los cambios, tendrían que implementar filtros de contenido muy costosos, además de dejar de vincular publicaciones. Por otra parte, los activistas de Internet consideran que estos cambios deben ser considerados una forma de censura.

A favor de estos cambios se encuentran los artistas, sus sellos discográficos y las compañías de medios. Estos grupos consideran que las reformas son necesarias para proteger sus derechos de autor en el contexto tecnológico actual y garantizar la justa remuneración por su trabajo.

Los legisladores europeos han implementado medidas mucho más estrictas (como GDPR) en cuanto a la protección de datos y de seguridad de la información que las autoridades de otras partes del mundo, Estados Unidos, por ejemplo. Esto ha generado constantes conflictos entre las legislaciones europeas y las empresas tecnológicas.

Quienes se oponen a estas propuestas consideran que las disposiciones son demasiado amplias, por lo que el material no protegido por derechos de autor podría verse afectado; citas o parodias, incluso los memes podrían ser objeto de censura.

Acorde a expertos de la escuela de hackers éticos de IICS, los defensores del proyecto de ley consideran que las preocupaciones sobre censura o libertad de expresión son desmedidas, aunque esto es un reflejo de lo poco clara que ha sido la explicación del Parlamento Europeo sobre los objetivos y alcances de esta ley.  Google, por ejemplo, considera que la ley podría ser perjudicial para la economía digital y el fomento a la creatividad en Europa.

APPLE CORRIGE VULNERABILIDADES CRÍTICAS EN SU ÚLTIMA ACTUALIZACIÓN DE IOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/apple-corrige-vulnerabilidades-criticas-en-su-ultima-actualizacion-de-ios/

Apple acaba de lanzar iOS 12.2, la actualización de su sistema operativo para corregir un total de 51 vulnerabilidades de seguridad que impactaban en iPhone 5s y modelos posteriores, iPad Air y modelos posteriores y iPod Touch de sexta generación, reportan los expertos del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS).

Según se ha reportado, la mayoría de las vulnerabilidades corregidas por Apple residen en el Web Rendering Engine Webkit, utilizado por múltiples aplicaciones y navegadores web ejecutables en el sistema operativo de la compañía.

Acorde a los expertos del curso de ethical hacking, con tan sólo abrir cualquier clase de contenido vulnerable basado en WebKit, los usuarios podrían exponerse a ejecución de código arbitrario, filtración de información confidencial, omisión de entorno de sandbox o ataques XSS.

Entre las vulnerabilidades de WebKit corregidas se enlista CVE-2019-6222, un problema que permite a los sitios web maliciosos iniciar el micrófono del dispositivo iOS comprometido sin que se muestren señales de esta acción. Una vulnerabilidad similar (CVE-2019-8566) fue corregida en la API ReplayKit de Apple, que podría permitir que una aplicación maliciosa acceda al micrófono del dispositivo iOS sin que el usuario se dé cuenta.

La compañía también corrigió una falla crítica en WebKit. Según el reporte de la vulnerabilidad (rastreada como CVE-2019-8503) ésta habría permitido que un sitio web malicioso ejecutara scripts en el contexto de otro sitio, con lo que era posible extraer información almacenada en otros sitios, así como desplegar peligrosas variantes de ataques.

Los expertos del curso de ethical hacking mencionan que, además de los problemas de WebKit, también se corrigió una vulnerabilidad crítica en las versiones anteriores del sistema operativo de Apple que podrían llevar a la ejecución de código arbitrario a través de enlaces maliciosos incrustados en mensajes SMS.

Apple corrigió en total seis vulnerabilidades en el kernel de iOS. Una de estas fallas (CVE-2019-8527) habría permitido a los hackers bloquear sistemas o dañar la memoria del kernel de forma remota. Otra de las vulnerabilidades críticas (CVE-2019-8514) podría haber sido explotada para realizar escaladas de privilegios, entre otras acciones maliciosas.

ATENCIÓN: UNA FUNCIÓN EN UC BROWSER PERMITE QUE LOS HACKERS COMPROMETAN DISPOSITIVOS ANDROID

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/atencion-una-funcion-en-uc-browser-permite-que-los-hackers-comprometan-dispositivos-android/

Especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios de UC Browser para Android dejar de utilizar esta herramienta de inmediato. Acorde a una serie de reportes, este navegador desarrollado en China incluye una función que podría ser explotada de forma remota por un hacker para descargar y ejecutar código malicioso en un dispositivo con Android.

Acorde a los especialistas de la escuela de hackers éticos, UC Browser es uno de los navegadores para dispositivos móviles más utilizados en India y China, pues cuenta con al menos 500 millones de usuarios en todo el mundo.

Un informe publicado por la firma de ciberseguridad Dr. Web afirma que, desde 2016, UC Browser incluye una ‘función secreta’ que permite a los desarrolladores descargar bibliotecas y módulos nuevos desde sus servidores e instalarlos en los dispositivos de los usuarios en cualquier momento.

