Ciber Seguridad General

Hackers rusos robaron datos de identificación de los 54 millones de ciudadanos turcos:

Posted on Updated on

download

Hackers rusos han incautado ‘datos de identificación porque los partidos políticos de Turquía y de la Comisión Suprema Electoral (YSK) comparten los votantes del país “54 millones de ciudadanos turcos información personal, un gerente prominente compañía de investigación ha dicho.

“He oído hablar de él. Los hackers en Rusia tienen números de ID de 54 millones de ciudadanos turcos, direcciones, nombres de padre “, el gerente general de la empresa de investigación de KONDA, Bekir Ağırdır, dijo la semana pasada en Ankara en una reunión para evaluar las próximas elecciones locales en el país, según un informe el portal de noticias en línea T24.

Ağırdır también dijo que algunas partes no tienen un sistema anti-virus, pero cargado de información todos los electores en línea y “en dos horas hackers descargado toda la información.”

Ana Bella
Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

LOCKER MALWARE :copycat de Cryptolocker

Posted on Updated on

Cryptolocker viene un software copycat desagradable que contiene los archivos de la víctima al rescate – pero el cifrado del recién llegado es potencialmente frágil , se nos dice .

Inicio Seguridad IntelCrawler reclama un ” gran distribución ” de la nueva llamada de malware Locker comenzó a principios de este mes .

Locker, una vez ha infectado un PC, copias y encripta los documentos de la víctima , la adición de una extensión “. Perfecta ” , a continuación, elimina los datos originales. El troyano también coloca un archivo contact.txt en cada directorio que contiene los datos de contacto del autor de malware – por lo general un número de teléfono móvil de usar y tirar o una dirección de correo electrónico.

Las víctimas se les advierte que si acosan o amenazan el extorsionista , se eliminará la clave de descifrado para desbloquear los archivos , revelando la forma de pensar de los cabrones detrás de la estafa.

IntelCrawler contactó a un ladrón que aparece en el archivo de contactos , y me dijeron que alguien tendría que pagar hasta $ 150 a un número de tarjeta virtual Perfect Money o QIWI VISA para recibir la clave de descifrado necesario para restaurar la información en la maquina infectadas Locker.

Con el fin de descifrar , es necesario proporcionar un código de identificación escrito en el archivo ” contact.txt ” , así como el nombre de host del equipo comprometido.

” Parece ser que los hackers simplemente comparar la lista de direcciones IP infectadas de los usuarios , junto con sus nombres de host “, según IntelCrawler .

Locker es un esfuerzo rango de aficionados en comparación con la tripulación CryptoLocker , que dirige su estafa utilizando una red de servidores de comando y control y el uso de una combinación de AES 256 bits y 2048 bits RSA de cifrado para almacenar los datos de rescate ( la llave maestra que se celebra en los servidores de los Crims ‘ ) .

Pero a pesar de su diseño menos avanzado , Locker ya ha logrado atacar los ordenadores que funcionan con Windows en los EE.UU. , se nos dice – incluyendo Washington DC , Texas y Missouri – además de PCs en los Países Bajos , Turquía, Alemania y Rusia. Locker también , se nos dice , evita máquinas herramientas utilizadas por los investigadores de seguridad que se ejecutan infectante, sin duda, una táctica destinada a garantizar que el malware se mantiene por debajo del radar durante tanto tiempo como sea posible.

Los spreads de software desagradables en su mayoría por descargas no autorizadas de sitios web comprometidos . Los ejecutables disfrazados de archivos MP3 son otro vector de infección.

El malware Locker utiliza la biblioteca TurboPower LockBox , un conjunto de herramientas criptográficas para Delphi : concretamente, se utiliza AES -CTR para cifrar el contenido de archivos en los dispositivos infectados. Pero las deficiencias en la programación serán aparentemente hacen posible que los investigadores desarrollar llaves maestras capaces de descifrar los archivos en el kit comprometida. Los investigadores de IntelCrawler están trabajando en un antídoto universal.

“Hemos encontrado un método de descifrado y cadenas universales [ claves ] de descifrado en cualquier cliente infectado, ” Andrey Komarov , jefe ejecutivo de IntelCrawler , dijo a El Reg .

Komarov añadió que la detección del malware por los paquetes antivirus es baja, con sólo Avira capaz de detectar el patógeno a partir del jueves por la noche

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

Hackers se infiltran en las redes ministeriales europeos en la cumbre del G-20

Posted on

Hackers se infiltran en las redes ministeriales europeos en la cumbre del G-20

Hackers chinos comprometidas las redes de cinco ministerios europeos a través de una campaña de phishing de lanza durante la Cumbre del G-20 de septiembre, según los expertos.

