Nueva herramienta detecta si un equipo fue investigado por la NSA

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

nueva-herramienta-nsa

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos casos de espionaje del país publicados por WikiLeaks.

Luke Jennings, experto en seguridad de Countercept, escribió un guión diseñado para detectar un implante que es entregado por muchas de las vulnerabilidades basadas en Windows y que puede utilizarse para detectar las máquinas infectadas por la NSA.

Below0Day, una empresa de pruebas de penetración, publicó gráficas para mostrar qué países son los más afectados. Este ranking lo lidera Estados Unidos con 11,000 dispositivos. Otros, como Reino Unido, Taiwán y Alemania han reportado más de 1,500 máquinas infectadas cada uno.

“No está claro cuándo fueron atacados los equipos”, dijo Jennings. Los expertos en seguridad están preocupados porque los ciberdelincuentes o los gobiernos extranjeros podrían utilizar este código para atacar a los equipos que ya han demostrado ser vulnerables. Los dispositivos con los sistemas Windows más antiguos o sin parches están particularmente en riesgo. Reiniciar un sistema eliminará el implante, pero no necesariamente cualquier malware asociado a él.

Algunos se preguntan si el script es incorrecto por el número de sistemas infectados, pero no hay ninguna evidencia de que el guión esté equivocado, aseveró Jennings.

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su software actualizado. Y es que la fuga del viernes pasado causó preocupación en la comunidad de seguridad. 

Las herramientas de espionaje incluyen cerca de 20 exploits diseñados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros investigaron los exploits revelados, y la mayoría de los exploits ya están reparados”, informó la compañía en un blog a última hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos –como Windows 7 o Exchange 2010– la compañía les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, examinó las filtraciones y estuvo de acuerdo con la evaluación de Microsoft. El directivo aconsejó que las empresas –que a menudo retrasan los parches para propósitos operativos– se muevan rápidamente para instalar los arreglos de Microsoft a los servidores que estén en estado crítico.

La filtración del viernes fue la última revelación de un misterioso grupo conocido como The Shadow Brokers. Este grupo ha publicado archivos que hacen sospechosa a la NSA. Los expertos en seguridad dicen que la divulgación del viernes es probablemente otro golpe para la agencia estadounidense. De hecho, The Shadow Brokers también ha advertido que tienen más archivos para lanzar.

Leer más...



Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías

cia-wikileaks

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40 objetivos en 16 países, según la firma de seguridad Symantec.

Las plataformas comparten similitudes con las tácticas de un equipo de espionaje llamado Longhorn, que ha estado activo desde 2011 utilizando programas de troyanos y vulnerabilidades de software previamente desconocidas para infectar equipos.

Entre los objetivos de la CIA se incluyen gobiernos y organizaciones en los sectores financiero, de telecomunicaciones, informático y aeroespacial, entre otros, según informó Symantec sin especificar nombres. Y, las computadoras de las víctimas están distribuidos por Oriente Medio, Europa, Asia, África e incluso un punto de los Estados Unidos donde las autoridades tienen prohibida la vigilancia por medios electrónicos. “En una ocasión, un equipo ubicado en los Estados Unidos fue comprometido, aunque la infección duró tan solo unas horas, lo que podría indicar que se trataba de un error”, señaló la compañía de seguridad.

La CIA se ha negado a decir si los documentos descargados por WikiLeaks son auténticos. Sin embargo, Symantec aseguró que “hay pocas dudas” de que existía un vínculo entre Longhorn y las técnicas descritas en los documentos.

 

Michael Kan, CIO EUA

Leer más...



Así se llevó a cabo el hackeo de Yahoo

Categorías relacionadas:
Amenazas, Continuidad, Lo más reciente, Lo más reciente, Principal, Seguridad, Seguridad, Tendencias, Tendencias

cibercriminal-seguridad

Las brechas de seguridad de Yahoo siguen dando que hablar varios meses después de que salieran a la luz pública. Incluso una vez que la compañía ha sido vendida a Verizon y ha pasado a llamarse Altaba, y que la que fuera su CEO durante cinco años, Marissa Mayer, haya decidido abandonar el cargo. Pero, lo que no se sabía es que detrás de esta fuga de datos (la mayor de la historia) están involucradas cuatro personas rusas, según el FBI, dos de las cuales son espías alineados con el servicio de seguridad estatal del país.

Y, además, se han revelado los métodos y prácticas que llevaron a estos hackers a conseguir tal cantidad de datos de la empresa del gigante de Silicon Valley. Y todo parece apuntar a un clic erróneo.

La trama comenzó a principios de 2014 cuando un empleado recibió un correo electrónico de phishing. No está claro cuantos más recibieron el email, pero con un solo clic bastaba; y sucedió. Una vez dentro, uno de los atacantes, identificado como Aleksey Belan, y de origen letón, consiguió dos grandes premios: la base de datos de usuarios y la herramienta de gestión de cuentas.

Para no perder el acceso, instaló una puerta trasera en un servidor y robó una copia de seguridad de datos de clientes para transferirlos a su propia computadora. Ésta contenía nombres, números de teléfono, preguntas y respuestas de desbloqueo de contraseñas y valores criptográficos para cada cuenta. Estos dos últimos elementos fueron los que habrían valido al grupo para acceder a la información requerida por agentes rusos sobre la privacidad de ciertos usuarios.

La herramienta de administración de cuentas no permitía búsquedas sencillas de nombres de usuario, por lo que los atacantes recurrieron a las direcciones de correo electrónico de recuperación. Una vez identificados a estos usuarios, pudieron usar valores criptográficos llamados “nonces” para generar cookies de acceso a través de un script que se había instalado en un servidor de Yahoo. Esas cookies, que se generaron muchas veces a lo largo de 2015 y 2016, permitieron a los hackers acceso gratuito a una cuenta de correo electrónico de usuario sin necesidad de introducir contraseñas.

Durante este proceso, los atacantes fueron muy meticulosos en su enfoque. De las cerca de 500 millones de cuentas, sólo generaron cookies para 6,500.

Entre los usuarios afectados se encuentran personalidades rusas como un asistente del vicepresidente, un funcionario del Ministerio de Asuntos Internos o un entrenador que trabajaba para la federación de deportes.

-IDG.es

Leer más...



¿Y si la CIA hubiera hackeado también el Internet de las Cosas?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Consumerización, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Notebooks, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Smartphones, Smartwatches, Tablets, Tips, Ultrabooks

cia-internet-de-las-cosas

El Centro de Estudios de Movilidad e Internet de las Cosas, con sede en España, advirtió a la comunidad tecnológica mundial acerca de las connotaciones que puede tener el posible hackeo de millones de dispositivos que habría hecho la CIA, según lo anunciado por Wikileaks.

En un comunicado titulado “La fábrica de malware de la CIA también apunta al Internet de las Cosas”, el grupo español señala que, “de confirmarse la autenticidad de la filtración de Wikileaks, la proliferación de dispositivos que se instalan en nuestras casas, en las empresas, que se implantan en nuestros cuerpos o que se inyectan o tragan para pruebas médicas, sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

Cabe recordar que según Wikileaks, en esta primera entrada de ‘hackeo’ se consiguieron más de 8,500 documentos y archivos de red de alto nivel y sujetos a fuertes medidas de seguridad.

Para la organización española, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que la Agencia Central de Inteligencia “perdió el control sobre la mayor parte de su arsenal de hackeo, incluido software malicioso, virus, troyanos, ataques Zero Day, sistemas de control remoto de malware malicioso y documentos asociados”.

Leer más...