Los investigadores creen que esta función ayuda a descargar nuevos complementos del servidor de la empresa usando un protocolo HTTP inseguro en lugar de un HTTPS. Acorde a los expertos de la escuela de hackers éticos de IICS, esto permite a los actores de amenazas realizar ataques Man-in-the-Middle (MiTM) y cargar módulos maliciosos en los dispositivos comprometidos. “Los plugins de UC Browser carecen de firma, por lo que el navegador podría lanzar módulos maliciosos sin verificación alguna”, mencionan los expertos de Dr. Web.

Esta característica permite a los desarrolladores del navegador descargar y ejecutar código arbitrario sin necesidad de instalar una nueva versión  de la app, por lo que UC Browser también incumple con la política de Play Store, pues trata de esquivar los servidores de Google.

Loa investigadores encontraron esta función maliciosa en todas las versiones de UC Browser lanzadas hasta la fecha. Las aplicaciones comprometidas aún se encuentran disponibles para su descarga desde Google Play Store; la principal recomendación para los usuarios es desinstalar las aplicaciones de UC Browser y realizar escaneos para detectar cualquier muestra de malware presente en sus dispositivos.

RANSOMWARE ATTACK AGAINST NORSK HYDRO HAS COST $40M USD

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/26/ransomware-attack-against-norsk-hydro-has-cost-40m-usd/

As reported by the authors of the book ‘Learn ethical hacking‘, the company Norsk Hydro had to stop part of its production on March 19 and change multiple units to manual operation after a group of hackers blocked their systems using a ransomware attack.

Although the company was able to continue to operate its primary metal production by working with manual systems, one of Hydro’s main production units had trouble restoring its functions, the company’s executives mentioned.

The incident would have generated an economic impact of about 350 million crowns (official currency of Norway), equivalent to about $40M USD. According to the authors of ‘Learn ethical hacking’, Norsk Hydro has a good insurance policy with a recognized company.

The company continues to treat areas affected by the incident from returning to operating under normal conditions. “In Extruded Solutions, Hydro’s most affected business area, production is at 80% of its capabilities, except for the Building Systems business unit, where operations remain almost stagnant,” says the organization through a statement.

The company’s executives commented that, by the end of this week, reasonable levels of production and shipping are expected to be achieved. One of the company’s main businesses is the transformation of aluminum ingots into components for the manufacture of automobiles, construction branches, among other industries.

According to the authors of ‘Learn ethical hacking’, the company was the victim of an attack of ransomware, although, apparently, the option for the company was never to pay the ransom to hackers, instead, decided to restore the information committed using their servers Support.

“Once the attack is complete, we have begun the recovery phase; We are gradually restoring systems to ensure a prompt and secure restoration of our systems. We have tried to limit the impact generated on our staff, processes, customers and suppliers”, said a spokesman for Hydro.

The attack was also reflected in the value of Norsk Hydro’s shares, which fell by 1.9% last Tuesday.

NEW COPYRIGHT LEGISLATION, A SEVERE BLOW TO FREEDOM OF EXPRESSION ON THE INTERNET

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/26/new-copyright-legislation-a-severe-blow-to-freedom-of-expression-on-the-internet/

European Legislators have approved a strict review of current copyright standards, a situation which, according to ethical hacking trainingexperts from the International Institute of Cyber Security (IICS), has generated uneasiness among the world’s leading technology companies, which consider that changing copyright standards would be costly and detrimental to freedom of expression on the Internet.

This Tuesday, the European Parliament voted to approve some significant changes. With this, platforms like YouTube or Facebook would have to take responsibility for copyright infringements that their users could commit. In addition, sites like Google News would have to pay publishers for the use of a portion of their content.

According to the ethical hacking training experts, the main technology companies have opposed these proposals, highlighting that, if the changes were approved, they would have to implement very expensive content filters, as well as stop linking publications. On the other hand, Internet activists consider these changes to be considered a form of censorship.

In favor of these changes are artists, their record labels and media companies. These groups consider that the reforms are necessary to protect their copyright in the current technological context and to ensure the fair remuneration for their work.

European legislators have implemented much more stringent measures (such as GDPR) in terms of data protection and information security that authorities in other parts of the world, the U.S., for example. This has generated constant conflicts between European legislation and technological enterprises.

Those who oppose these proposals consider the provisions to be too broad, so that non-copyrighted material could be affected; quotes or parodies, even memes could be subject to censorship.

According to the ethical hacking training experts, advocates of the bill consider that concerns about censorship or freedom of expression are excessive, although this is a reflection of the unclearness of the European Parliament’s explanation about the objectives and scope of this law.  Google, for example, believes that the law could be detrimental to the digital economy and the promotion of creativity in Europe.