El personal de los ministerios, que incluyen Portugal y la República Checa, se enviaron correos electrónicos falsos que contienen archivos adjuntos maliciosos, incluyendo uno titulado “US_military_options_in_Syria”, según un informe de Reuters.

Los investigadores de la empresa de seguridad FireEye expuestos a los ataques después de la vigilancia servidor de la computadora principal de los hackers durante una semana en agosto. Con el tiempo perdieron el acceso cuando el grupo cambió servidores.

Debido a que China es el idioma predeterminado que se utiliza tanto en sus servidores de control y en las máquinas que se utilizan para probar el código malicioso, los expertos determinaron el origen de los hackers.

Mientras FireEye no podía atar los ataques a un grupo específico, algunos expertos en seguridad especulan que era una campaña patrocinada por el estado, el New York Times informó el martes.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

MICROSOFT TO FINALLY RELEASE TIFF ZERO-DAY PATCH

Posted on

MICROSOFT TO FINALLY RELEASE TIFF ZERO-DAY PATCH

Microsoft has confirmed they will be issuing a patch for a TIFF zero-day flaw in its GDI+ graphics component that is known to have been actively exploited in targeted attacks using tainted Word documents sent by to victims via email since early November.

“This is yet another TIFF exploit. The TIFF format seems all but irrelevant to end users but, hardly a month which passes without a CVE stemming from TIFF parsing,” said Craig Young, a vulnerability researcher for Tripwire.

The zero-day flaw is present in many older versions of Microsoft products, such as Windows Vista, Windows Server and Office 2003 through 2010, and security experts believe some of those older versions should be retired.

“Microsoft needs to become more aggressive with their end of life policies. Users should not still be running Office 2003, Office 2007, Windows XP, and Windows Server 2003,” Reguly said. If you removed that software, this zero-day would not exist. If it’s more than 5 years old, it’s probably time to end support.”

Microsoft had released a temporary Fix it workaround that would block the attack by changing the configuration on the computer to prevent the rendering of the vulnerable graphic format, but it does not mitigate the vulnerability itself.

Not on the patch list for this week is a zero-day vulnerability in Windows XP and Windows Server 2003 is being actively exploited in the wild in order to bypass the sandbox in unpatched versions of Adobe Reader 9.5.4, 10.1.6, 11.0.02 and prior on Windows XP SP3.

Microsoft stated that they plan to mitigate the vulnerability either with a Patch Tuesday release or by way of an an out-of-cycle security update, depending on the results of their investigation, and it now appears that the fix will pushed off until next year.

Users are encouraged to upgrade from the archaic Windows XP operating system in favor of Windows 7 or 8, and should ensure they are running the latest versions of Adobe Reader.

 

Data on 20M Chinese hotel guests dumped online by hackers

Posted on

Data on 20M Chinese hotel guests dumped online by hackers

The privacy of millions of Chinese hotel guests is at risk after hackers leaked their personal data online.

Calling themselves the “harbours of evil goods” – a reference to the Later Han dynasty – the miscreants gained access to the data after taking advantage of a security loophole in the software used by some of the most popular hotel chains in the country.

According to a report by the South China Morning Post, personal information – including booking details, names, phone numbers, email addresses and residential addresses – of an estimated 20 million individuals was compromised in the hack.

The hackers leveraged a flaw in the encryption technology found on the software created by CNWisdom, a Zheijian-based provider of wireless internet for hotels.

The leaked data can be found on at least three websites, as well as WeChat, a popular messaging service where the hackers have opened an account.

NSA esta consiguiendo 5 billon registros de teléfonos móviles al día

Posted on

Washington: La Agencia de Seguridad Nacional de EE.UU. está reuniendo a casi 5 mil millones de registros al día sobre el paradero de los teléfonos móviles de todo el mundo, de acuerdo con documentos de alto secreto y entrevistas con funcionarios de inteligencia estadounidenses.

Los registros permiten a la agencia para seguir los movimientos de la gente – y trazar sus relaciones – de maneras que habrían sido inimaginables.

