Month: May 2019

ROBO DE DATOS EN PERCEPTICS, COMPAÑÍA FABRICANTE DE LECTORES DE PLACAS DE AUTO

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/robo-de-datos-en-perceptics-compania-fabricante-de-lectores-de-placas-de-auto/

Un grupo de actores de amenazas han hackeado a Perceptics, fabricante de lectores de placas de automóviles más empleado de Estados Unidos; acorde a los especialistas en seguridad de aplicaciones web los hackers accedieron a los archivos internos de la compañía y los publicaron para su descarga gratuita en diversos foros de dark web.

El pasado jueves, un grupo de hackers, auto nombrado “Boris Bullet-Dodger”, se puso en contacto con múltiples miembros de la comunidad de la ciberseguridad para anunciar el incidente de hacking; los hackers enviaron una muestra de los archivos extraídos de las redes corporativas de Perceptics para demostrar la veracidad de sus afirmaciones. Se cree que este grupo de actores de amenazas también estuvieron involucrados en un incidente de seguridad el mes pasado.

Los archivos expuestos incluyen archivos con diversas extensiones (.xlsx, .jpg, .docx, .mp4, etc) con nombres de ubicaciones, códigos postales, archivos relacionados con los clientes gubernamentales de la compañía y material de evidencia, reportan los especialistas en seguridad de aplicaciones web.

Los archivos expuestos, equivalentes a cientos de GB de información, incluyen bases de datos de Microsoft Exchange, registros de recursos humanos, almacenes de datos de Microsoft Server, entre otros. Detalles confidenciales de la compañía, como cifras financieras e información personal, está actualmente disponible en múltiples archivos comprimidos en varios foros de hacking en dark web.

Dada la naturaleza del negocio de la empresa, dedicada a tareas como la adquisición de datos de seguridad en frontera, la inspección de vehículos comerciales, cobro electrónico de cuotas de carretera y monitoreo de caminos, los expertos en seguridad de aplicaciones web consideran que es probable que una cantidad considerable de información confidencial haya sido expuesta.

Una portavoz de Perceptics confirmó que la compañía era consciente del estado de seguridad en sus redes. “Estamos colaborando con autoridades federales en la investigación del incidente; eso es todo lo que podemos decir por ahora”, concluyó la portavoz.

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), el sitio web de la compañía redirige a los visitantes a la página de inicio de Google, por lo que se cree que la organización aún no logra restablecer la totalidad de sus sistemas. Se esperan más detalles en los próximos días.

Advertisements

HUAWEI NO PODRÁ UTILIZAR TARJETAS DE MEMORIA MICROSD EN SUS PRÓXIMOS DISEÑOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/huawei-no-podra-utilizar-tarjetas-de-memoria-microsd-en-sus-proximos-disenos/

En días recientes compañías como Panasonic y ARM se han unido a Google en su decisión de romper relaciones con el fabricante de tecnología chino Huawei después de la orden ejecutiva de la administración de Donald Trump, lo que, acorde a expertos en servicios de auditoría de sistemas podría representar un serio golpe contra los planes comerciales de la compañía.

Ahora, la SD Association, grupo comercial que establece los estándares a utilizar en tarjetas SD y microSD, ha decidido que Huawei no podrá utilizar tarjetas microSD en sus próximos modelos de smartphone.

La asociación acaba de informar su decisión de eliminar a la compañía china de la lista de fabricantes de equipos originales (Original Equipment Manufacturers) autorizados para emplear estas tarjetas de almacenamiento.

Esta decisión no impacta a los usuarios de los smartphones Huawei existentes, aclaran los especialistas en servicios de auditoría de sistemas. Las tarjetas SD y microSD seguirán funcionando como hasta ahora; en cambio, la medida comenzará a ser efectiva para los futuros diseños de la compañía.