APPLE FIXES CRITICAL VULNERABILITIES IN ITS LATEST IOS UPDATE

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/26/apple-fixes-critical-vulnerabilities-in-its-latest-ios-update/

Apple just launched iOS 12.2, updating its operating system to correct a total of 51 security vulnerabilities that impacted on iPhone 5s and later models, iPad Air and later models and iPod Touch sixth generation, reported experts from the best ethical hacking institute, besides the International Institute of Cyber Security (IICS).

As reported, most of the vulnerabilities patched by Apple reside on the Web Rendering Engine Webkit, used by multiple applications and web browsers executable in the operating system of the company.

According to the experts from the best ethical hacking institute, with just opening any kind of vulnerable content based on WebKit, users could be exposed to arbitrary code execution, confidential information leaking, sandbox environment bypassing or XSS attacks.

Among the corrected WebKit vulnerabilities is listed CVE-2019-6222, a security issue that allows malicious websites to enable the microphone of the compromised iOS device without showing signs of this action. A similar vulnerability (CVE-2019-8566) was corrected in the Apple ReplayKit API, which could allow a malicious application to access the iOS device’s microphone without the user noticing.

The company also corrected a critical flaw in WebKit. According to the vulnerability report (tracked as CVE-2019-8503), this would have allowed a malicious websites to run scripts in the context of another site, thus making it possible to extract information stored on other sites, as well as to deploy dangerous variants of attacks.

Experts from the best ethical hacking institute mention that, in addition to the issues with WebKit, a critical vulnerability was also corrected in previous versions of the Apple operating system that could lead to arbitrary code execution through malicious links embedded in SMS messages.

Apple corrected a total of six vulnerabilities in the iOS kernel. One of these flaws (CVE-2019-8527) would have enabled hackers to block systems or damage kernel memory remotely. Another critical vulnerability (CVE-2019-8514) could have been exploited to perform privilege escalations, among other malicious actions.

ATTENTION: A FUNCTION IN UC BROWSER ALLOWS HACKERS TO COMPROMISE ANDROID DEVICES

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/26/attention-a-function-in-uc-browser-allows-hackers-to-compromise-android-devices/

Ethical hacking training experts and specialists from the International Institute of Cyber Security (IICS) recommend users of UC Browser for Android to stop using this tool as soon as possible. According to a series of reports, this browser developed in China includes a function that could be exploited remotely by a hacker to download and run malicious code on an Android device.

According to the ethical hacking training experts, UC Browser is one of the most widely used mobile device browsers in India and China, as it has at least 500 million users around the world.

A report published by the cybersecurity firm Dr. Web states that since 2016, UC Browser features a ‘secret function’ that allows developers to download new libraries and modules from their servers and install them on user devices in any time and without any verification.

Investigators believe that this function helps to download new plugins from the enterprise server using an unsecured HTTP protocol instead of an HTTPS. According to the ethical hacking training experts, this allows threat actors to perform Man-in-the-Middle (MiTM) attacks and load malicious modules into compromised devices.  “The UC Browser plugins lack any digital signature, so the browser could launch malicious modules without any verification”, Dr. Web experts mentioned.

This feature allows browser developers to download and execute arbitrary code without having to install a new version of the app, so UC Browser also fails to comply with the Play Store policy, as it tries to bypass the Google servers.

The researchers found this malicious feature in all versions of UC Browser released to this date. Compromised applications are still available for download from the official Google Play Store; the main recommendation for users is to uninstall UC Browser applications and perform scans to detect any malware samples present on their devices due to this unsecure practice.

AGENCIA DE GOBIERNO EXPONE MILLONES DE REGISTROS DE VÍCTIMAS DE DESASTRES NATURALES

Posted on Updated on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/agencia-de-gobierno-expone-millones-de-registros-de-victimas-de-desastres-naturales/

Por un descuido, la Agencia Federal para el Manejo de Emergencias de Estados Unidos compartió con un tercero 2.3 millones de registros de supervivientes de desastres naturales, reportan los autores del libro ‘Aprender a hackear‘, en conjunto con los expertos del Instituto Internacional de Seguridad Cibernética (IICS).

La FEMA compartió accidentalmente detalles personales clasificados en veinte categorías diferentes; debido a este incidente, los damnificados ahora se enfrentan a una mayor probabilidad de sufrir algún tipo de fraude o robo de identidad, mencionan oficiales del gobierno estadounidense.

Acorde a los autores de ‘Aprender a hackear’, el tercero involucrado retuvo la información en sus redes alrededor de 30 días. El problema es que los especialistas en ciberseguridad de FEMA han analizado los sistemas del tercero involucrado y han encontrado 11 al menos 11 vulnerabilidades, lo que significa que los hackers podrían haber accedido de forma muy fácil a la información comprometida.

Este es el más reciente de una serie de incidentes de pérdida o filtración de datos relacionados con agencias del gobierno estadounidense; en 2015, por ejemplo, un grupo de hackers robaron más de 14 millones de registros pertenecientes a empleados federales, entre los cuales se encontraban 6 millones de muestras biométricas (huellas dactilares), mencionaron los autores de ‘Aprender a hackear’.