Se alimentan de una amplia base de datos que almacena información sobre la ubicación de por lo menos cientos de millones de dispositivos, de acuerdo con los funcionarios y los documentos, que fueron proporcionados por el ex contratista de la NSA Edward Snowden. Nuevos proyectos creados para analizar esos datos han proporcionado la comunidad de inteligencia, con lo que asciende a una herramienta de vigilancia de masas.

La NSA no se dirige ni los datos de localización de los estadounidenses por su diseño, pero la agencia adquiere una gran cantidad de información sobre el paradero de los teléfonos móviles nacionales “por cierto”, un término legal que connota un resultado previsible, pero no deliberada.

Anuncio

Un gestor de cobros, que habló bajo condición de anonimato, pero con el permiso de la NSA, dijo que “estamos recibiendo grandes volúmenes” de datos de localización de todo el mundo con la exploración de los cables que conectan a las redes móviles a nivel mundial y que servimos a los teléfonos móviles de Estados Unidos, así queridos como extranjeros. Además, los datos a menudo se obtiene de las decenas de millones de estadounidenses que viajan al extranjero con sus teléfonos cada año.

En escala, el alcance y el impacto potencial sobre la privacidad, los esfuerzos para recopilar y analizar los datos de localización pueden ser sin igual entre los programas de vigilancia de la NSA que han sido dadas a conocer desde junio. Los analistas pueden encontrar los teléfonos móviles en cualquier parte del mundo, volver sobre sus movimientos y exponer las relaciones ocultas entre personas que los utilizan.

Funcionarios estadounidenses dijeron que los programas que recopilan y analizan los datos de localización son legales y destinados estrictamente para desarrollar la inteligencia sobre objetivos extranjeros.

Robert Litt, consejero general de la Oficina del Director de Inteligencia Nacional, que supervisa la NSA, dijo: “No hay ningún elemento de la comunidad de inteligencia que, bajo cualquier autoridad recopila intencionalmente información de ubicación del teléfono móvil a granel sobre teléfonos celulares en los Estados Unidos.”

La NSA no tiene motivos para sospechar que los movimientos de la inmensa mayoría de los usuarios de teléfonos móviles podrían ser relevantes para la seguridad nacional. Más bien, se recoge lugares de mayor, ya que sus más poderosas herramientas analíticas – conocidos colectivamente como Co-Traveler – permiten que se vea a los asociados desconocidas de objetivos de inteligencia conocidos por el seguimiento de personas cuyos movimientos se cruzan.

Aún así, los datos de localización, en especial cuando se suman con el tiempo, es ampliamente considerado entre los defensores de la privacidad como especialmente sensibles. Técnicas matemáticas sofisticadas permiten a los analistas de la NSA para mapear las relaciones de propietarios de teléfonos móviles mediante la correlación de sus patrones de movimiento en el tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. Los teléfonos móviles emiten sus ubicaciones, incluso cuando no se están utilizando para hacer una llamada o enviar un texto.

Co-Traveler y herramientas relacionadas requieren la recogida metódica y almacenamiento de los datos de ubicación en lo que equivale a una escala planetaria. El gobierno está dando seguimiento a pueblos lejanos en reuniones confidenciales de negocios o visitas personales a las instalaciones médicas, habitaciones de hotel, casas particulares y otros espacios tradicionalmente protegidas.

“Uno de los componentes clave de los datos de localización, y por qué es tan sensible, es que las leyes de la física no permiten mantener en privado”, dijo Chris Soghoian, tecnólogo principal de la Unión Americana de Libertades Civiles. Las personas que valoran su privacidad puede cifrar sus mensajes de correo electrónico y disfrazan sus identidades en línea, sino que “la única manera de ocultar su ubicación es desconectarse de nuestro sistema de comunicación moderno y vivir en una cueva.”

La NSA no puede saber de antemano qué pequeña fracción del 1 por ciento de los registros que pueda necesitar, por lo que recoge y mantiene a todos los que se puede – 27 terabytes, por una cuenta, o más del doble del contenido de texto de la Biblioteca del Congreso ‘colección impresa.

Los programas de localización han traído en tales volúmenes de información, de acuerdo a una reunión informativa interna NSA 2012, que son” superando nuestra capacidad para ingerir, procesan y almacenan datos “. En el año y medio siguiente, la NSA ha estado en transición a un sistema de procesamiento que proporcionan con mayor capacidad.