Huawei también ha entrado en la lista negra de la WiFi Alliance, organización que define los estándares a implementar en los dispositivos con conexión WiFi (smartphones, equipos de cómputo, dispositvos IoT, etc. se apegan a estos estándares). “Después de conocer la decisión del Presidente Trump, hemos decidido restringir de forma temporal a Huawei de la lista de compañías respaldadas para el uso de nuestros estándares”, mencionó un comunicado de la WiFi Alliance.

Expertos en servicios de auditoría de sistemas del Instituto Internacional de Seguridad Cibernética (IICS) consideran que esta decisión significa un severo golpe contra la compañía china, aunque al parecer Huawei lleva un tiempo preparándose para afrontar esta clase de decisiones. La compañía cuenta con sus propias tarjetas de memoria que pueden ser implementadas en sus futuros desarrollos, estas tarjetas son incluso más pequeñas que una microSD.

Especialistas en el tema no han dejado de especular sobre el futuro de la compañía, que es actualmente el segundo fabricante de smartphones que más dispositivos vende a nivel mundial; además, aún se desconocen los planes que otras compañías, como Microsoft, tienen al respecto. Se cree que la compañía podría dejar de lanzar actualizaciones del sistema operativo Windows para las laptops diseñadas por Huawei, aunque aún no se conoce una postura oficial.

MILLONES DE USUARIOS AFECTADOS POR BRECHA DE DATOS EN TRUECALLER

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/millones-de-usuarios-afectados-por-brecha-de-datos-en-truecaller/

Expertos del curso de seguridad web del IICS reportan una brecha de datos en Truecaller, el popular servicio para evitar el spam telefónico. Los datos personales de millones de usuarios del servicio, en su mayoría residentes de India, se encuentran expuestos en foros de hackers en dark web, un sector de Internet donde los cibercriminales pueden poner a la venta productos y servicios ilícitos.

Acorde a múltiples miembros de la comunidad de la ciberseguridad, los datos personales de los usuarios de Truecaller, incluyendo nombres completos, direcciones email, entre otros, han sido detectados en diversos foros de hacking en dark web. Los criminales ofrecen la información de los usuarios de Truecaller en India a cambio de alrededor de 2 mil euros; por otra parte, la información de los usuarios a nivel global es ofrecida a cambio de cerca de 25 mil euros.

Los expertos del curso de seguridad web que reportaron inicialmente el incidente, también encontraron evidencia para confirmar que los hackers han estado haciendo copias no autorizadas de la información comprometida, además de que, entre los datos expuestos, es posible encontrar información de residencia y proveedor de servicio de telefonía móvil de los usuarios.

Finalmente, los expertos afirmaron que, durante su larga investigación, encontraron una cantidad considerable de información similar pero que no pertenece a Truecaller.

Al ser cuestionados sobre el incidente, Truecaller respondió negando que haya existido una brecha de datos; “los datos de nuestros usuarios están resguardados y no contamos con evidencia que sugiera lo contrario; la información personal y financiera de  nuestros usuarios no ha sido comprometida”, menciona un comunicado de la compañía.

Acorde a expertos del curso de seguridad web del Instituto Internacional de Seguridad Cibernética (IICS), la compañía argumenta que la información fue expuesta por otras fuentes y no se obtuvo de un ataque directo contra los servidores de Truecaller; no obstante, la compañía se ha comprometido a revisar sus protocolos de seguridad de la información e implementar las medidas que sean necesarias para prevenir que esta clase de incidentes ocurran de nuevo.

BRECHA DE DATOS EN CANVA; MÁS DE 100 MILLONES DE USUARIOS AFECTADOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/brecha-de-datos-en-canva-mas-de-100-millones-de-usuarios-afectados/

Especialistas en seguridad de aplicaciones web reportan una brecha de datos en Canva, plataforma de diseño web de origen australiano; un actor malicioso afirma haber comprometido la seguridad de la plataforma para robar la información de alrededor de 139 millones de usuarios.