Un grupo de legisladores ha solicitado a los funcionarios de FEMA un pronunciamiento oficial respecto al cómo sucedió esta reciente filtración masiva de datos. “El administrador interno de FEMA debe comparecer ante el congreso; es necesario que sepamos cómo sucedió esto”, declaró Kamala Harris, senadora demócrata por California.

Al tratarse de personas que han sido impactadas por desastres como incendios forestales o huracanes, este incidente los deja en una posición aún más comprometida. Entre las víctimas registradas ante la FEMA se encuentran los estadounidenses afectados por los huracanes Harvey, Irma y Maria, así como los incendios de California en 2017.

FEMA cuenta con permiso para compartir información como nombres, fechas de nacimiento y números de seguro social (sólo lo últimos cuatro dígitos).

EMPLEADO DE TI ES DESPEDIDO Y ELIMINA LOS SERVIDORES EN LA NUBE AWS DE SU EMPRESA

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/empleado-de-ti-es-despedido-y-elimina-los-servidores-en-la-nube-aws-de-su-empresa/

Los autores del libro ‘Aprender a hackear’ narran una historia inverosímil. Una empresa despidió a uno de sus empleados de TI después de sólo un mes de haberlo contratado y, en venganza, el empleado robó el inicio de sesión de uno de sus ex compañeros de trabajo, ingresó en una de las cuentas de Amazon Web Services de la empresa e inhabilitó 23 servidores. El antiguo empleado ahora enfrenta un proceso legal.

La policía de Thames Valley, Reino Unido, anunció recientemente que Steffan Needham, de Bury, Greater Manchester, de 36 años de edad, ha sido condenado a dos años de prisión después de un juicio de una semana.

Acorde a los autores de ‘Aprender a hackear’, Needham fue acusado de dos cargos contra la Ley de Uso Indebido de Computadoras, un cargo de acceso no autorizado a material digital y un cargo de modificación no autorizada de material informático. Tal como reportaron especialistas del Instituto Internacional de Seguridad Cibernética (IICS), Needham fue despedido después de un mes realizando un trabajo pésimo en Voova, una compañía de marketing digital.

Después de su despido, Needham sustrajo las credenciales de inicio de sesión de un antiguo compañero de trabajo para ingresar a la cuenta de Amazon Web Services (AWS) de la compañía y, finalmente, eliminar los servidores AWS de Voova.

Debido a este incidente, Voova perdió contratos con algunas importantes empresas de diversos ramos, como el transporte, por ejemplo. Acorde a las autoridades británicas, la compañía perdió alrededor de 700 mil dólares, además de que la información perdida tal vez nunca sea recuperada.

Voova, al igual que muchas otras empresas, presentaba algunas medidas de seguridad ineficientes para proteger sus implementaciones en la nube, consideran los escritores de ‘Aprender a hackear’. Un portavoz admitió en la corte que la compañía había omitido algunas medidas de seguridad esenciales, como la autenticación multi factor. Además, la empresa olvidó inhabilitar las cuentas de Needham después de su despido.

USUARIOS DE TELEGRAM PODRÁN ELIMINAR CUALQUIER MENSAJE ENVIADO O RECIBIDO SIN LÍMITE DE TIEMPO

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/usuarios-de-telegram-podran-eliminar-cualquier-mensaje-enviado-o-recibido-sin-limite-de-tiempo/

El servicio de mensajería Telegram ha anunciado la implementación de una nueva función con la que esperan mejorar la experiencia de privacidad de sus usuarios. Según reportan los autores de ‘Aprender a hackear’, los usuarios ahora podrán eliminar cualquier mensaje recibido; incluso se eliminará el mensaje del dispositivo del remitente.

Telegram ya contaba con la función ‘unsend’, que permitía a los usuarios eliminar cualquier mensaje enviado/recibido durante las últimas 48 horas. Los desarrolladores decidieron mejorar esta función y ahora los usuarios podrán eliminar cualquier mensaje, sin importar cuándo fue enviado o recibido, además el mensaje será eliminado de ambos dispositivos, mencionan los autores de ‘Aprender a hackear’.

Para utilizar esta nueva característica, los usuarios deben mantener presionado un mensaje hasta que aparezca la opción ‘Eliminar’. Al hacer elegir esta opción, se preguntará al usuario si desea que el mensaje sea eliminado sólo de su dispositivo, o de los dos dispositivos que han participado en la conversación, mencionan los expertos del Instituto Internacional de Seguridad Cibernética (IICS).

“Los usuarios podrán eliminar cualquier mensaje enviado o recibido para ambos extremos de la conversación; la información desaparecerá y no quedará rastro alguno”, concluyeron los autores de ‘Aprender a hackear’.

