30 de enero de 2014

APPLE. Lanza la actualización iOS 7.0.5 para iPhone 5S y 5C

   Apple ha lanzado la última actualización específica para su sistema operativo. Se trata de iOS 7.0.5, que se aplicará exclusivamente a los iPhone 5S y iPhone 5C.
   Esta nueva actualización se centra en mejorar la estabilidad general del sistema y en corregir algunos errores específicos. Además, solventará un problema de red para los terminales vendidos en el mercado chino, según han publicado en Alt1040.
   La actualización se podrá descargar vía OTA a través del menú de ajustes del dispositivo o a través del apartado actualizaciones de la ficha general del terminal en iTunes.
   La beta 4 de iOS 7.1 salió hace apenas una semana y se espera que llegue a todos los consumidores a lo largo del mes de febrero, aunque los de Cupertino no han dado ninguna confirmación.
Más información
  - Alt1040.
Fuente: Europa Press

Detectado bot multi-plataforma en Java

Descubierto  un bot  multi-plataforma de software malicioso capaz de infectar a Windows, Mac OS y Linux PC.
El malware bot, que surgió a principios de enero, fue escrito enteramente en Java y diseñado para explotar la vulnerabilidad CVE-2013-2465 (un defecto de Java parcheado por Oracle el pasado junio) para infectar a las víctimas.
  El malware - conocido como Backdoor-Java-Agent-A por Kaspersky Lab - finalmente fue diseñado para realizar ataques DDoS de computadoras comprometidas. 
Zombis infectados fueron controlados por un canal de IRC. La red zombi fue diseñada para funcionar con HTTP y realizar ataques de inundación de paquetes UDP-basado 
Anton Ivanov, el investigador de seguridad de Kaspersky Lab, que analizó el malware, tuvo que conseguir a través de varias capas de ofuscación para desentrañar sus secretos. Él era, en última instancia capaz de desentrañar sus secretos y descubrir que el malware de Java fue programado para intentar atacar a un servicio de correo electrónico masivo.
Un completo reportaje del malware, incluso el fragmento de código y análisis, se puede encontrar en un blog por Ivanov aquí. (https://www.securelist.com/en/blog/8174/A_cross_platform_java_bot)
Fuente: The Register

Fallo de seguridad en módems 3G/4G dejan expuestos los paneles de control

Vulnerabilidades en una serie de módems USB 3G y 4G se pueden aprovechar para robar credenciales de acceso - o acumular las facturas de los teléfonos de las víctimas mediante el envío de mensajes de texto a números de pago - un investigador de seguridad advierte.
Andreas Lindh afirma que todos los dispositivos que ha visto hasta ahora son gestionados a través de sus servidores web incorporados y vulnerables a los ataques cross-site request forgery (CSRF). Esto significa que un sitio web malicioso visitado por una víctima puede acceder en silencio y de forma automática la página web del panel de control del módem USB y manipular el dispositivo.
 Por lo tanto, un gadget vulnerable puede ser engañado para el envío de mensajes SMS a través de la red móvil a un número de tarificación adicional miscreant controlado. Del mismo modo, una página web maliciosa podría hacerse pasar por una página de acceso de fiar - tales como la página de inicio de sesión de la cuenta de Twitter - y secretamente texto interceptado nombre de usuario y la contraseña de la víctima al hacker.
Lindh demostró que era capaz de contener una página de inicio de sesión de Facebook falsificada en una URI de datos oculto detrás de un enlace TinyURL, que podría ser enviado a una víctima por correo electrónico o una red social: la apertura de los datos URI representa la página falsa de Facebook en el navegador, y cuando el usuario envía su nombre de usuario y contraseña, algo de JavaScript astucia textos de las credenciales a través del módem USB conectado vulnerable.
La interfaz web para cada dispositivo afectado se alcanza generalmente a partir de una dirección de red 192.168.xx o 10.xxx: puede usarse para configurar la itinerancia o establecer un PIN SIM. Pero una de las características menos conocidas es la capacidad de enviar en silencio y recibir mensajes de texto, una vez que el usuario se ha conectado correctamente el dispositivo a la red de teléfono.
"Bastante rápidamente encontré una vulnerabilidad CSRF que me permita hacer que el módem envíe un mensaje de texto a cualquier número de mi elección, simplemente por tener el usuario va a un sitio web bajo mi control", afirmó Lindh. "A diferencia de los routers Wi-Fi, no hay ninguna funcionalidad de inicio de sesión para los módems USB por lo que no tiene que preocuparse de evitar la autenticación."
Martijn Grooten, Virus director de pruebas anti-spam del Boletín, añadió que la vulnerabilidad en dispositivos móviles USB descubiertos por Lindh son ideales para los ataques de phishing de lanza.
"No es difícil ver cómo un atacante podría activar esta cortar en una máquina de hacer dinero haciendo que los mensajes SMS de envío del módem a un número de tarificación adicional bajo su control", dijo Grooten. "Pero también se puede utilizar en un ataque de suplantación de identidad en lugar de lanza astucia, lo que sería especialmente útil dado que estos módems se utilizan sobre todo por los clientes corporativos."
David Rogers, profesor de seguridad de los sistemas móviles de la Universidad de Oxford y lleva el blog mobilephonesecurity.org, dijo a The Register que el agujero descubierto por Lindh es similar a las deficiencias en los paneles de control web de routers de banda ancha en casa inseguros, como la deficiente EE BrightBox.
Los problemas todos derivan de la falta de consideración por la seguridad en el diseño de kit de comunicaciones de consumo barato y, más en particular, la falta de pruebas. La cuestión de módem 3G/4G se debe a una falta de autenticación, y esto podría ser resuelto por una actualización de firmware se combina con un nuevo conjunto de instrucciones a los consumidores, explicó Rogers.
"El tema de módem 3G/4G podría ser objeto de abuso en un número de maneras en ataques criminales y fraudes", dijo. "El dinero fácil sería en el envío de mensajes SMS de tarificación adicional que crear facturas a expensas de las víctimas."
"Alguien podría apoderarse dongle de otra persona y utilizar de forma gratuita. Hemos escuchado mucho acerca de puertas traseras en los equipos como consecuencia de las filtraciones Snowden, pero lo más importante que va a afectar a la gente de esta es criminal. Afortunadamente el problema es fácilmente fijo.
Fuente: The Register