Acorde a los reportes, la información extraída incluye:

  • Nombres completos
  • Nombres de usuario
  • Dirección email
  • País y ciudad de residencia del usuario

A pesar de que una brecha de datos nunca será una buena noticia, no todo está perdido para Canva, pues las contraseñas de las direcciones email de los usuarios contaban con la protección de un algoritmo, conocido como Bcrypt, que, acorde a los expertos en seguridad de aplicaciones web es casi imposible de descifrar.

La primera persona en hablar del incidente fue el propio hacker, conocido bajo el pseudónimo ‘GnosticPlayers‘, mismo actor de amenazas que en los pasados meses afirmó haber robado datos de millones de personas a través de múltiples sitios web comprometidos. El hacker habría contactado a algunos especialistas para informarles sobre su crimen.

Posteriormente, un representante de Canva reconoció que la compañía había sufrido una violación de seguridad que permitió el acceso no autorizado a diversos detalles personales de los usuarios, como nombre de usuario y dirección de correo electrónico.

A través de un comunicado, Canva mencionó: “Todas las contraseñas de nuestros usuarios son almacenadas de forma segura, pues nos apegamos a los más altos estándares de protección de la información. No obstante, continuaremos monitoreando la situación como medida de seguridad adicional.”

Los expertos en seguridad de aplicaciones web recomiendan a los usuarios de Canva restablecer su contraseña; además, si se emplean las mismas palabras clave en otras plataformas, lo más recomendable es cambiar de contraseña en los otros sitios web. Los usuarios de Canva también pueden acceder a la plataforma a través de sus cuentas de Facebook o Google; las contraseñas de estas plataformas resguardadas por Canva no forman parte de la lista de datos comprometidos por el hacker.

Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS), Bcryprt es un algoritmo de hashing de contraseñas pensado para dificultar la labor de los hackers; además, cada contraseña de los usuarios de Canva cuenta con caracteres aleatorios adicionales que incrementan la complejidad para los hackers.

HACKERS INFECTAN SERVIDORES MYSQL CON RANSOMWARE GANDCRAB

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/hackers-infectan-servidores-mysql-con-ransomware-gandcrab/

Especialistas en seguridad en páginas web reportan una campaña de ataque desplegada por un grupo de hackers chinos en la que se buscan servidores de Windows ejecutando bases de datos MySQL para infectarlos con la variante de ransomware conocida como GandCrab.

Miembros de la comunidad de la ciberseguridad afirman que este vector de ataque no había sido detectado anteriormente. “Lo más común es que los hackers busquen servidores de bases de datos para infiltrarse en los sistemas de las organizaciones para inyectar malware de minado de criptomoneda o robar información confidencial, no para desplegar ataques de ransomware“, mencionan los expertos.

Los especialistas que detectaron esta campaña de ataques mencionan que, de cierta forma, el descubrimiento fue un tanto circunstancial. En su reporte, los expertos en seguridad en páginas web mencionan que los hackers escanean Internet para localizar bases de datos accesibles en línea para inyectar comandos SQL maliciosos en los servidores comprometidos, infectando el host con la variante de ransomware mencionada.

La mayoría de los servidores MySQL cuentan con ciertas medidas de protección, como contraseñas, es por ello que los operadores de la campaña de ataque están llevando ese exhaustivo análisis, pues es bastante probable que puedan encontrar bases de datos con configuraciones de seguridad erróneas y sin protección.

Tomando como referencia el modo de operación de los hackers, los expertos en seguridad en páginas web consideran que se trata de un grupo de actores de amenazas con avanzadas capacidades, conocimientos y amplios recursos a su disposición; no obstante, aún no se encuentran evidencias de ataques exitosos.

Los expertos descubrieron que los ataques se originaban en un servidor remoto con directorio abierto que ejecutaba un software conocido como HFS, que muestra las estadísticas de descarga de las cargas maliciosas de los hackers. “Acorde a los datos recolectados, la carga maliciosa se ha descargado más de 500 veces”, menciona el informe de los expertos.

Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS), esta no es una campaña demasiado ambiciosa o de amplio alcance, aunque sí que puede generar serias consecuencias para los administradores de servidores MySQL que no cuenten con las configuraciones de seguridad necesarias para prevenir la inyección de código malicioso a través del puerto 3306.

DATA BREACH AT PERCEPTICS, VEHICLE PLATE SCANNER MANUFACTURER

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/data-breach-at-perceptics-vehicle-plate-scanner-manufacturer/

A group of threat actors have hacked into Perceptics, the most-used car plate license reader manufacturer in the United States; according to web application penetration testing specialists hackers accessed the company’s internal files and published them for free download in various dark web forums.

Last Thursday, a group of hackers, self-appointed as “Boris Bullet-Dodge”, contacted multiple members of the cybersecurity community to announce the hacking incident; ackers sent a sample of the files extracted from Perceptics’s corporate networks to demonstrate the veracity of their claims. It is believed that this group of threat actors was also involved in a security incident last month.

The exposed information include files with different extensions (.xlsx,.jpg,.docx,.mp4, etc) with location names, zip codes, files related to the company’s government clients and evidence material, report the web application penetration testing specialists.

Exposed files, equivalent to hundreds of GB of information, include Microsoft Exchange databases, human resource records, Microsoft Server data stores, and more. Confidential details of the company, such as financial figures and personal information, are currently available in multiple compressed files format in various hacking forums on dark web.

Given the nature of the business of the company, dedicated to tasks such as the acquisition of border security data, commercial vehicle inspection, electronic payment of highway fees and road monitoring, web application penetration testing specialists believe that a considerable amount of confidential information is likely to have been exposed.

A spokeswoman for Perceptics confirmed that the company was aware of the state of security in its networks. “We are collaborating with federal authorities in investigating the incident; that’s all we can say for now”, concluded the spokesperson.

According to the experts from the International Institute of Cyber Security (IICS), the company’s website redirects visitors to the Google home page, so it is believed that the organization still fails to restore all of its systems. More details are expected in the coming days.

HUAWEI WILL NOT BE ABLE TO USE MICROSD MEMORY CARDS IN ITS FUTURE DESIGNS

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/05/27/huawei-will-not-be-able-to-use-microsd-memory-cards-in-its-future-designs/

In recent days companies like Panasonic and ARM have joined Google in their decision to break relationships with Chinese technology manufacturer Huawei after the executive order of the administration of Donald Trump, which, according to information security audit specialists could represent a serious blow against the company’s business plans.

Now, the SD Association, a commercial group that sets the standards to use on SD and microSD cards, has decided that Huawei will not be able to use microSD cards in their next smartphone models.

The Association has just informed its decision to remove the Chinese company from the authorized Original Equipment Manufacturers (OEM) list to use these storage cards.

This decision does not impact users of existing Huawei smartphones, noted the information security audit specialists. SD and microSD cards will keep functioning as before; instead, the measure will begin to be effective for the company’s future designs.

Huawei has also entered the black list of the WiFi Alliance, an organization that defines the standards to be implemented in devices with WiFi connection capabilities (smartphones, computer equipment, IoT devices, etc. adhere to these standards). “After knowing president Trump’s decision, we have decided to temporarily restrict Huawei from the list of companies backed up for the use of our standards,” as mentioned by the WiFi Alliance statement.

Information security audit experts from the International Institute of Cyber Security (IICS) consider this decision to mean a severe blow to the Chinese company, although apparently Huawei has been preparing for this class of decisions for a while. The company has its own memory cards that can be implemented in its future developments; these cards are even smaller than a microSD.

Specialists in the subject have not stopped speculating about the future of the company, which is currently the second largest smartphone manufacturer selling devices worldwide; moreover, the plans that other companies, such as Microsoft, have in this regard, are still unknown. It is believed that the company could stop launching Windows operating system upgrades for Huawei-designed laptops, although an official stance is not yet known.