Acorde a Telegram, la función ‘Unsend’, incluida hace dos años, funcionaba solamente para eliminar mensajes enviados, no recibidos, e incluía un límite de 48 horas. “Con las mejoras realizadas a la función ‘Unsend’, se podrán los mensajes enviados y recibidos en cualquier momento y de cualquier dispositivo, siempre que se trate de una conversación entre sólo dos usuarios”, mencionan los desarrolladores del servicio.

Entre las mejoras realizadas en el servicio, los usuarios de Telegram ahora podrán usar la función de ‘envío anónimo’, que elimina el enlace al perfil original desde donde se emitió un mensaje reenviado; en su lugar, Telegram mostrará un perfil al que no se podrá acceder, de este modo un usuario no tendrá forma de saber quién le ha enviado un mensaje.

USUARIOS DE LAPTOPS ASUS: NO ACTUALICEN SU SOFTWARE; LA NUEVA ACTUALIZACIÓN CONTIENE UN BACKDOOR

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/usuarios-de-laptops-asus-no-actualicen-su-software-la-nueva-actualizacion-contiene-un-backdoor/

Acorde a los autores del libro ‘Aprender a hackear’, un grupo de hackers ha infectado cientos de miles de equipos Asus usando la propia herramienta de actualización de la compañía. Acorde a especialistas del Instituto Internacional de Seguridad Cibernética, Asus, empresa con sede en Taiwán, es una de las principales compañías proveedoras de equipos de cómputo portátiles de todo el mundo.

El ataque fue detectado el mes de enero, después de que el grupo de hackers se hiciera del control de la herramienta Asus Live Update Utility para instalar malware en los dispositivos de las víctimas sin que la compañía se diera cuenta; a la postre, múltiples medios especializados en ciberseguridad comenzaron a retomar la información.

Esta campaña, apodada ‘Operación ShadowHammer’ por los autores de ‘Aprender a hackear’, fue llevada a cabo entre julio y noviembre de 2018; las primeras investigaciones encontraron que alrededor de 60 mil usuarios de productos Asus habían sido infectados.

Sin embargo, los autores de ‘Aprender a hackear’ resaltaron que la campaña de infección podría haber afectado a más de un millón de usuarios de Asus. Live Update Utility es una herramienta preinstalada para la mayoría de los más recientes productos de Asus.

Acorde a la investigación, los hackers consiguieron infectar las máquinas comprometidas sin que los sistemas de detección de malware se activaran, pues se utilizó el certificado de seguridad fidedigno de Asus, mismo que se encuentra alojado en los servidores de la compañía.

Este incidente ha generado nuevas preocupaciones para los usuarios de tecnología, pues en adelante siempre valdrá la pena preguntarse si las actualizaciones entregadas directamente por los proveedores de tecnología son confiables. Además, esta clase de ataques no son algo nuevo; acorde a los expertos del IICS, hace un par de años un grupo de actores de amenazas secuestró la popular herramienta CCleaner para instalar malware en millones de dispositivos.

Por si no fuera suficiente, la poca confianza que los usuarios tengan en las actualizaciones automáticas también podría resultar algo ventajoso para los hackers maliciosos. Por ejemplo, la mayor parte de los equipos infectados con ransomware WannaCryfueron fácilmente comprometidos debido a que no se instaló una actualización de seguridad rutinaria.

GOVERNMENT AGENCY EXPOSES MILLIONS OF RECORDS OF VICTIMS OF NATURAL DISASTERS

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/25/government-agency-exposes-millions-of-records-of-victims-of-natural-disasters/

By an oversight, the U.S. Federal Emergency Management Agency (FEMA) shared with a third party 2.3 million of records of natural disaster survivors, report authors of the book ‘Learn ethical hacking‘, in conjunction with experts from the International Institute of Cyber Security (IICS).

FEMA accidentally shared personal details classified in twenty different categories; because of this incident, the victims now face a greater likelihood of some type of fraud or identity theft, mentioned the U.S. government officials.

According to the authors of ‘Learn ethical hacking’, the third party involved retained the information in their networks about 30 days. The problem is that FEMA cybersecurity specialists have analyzed the systems of the third party involved and found at least 11 vulnerabilities, which means that hackers could have easily accessed the compromised information during the time it stayed at the third party’s networks.

This is the latest in a series of data leak or loss incidents related to U.S. government agencies; In 2015, for example, a group of hackers stole more than 14 million of records belonging to federal employees, including 6 million of biometric samples (fingerprints), the authors of ‘Learn ethical hacking’ mentioned.

A group of legislators has asked FEMA officials for an official statement as to how this recent massive data leak happened.  “FEMA’s internal administrator must appear before Congress; we need to know how this happened,” said Kamala Harris, a California Democratic senator.

As people who have been impacted by disasters such as wildfires or hurricanes, this incident leaves them in an even more committed position. Among the victims registered with FEMA are the Americans affected by Hurricanes Harvey, Irma and Maria, as well as the California fires in 2017.

FEMA has permission to share information such as names, dates of birth and social Security numbers (only the last four digits).