La posibilidad de que la comunidad de inteligencia ha estado recogiendo datos de localización, en particular de los estadounidenses, se ha preocupado siempre defensores de la privacidad y de algunos legisladores. Tres senadores demócratas han introducido una enmienda al proyecto de ley de 2014 los gastos de defensa que requeriría los servicios de inteligencia de Estados Unidos para decir si es que alguna vez se han recogido o elaborado planes para recolectar los datos de ubicación de “un gran número de personas de Estados Unidos que no tienen conexión conocida de actividad sospechosa. ”

Director de la NSA Keith Alexander revela en testimonio ante el Senado en octubre que la NSA había ejecutar un proyecto piloto en 2010 y 2011 para recoger “muestras” de los datos de localización del teléfono móvil de los Estados Unidos. Los datos recogidos no estaban disponibles para el análisis de inteligencia, y el proyecto fue suspendido porque no tenía “valor operativo”, dijo.

Alexander permitió que una colección más amplia de estos datos “puede ser algo que es un requisito de futuro para el país, pero no es en este momento”.

El número de estadounidenses cuyas ubicaciones se realiza un seguimiento en el marco de la recopilación de datos en el extranjero de la NSA es imposible determinar a partir de los documentos Snowden solos, y altos funcionarios de inteligencia se negó a ofrecer una estimación.

“Es difícil para nosotros tratar de proporcionar cifras específicas”, dijo un funcionario de inteligencia. Una portavoz de la NSA que participó en la llamada corta en decir la agencia no tiene manera de calcular esa cifra.

Un abogado de la inteligencia, que habló con el permiso de su agencia, dijo que los datos de localización se obtienen por métodos “sintonizados a estar buscando fuera de los Estados Unidos”, una formulación repitió tres veces. Cuando se recogen los datos del teléfono móvil de los EE.UU., dijo, los datos no están cubiertos por la Cuarta Enmienda, que protege a los estadounidenses contra registros e incautaciones irrazonables.

De acuerdo con de alto secreto diapositivas informativas, la NSA tira en los datos de ubicación de todo el mundo desde 10 principales “sigads”, o designadores de actividad de inteligencia de señales.

A SIGAD conocido como Stormbrew, por ejemplo, se basa en dos socios corporativos anónimos descritos sólo como artificio y Wolfpoint. Según un inventario de sitios NSA, las compañías administran “sistemas físicos” de la NSA, o equipos de interceptación, y “NSA pide muy bien para multitarea / actualizaciones”.

Stormbrew recoge datos de 27 conexiones telefónicas conocidas como pares OPC / DPC, que se refieren a los puntos de origen y de destino, y que normalmente transfieren el tráfico de la red interna de un proveedor a otro. Estos datos incluyen identificadores de torre celular, que se pueden utilizar para localizar la ubicación de un teléfono.

El acceso de la agencia para redes de los operadores parece ser inmensa.

“Muchas bases de datos compartidas, como los utilizados para la itinerancia, se encuentran disponibles en su forma completa a cualquier transportista que requiere el acceso a cualquier parte de ella”, dijo Matt Blaze, profesor asociado de ciencias de la computación y la información en la Universidad de Pennsylvania. “Este modelo de confianza” plana “significa que un número sorprendentemente grande de las entidades tengan acceso a los datos sobre los clientes que en realidad nunca hacen negocios, y una agencia de inteligencia – hostil o amigable – puede conseguir” una ventanilla única “a una gama amplia de datos de abonado sólo por comprometer algunos portadores “.

 

Las capacidades de la NSA para rastrear la ubicación son alarmantes, sobre la base de los documentos de Snowden, e indican que el organismo es capaz de producir la mayoría de los esfuerzos de seguridad con eficacia inútil comunicaciones.

Como encriptación y anonimato herramientas en línea, que son utilizados por disidentes, periodistas y terroristas por igual, el comportamiento de seguridad de mente – el uso de teléfonos celulares desechables y encenderlas sólo el tiempo suficiente para realizar llamadas breves – marca un usuario para un escrutinio especial. Toma Co-viajeros nota, por ejemplo, cuando un nuevo teléfono se conecta a una antena de telefonía móvil poco después de otro dispositivo cercano se utiliza para la última vez.

Esfuerzos Side-by-side de seguridad – cuando los dispositivos en las inmediaciones de la energía y en conjunto con el tiempo – “ayudar a determinar si los compañeros de los viajeros se asocian … a través de las relaciones conductualmente relevantes”, de acuerdo con el libro blanco de 24 páginas, que fue desarrollado por la NSA en colaboración con la Agencia Nacional Geoespacial, la Dirección Señales de Australia y los contratistas privados.