CISCO. “Informe Seguridad anual”. Crecimiento ataques avanzados y tráfico malicioso

Las conclusiones del informe de Cisco ofrecen una imagen clara de los desafíos con respecto de los retos en seguridad que evolucionan rápidamente y que enfrentan hoy las empresas, los departamentos de TI y los individuos. Los métodos de los atacantes incluyen robo socialmente planeado de contraseñas y acreditaciones, infiltraciones escondidas a simple vista, y explotación de la confianza requerida para transacciones económicas, servicios de gobierno e interacciones sociales.
Hechos Relevantes del Informe:
  • Mayor sofisticación y proliferación del panorama de amenazas. Los simples ataques que causaban daño que podía ser contenido han dado lugar a operaciones de crimen organizado cibernético que es sofisticado, bien fundado, capaz de generar daño económico y de reputación a víctimas en el sector público y privado.
  • Mayor complejidad de las amenazas y soluciones debido al rápido crecimiento de la adopción de dispositivos móviles inteligentes y la computación en la nube que brindan una mayor superficie de ataque como nunca antes. Los nuevos dispositivos y las nuevas arquitecturas de las infraestructuras ofrecen a los atacantes oportunidades de explotar debilidades no anticipadas y bienes defendidos inadecuadamente.
  • Los criminales cibernéticos han aprendido que aprovechar el poder de la infraestructura de Internet rinde muchos más beneficios que simplemente ganar acceso a computadoras o dispositivos individuales. Estos ataques en la infraestructura buscan ganar acceso a servidores de web estratégicamente posicionados, servidores de nombre (nameservers) y centros de datos —con el objetivo de multiplicar los ataques en gran cantidad de bienes individuales provistos por estos recursos. Al tener como objetivo la infraestructura de Internet, los atacantes merman la confianza en todo lo conectado o habilitado por esta.
 Conclusiones Claves
  •  Las vulnerabilidades y amenazas en general alcanzaron su nivel más alto desde que comenzó el seguimiento inicial en Mayo del año 2000. A partir de octubre de 2013, las alertas totales  aumentaron un 14%  respecto del 2012.
  •  El informe indica una escasez de más de un millón de profesionales en seguridad en todo el mundo en 2014. La sofisticación de la tecnología y las tácticas utilizadas por los criminales online —y sus intentos constantes de violar las redes y robar datos —les han quitado habilidad a los profesionales de TI y en seguridad de abordar estas amenazas. La mayoría de las organizaciones no tienen el personal o los sistemas para monitorear continuamente las redes extendidas y detectar infiltraciones, y por consiguiente aplicar protecciones de una manera sincronizada y efectiva.
  • El 100% de una muestra 30 de las redes de grandes compañías multinacionales del mundo generó tráfico a sitios Web que albergaban malware. El 96% de las redes revisadas comunicaban tráfico a servidores hackeados. Del mismo modo, el 92% transmitió tráfico a páginas Web sin contenido, que típicamente albergan actividad maliciosa.
  •  Ataques de negación de servicio (denial of service) (DDoS) distribuidos—que interrumpen el tráfico desde y hacia ciertos sitios web y pueden paralizar ISPs—han aumentado tanto en volumen como en severidad. Algunos ataques DDoS buscan ocultar otra actividad vil, tal como el fraude electrónico antes, durante y después de una campaña DDoS ruidosa y distractora.
  • Troyanos de propósitos múltiples fueron los tipos de malware entregados por la web más frecuentemente encontrados, en un 27% del total en 2013. Las escrituras maliciosas, tales como iframes y exploits, formaron la segunda categoría más frecuentemente encontrada en un 23%. Los Troyanos de robo de datos tales como ladrones de contraseñas y backdoors llegaron al 22% del total de malware web encontrado. La continua caída en hosts de malware únicos y direcciones IP —por debajo del 30% entre enero y septiembre de 2013—sugiere que el malware está siendo concentrado en menor cantidad de hosts y direcciones IP.
  • El Java continúa siendo el idioma de programación más frecuentemente utilizado como blanco de los criminales online. Datos de Sourcefire, ahora parte de Cisco, también muestran que Java exploits compone la vasta mayoría (91%) de los indicadores de compromiso (IOCs).
  • 99% de todo el malware móvil apuntó a los dispositivos Android. En un 43,8%, Andr/Qdplugin-A fue en malware móvil más frecuentemente encontrado, típicamente a través de copias de aplicaciones distribuidas por lugares de mercado no oficiales.
  • Sectores de negocios específicos, tales como la industria farmacéutica y química y la industria de manufactura electrónica, históricamente tienen altas tasas de malware. En 2012 y 2013, hubo un crecimiento importante de malware en la industria agricola y minera—que antes eran relativamente sectores de bajo riesgo. El Malware también continuó incrementándose en los sectores de energía, petróleo y gas.
Fuente: Diario TI