IT EMPLOYEE WAS FIRED AND DELETES ALL HIS FORMER EMPLOYER’S AWS CLOUD SERVERS

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/25/it-employee-was-fired-and-deletes-all-his-former-employers-aws-cloud-servers/

The authors of the book ‘Learn ethical hacking‘ narrate an unlikely story. A company fired one of its IT employees after only one month of hiring him and, in retaliation, the employee stole the login details of one of his former co-workers, entered one of the company’s Amazon Web Services accounts and disabled 23 servers. The former employee now faces a legal process.

The Thames Valley Police, United Kingdom, recently announced that Steffan Needham, from Bury, Greater Manchester, aged 36 years, has been sentenced to two years imprisonment after a one-week trial.

According to the authors of ‘Learn ethical hacking’, Needham was charged with two charges against the Computer Misuse Act, an unauthorized access charge to digital material and an unauthorized modification fee for computer equipment. As specialists from the International Institute of Cyber Security (IICS) reported, Needham was fired after a month doing a lousy job at Voova, a digital marketing company.

After his dismissal, Needham subtracted the login credentials of a former co-worker to enter the company’s Amazon Web Services (AWS) account and finally remove the AWS servers of Voova.

Due to this incident, Voova lost contracts with some important companies of various branches, such as transport, for example. According to the British authorities, the company lost about $700k USD, plus the lost information may never be recovered.

Voova, like many other companies, presented some inefficient security measures to protect their implementations in the cloud, consider the writers of ‘Learn ethical hacking’. A Voova spokesman admitted in front of the court that the company had omitted some essential security measures, such as multi-factor authentication. In addition, the company forgot to disable the accounts of Needham after fire him, which helped him to deploy his malicious campaign against his former employers.

TELEGRAM USERS WILL BE ABLE TO DELETE ANY MESSAGES SENT OR RECEIVED AT ANY TIME

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/25/telegram-users-will-be-able-to-delete-any-messages-sent-or-received-at-any-time/

The Telegram messaging service has announced the implementation of a new function with which they hope to improve the privacyexperience of their users. As reported by the authors of ‘Learn ethical hacking’, users can now delete any messages sent or received; deleted messages will even be deleted from the sender’s device.

Telegram already had the ‘unsend’ feature, which allowed users to delete any messages sent/received within the last 48 hours. The developers decided to improve this function and now the users will be able to delete any message, no matter when it was sent or received, in addition the message will be deleted from both devices, mention the authors of ‘Learn ethical hacking’.

To use this new feature, users must tap and keep pressed a message until the ‘Delete’ option appears. By choosing this option, users will be asked if they want the message to be deleted only from their device, or from the two devices that have participated in the conversation, mention the experts from the International Institute of Cyber Security (IICS).

“Users will be able to delete any messages sent or received for both ends of the conversation; the information will disappear and no trace will remain”, the authors of ‘Learn ethical hacking’ concluded.

According to Telegram, the ‘unsend’ function, included two years ago, worked only to delete sent messages, not received, and included a limit of 48 hours.  “With the improvements made to the ‘unsend’ function, the messages sent and received at any time and from any device will be possible, provided that it is a conversation between only two users”, the service developers mention.

ASUS LAPTOPS USERS: DON’T UPDATE YOUR SOFTWARE AS NEW UPDATE HAS A BACKDOOR

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/03/25/asus-laptops-users-dont-update-your-software-as-new-update-has-a-backdoor/

According to the authors of the book ‘Learn ethical hacking’, a group of hackers has infected hundreds of thousands of Asus computers using the company’s own update tool. According to specialists from the International Institute of Cyber Security, Asus, a company based in Taiwan, is one of the leading companies supplying portable computer equipment worldwide.

The attack was detected in January, after the hacker group took control over the Asus Live Update Utility tool to install malware on the victim’s devices without the company noticing; in the end, multiple cybersecurity specialized media began to resume information.

This campaign, nicknamed ‘Operation ShadowHammer’ by the authors of ‘Learn ethical hacking’, was carried out between July and November 2018; the first investigations found that around 60k users of Asus products had been infected.

However, the authors of ‘Learn ethical hacking’ highlighted that the campaign of infection could have affected more than one million users of Asus. Live Update Utility is a pre-installed tool for most of Asus newest products.

According to the investigation, the hackers managed to infect the compromised machines without the malware detection systems being activated, since the reliable security certificate of Asus was used, same that it is hosted on the servers of the company.

This incident has generated new concerns for technology users, as it will always be worth asking if the updates delivered directly by technology vendors are reliable. Moreover, this kind of attack is not something new; according to the experts of the IICS, a couple of years ago a group of threat actors hijacked the popular tool CCleaner to install malware in millions of devices.

As if it was not enough, the little confidence users have in automatic updates could also be advantageous to malicious hackers. For example, most of the computers infected with WannaCry ransomware were easily compromised because a routine security update was not installed.