Una característica central de cada una de estas herramientas es que no se basan en el conocimiento de un objetivo particular de antemano, ni siquiera sospechar de uno. Operan en todo el universo de los datos en el repositorio de la fascia de la NSA, que almacena miles de millones de registros de metadatos, de las cuales una fracción grande pero desconocido Incluir también las localizaciones.

Las herramientas de análisis más básicos mapa de la fecha, hora y lugar de los teléfonos móviles para buscar patrones o momentos significativos de solapamiento. Otras herramientas calculan la velocidad y la trayectoria para un gran número de dispositivos móviles, la superposición de los datos electrónicos en los mapas de transporte para calcular el tiempo de recorrido probable y determinar qué dispositivos podrían haber cruzado.

Para resolver el problema de la vigilancia indetectable contra agentes de la CIA estacionados en el extranjero, un contratista diseñó un modelo de análisis que registrar cuidadosamente la trayectoria del oficial de caso y busque otros dispositivos móviles en la proximidad constante.

“Los resultados no han sido validados por los analistas operacionales”, dijo el informe.

 

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com

Two million stolen Facebook, Twitter, Yahoo, ADP passwords found on Pony Botnet server

Posted on Updated on

 

Two million stolen Facebook, Twitter, Yahoo, ADP passwords found on Pony Botnet server

Since the source code for the Pony Botnet Controller was leaked, Trustwave’s SpiderLabs has been tracking the beast with much fascination.

Interest turned to stunned surprise when the researchers uncovered a Pony Botnet server stabling over two million account credentials and passwords for Facebook, Yahoo, Google, Twitter, Linkedin, Odnoklassniki (the second largest Russian social network site) and more.

botnet pony
Contrary to what some news outlets are reporting, SpiderLabs said that locations of the victims is global (not the Netherlands).

SpiderLabs explained that they could not specify a targeted country because the attacker used a proxy server based in the Netherlands to push the outflow of traffic from an NL address (making it look like there are 1,049,879 victims in the Netherlands).

The researchers wrote in Look What I Found: Moar Pony!,

(…) most of the entries from NL IP range are in fact a single IP address that seems to have functioned as a gateway or reverse proxy between the infected machines and the Command-and-Control server, which resides in the Netherlands as well.

This technique of using a reverse proxy is commonly used by attackers in order to prevent the Command-and-Control server from being discovered and shut down–outgoing traffic from an infected machine only shows a connection to the proxy server, which is easily replaceable in case it is taken down.

While this behavior is interesting in-and-of itself, it does prevent us from learning more about the targeted countries in this attack, if there were any.
The ninth top domain from which passwords were stolen was Automatic Data Processing, Inc. (ADP), which is one of the largest providers of payroll services to most Fortune 500 businesses and at least 620,000 business organizations worldwide.

In Look What I Found: It’s a Pony! SpiderLabs SpiderLabs explained,

Pony’s main business still remains theft: stolen credentials for websites, email accounts, FTP accounts, anything it can get its hands on- grabbed and reported back home.
The researchers describe the Pony Botnet Controller as “a particularly diligent” botnet controller, that steals hundreds of thousands of credentials from its victims “within a few days” of infection.

In their initial June 30 Pony Botnet discovery, SpiderLabs found 650,000 stolen website credentials, approximating 90,000 Facebook accounts, 25,000 Yahoo accounts and 20,000 credentials for Google accounts.

SpiderLabs wrote that this week’s Pony Botnet Controller discovery was not a hit-and-run, as previously encountered, but instead was a steady and ongoing ‘revenue’ delivery system.

SpiderLabs tallied:

~1,580,000 website login credentials stolen

~320,000 email account credentials stolen

~41,000 FTP account credentials stolen

~3,000 Remote Desktop credentials stolen

~3,000 Secure Shell account credentials stolen
PONY Bonet is a very powerful type of spy/keylogger malware with – as you can surmise – some pretty dangerous features. It captures a user’s sensitive data from all kinds of applications.

Notably, the trojan recognizes Chrome, Firefox, Opera, Internet Explorer, CyberDuck (and a huge range of FTP applications), Dreamweaver, Windows Mail, Outlook, Rockmelt, and more.

Fun fact: The Pony Botnet Controller’s icon is not any of the My Little Pony characters, as some might have assumed – instead it’s the Candy Corn Foal from Zynga’s Facebook game Farmville.

 

 

Ana Bella
Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
http://www.iicybersecurity.com