CAMBIE SU CONTRASEÑA DE FACEBOOK Y USE AUTENTICACIÓN MULTI FACTOR; RECOMENDACIÓN DE EXPERTOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/%EF%BB%BFcambie-su-contrasena-de-facebook-y-use-autenticacion-multi-factor-recomendacion-de-expertos/

Cambie su contraseña de Facebook y acostúmbrese al uso de la autenticación multi factor; estos son los principales consejos que el autor del libro ‘Cómo hackear desde cero’ puede dar a los usuarios de redes sociales después de que, acorde a informes del Instituto Internacional de Seguridad Cibernética, cientos de millones de contraseñas de Facebook estuvieran almacenadas en texto simple y al alcance de miles de empleados de la compañía.

Una exhaustiva investigación reveló que los archivos que contienen las contraseñas en texto sin formato datan del año 2012. Recientemente, funcionarios de Facebook declararon que el problema de seguridad había sido corregido, y que está en proceso de notificar a los usuarios cuyas contraseñas se encuentren involucradas.

Aunque es probable que las contraseñas no se hayan expuesto a usuarios maliciosos, el autor de ‘Cómo hackear desde cero’ considera que, si los hackers consiguieron acceso a estas claves, se pueden presentar campañas de abuso en contra de los usuarios involucrados.

“Las contraseñas hash aún tendrían que ser craqueadas por los usuarios maliciosos antes de desempeñar cualquier actividad de hacking; en este caso, al tratarse de contraseñas en texto simple, hay muchos actores de amenazas interesados en encontrarlas”, agrega el autor de ‘Cómo hackear desde cero’.

“Aún no se revelan todos los detalles del incidente, es probable que se haya presentado por un descuido, no por actividades de hacking. Queda esperar que Facebook trabaje para que esta clase de incidentes no se presenten de nuevo en el futuro”, mencionaron especialistas en ciberseguridad.

Los expertos también consideran que este es un nuevo recordatorio para las personas que siguen usando la misma contraseña para diferentes plataformas en línea. “Este es buen momento para cambiar de contraseña en Facebook, la autenticación de dos factores también es recomendable”, mencionaron.

Por su parte, la red social también pidió a las personas que cambien sus contraseñas como medida adicional de seguridad.

Hace algunas semanas, Facebook se vio envuelta en otro escándalo, debido a las acusaciones de utilizar los números de teléfono asociados a las cuentas con fines publicitarios, razón por la que aún hay miles de usuarios renuentes a usar su número de teléfono como medio de autenticación.

PIRATEMATRYOSHKA: EL MALWARE QUE INFECTA A USUARIOS DE THE PIRATE BAY

Posted on

Cientos de proxies de The Pirate Bay y Kickass Torrents infectan los navegadores de malware

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/piratematryoshka-el-malware-que-infecta-a-usuarios-de-the-pirate-bay/

The Pirate Bay es una de las principales plataformas de descarga de contenido protegido por derechos de autor. Como menciona el autor del libro “Cómo hackear desde cero“, al tratarse de un sitio para compartir archivos P2P, no se considera precisamente ilegal.

Gracias a la amplia disponibilidad de contenido gratuito disponible, millones de personas recurren al uso de torrents, aunque muchos de estos terminarán infectando sus equipos con alguna variante de malware. Recientemente, se ha reportado la aparición de una  nueva variante de troyanos propagándose a través de The Pirate Bay. Acorde al autor de ‘Cómo hackear desde cero’, este malware es disfrazado como un popular software para que los usuarios lo descarguen inadvertidamente.

El malware, conocido como PirateMatryoshka, contiene versiones más pequeñas de sí mismo o, en otras palabras, cuenta con todos los elementos necesarios para comprometer una computadora o incluso una red.

Según los reportes del autor de ‘Cómo hackear desde cero’, en cuanto los usuarios del sitio web terminan de descargar el torrent malicioso, el instalador principal de PirateMatryoshka mostrará una página de phishing encargada de registrar las credenciales de la cuenta de The Pirate Bay de la víctima; el malware incluso analiza los registros de Windows para verificar que esta sea la primera vez que infecta la máquina en cuestión.

Acorde a las cifras recopiladas hasta el momento, los usuarios desprevenidos han hecho clic en el enlace de phishing alrededor de 10 mil veces. Además, el malware cuenta con características de auto-click, lo que impide que el usuario detenga el proceso de instalación.

Acorde a los investigadores y expertos en ciberseguridad, los operadores de la campaña PirateMatryoshka han conseguido instalar software y adware para llevar a cabo algunas variantes de fraude, además de poder comprometer los equipos infectados. “Los criminales cibernéticos siempre están buscando la manera de aprovecharse de plataformas como The Pirate Bay”, mencionaron los expertos.

DEPARTAMENTO DE POLICÍA SUFRE INFECCIÓN DE RANSOMWARE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/departamento-de-policia-sufre-infeccion-de-ransomware/

Acorde a especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética, la Federación de Policía de Inglaterra y Gales (PFEW) ha puesto todos sus esfuerzos en contener un ataque de ransomware que infectó los sistemas de esta organización (es una especie de sindicato de empleados de la policía).

Acorde a especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética, la Federación de Policía de Inglaterra y Gales (PFEW) ha puesto todos sus esfuerzos en contener un ataque de ransomware que infectó los sistemas de esta organización (es una especie de sindicato de empleados de la policía).

A través de su cuenta de Twitter, PFEW declaró que detectó la infección en sus sistemas el pasado 9 de marzo. “Colaboramos en conjunto con una escuela de hackers éticos para contener el brote y evitar su propagación”. PFEW informó a la Oficina del Comisionado de Información en Reino Unido después de descubrir la infección.

Después de las primeras investigaciones, la PFEW declaró que este incidente no se trata de un ataque especialmente dirigido contra la organización. Además, agregan que no hay evidencia de robo de datos, por lo que creen que lo más probable es que se trate de un ataque de ransomware convencional.

“Aunque aún no podemos descartar la posibilidad, no hay indicios de robo de datos. Continuaremos implementando medidas de seguridad adicionales y notificando a cualquier persona potencialmente afectada por este incidente”, menciona el comunicado de la PFEW. Esta organización cuenta con alrededor de 120 mil agentes de policía, sargentos e inspectores inscritos.

A pesar de que la PFEW ha llevado el caso acorde a los procedimientos establecidos, los trabajadores de la policía han reaccionado de forma negativa ante este incidente, principalmente debido a la demora con la que la información ha llegado a los posibles implicados.

La policía británica comenzó una investigación sobre el caso ya que, acorde a los expertos de la escuela de hackers éticos del IICS, entre la información posiblemente comprometida se encuentran archivos del Centro Nacional de Seguridad Cibernética y de la Agencia Nacional del Crimen de Reino Unido.

La PFEW lleva a cabo las labores propias de un sindicato, como asesoría para sus miembros y relaciones con los gerentes de los cuerpos policiales, aunque existe una diferencia primordial entre esta organización y un sindicato convencional: los miembros de la PFEW tienen prohibido por la ley levantarse en huelga.

RANSOMWARE PIEWDIEPIE: ARCHIVOS ENCRIPTADOS HASTA QUE EL YOUTUBER ALCANCE LOS 100 MILLONES DE SUSCRIPTORES

Posted on Updated on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/%ef%bb%bfransomware-piewdiepie-archivos-encriptados-hasta-que-el-youtuber-alcance-los-100-millones-de-suscriptores/

Los suscriptores al canal de YouTube de PewDiePie han decidido tomar medidas drásticas para que el famoso creador de contenido se consolide como el usuario con más suscriptores de la plataforma de videos, mencionan expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética.

Según se ha reportado, algún usuario desconocido desarrolló una variante de ransomware que cifra los archivos de las víctimas y sólo serán descifrados cuando el creador de contenido alcance los 100 millones de suscriptores. Acorde a los instructores de la escuela de hackers éticos la herramienta en cuestión, conocida como PewCrypt, es un ransomware basado en Java que ha cifrado miles de archivos.

Aunque esta no es la peor parte; en diciembre pasado fue descubierta una nueva variante de ransomware relacionado con esta campaña, sólo que en esta ocasión el software maligno bloquea los archivos y no cuenta con un modo de recuperación, por lo que las víctimas pierden su información para siempre.

Conocido como el ransomware PewDiePie, esta es una versión modificada y mal escrita del popular ransomware ShellLocker, reportan los expertos de la escuela de hackers éticos.

El ransomware PewDiePie nunca almacena las claves de cifrado de las víctimas, por lo que los archivos comprometidos permanecerán bloqueados para siempre. Por su parte, PewCrypt aplica un cifrado correcto, aunque las víctimas no pueden comprar la clave de cifrado, pues ésta no está a la venta.

En lugar de negociar un rescate con los atacantes, las víctimas deben esperar hasta que el YouTuber alcance o supere los 100 millones de suscriptores; los atacantes aseguran que cuando esto suceda todos los archivos serán descifrados.

Ahora mismo PewDiePie cuenta con 90 millones de suscriptores, por lo que podría pasar largo tiempo para que se alcance la cifra deseada y los archivos puedan ser liberados. Por si fuera poco, los operadores del ransomware PewCrypt han amagado con eliminar las claves de cifrado si el canal T-series, competidor más cercano de PewDiePie, alcanza la cifra antes que el YouTuber sueco.

Aunque el desarrollo de este ransomware comenzó como una broma, sí existen casos de infección realescomentan los expertos en ciberseguridad. Para evitar acciones penales en su contra, los desarrolladores del ransomware PewCrypt publicaron recientemente el código del software en GitHub, además de publicar una herramienta para remover el cifrado.