24 de diciembre de 2014

COREA DEL NORTE. Nuevo 'apagón' de Internet

Corea del Norte ha quedado 'desconectada' de nuevo durante unas horas el martes, el día después de un primer fallo en la red general del país que podría haber sido orquestado en represalia por el ataque cibernético contra Sony Pictures.
Las cuatro redes de conexión de Corea del Norte, que pasan a través de las comunicaciones de China Unicom, han caído a las 16:41 después de mostrar signos de debilidad, asegura la compañía estadounidense Dyn Research.
El lunes, Corea del Norte estuvo desconectada de la red mundial durante nueve horas, en mitad de una escalada verbal en la que el régimen ha sido acusado directamente por EEUU de estar detrás de un vasto 'ciberataque' contra Sony Pictures.
El presidente Barack Obama aseguró este domingo que Washington respondería a Pyongyang frente a este acto masivo de 'cibervandalismo', que incluso llevó a Sony a cancelar el estreno de la película 'The Interview', una película de parodia que narra un intento de asesinato al líder de Corea del Norte, Kim Jong-Un.
El lunes, el gobierno de Estados Unidos afirmó sin embargo no ser capaz de formular observaciones sobre los problemas de conexión a Internet en Corea del Norte.
La causa de las interrupciones de red en la dictadura comunista, donde el acceso a Internet ya está restringida, no se conocen en detalle. Pero según los expertos tienen relación con ataques informáticos de "denegación de servicio".
Fuente: El Mundo.es

SONY. Amenaza con demandar a Twitter si no bloquea enlaces a documentos filtrados

Sony Pictures ha amenazado a Twitter con acciones legales si no bloquea los mensajes que reproducen documentos robados por el grupo de 'ciberintrusos' autodenominado 'Guardianes de la Paz' (GOP), que se atribuye el masivo ataque a los sistemas informáticos de Sony.
Según una carta del abogado de Sony David Boies al director jurídico de Twitter, Vijaya Gadde, y que es reproducido en diversos medios de comunicación y en Scribd, Sony asegura que al menos una cuenta, @bikinirobot (ya bloqueada), reproduce los documentos robados de los servidores del estudio cinematográfico por el GOP.
La carta afirma que Sony Pictures Entertainment "no tolera la reproducción y difusión (...) de los documentos robados" en el 'ciberataque', que tuvo lugar el 24 de noviembre.
"Les pedimos que se suspenda esta cuenta tan pronto como sea posible", dice la carta, y amenaza con acciones. De otro modo, dice la misiva, "Twitter aumirá" los daños causados por la reproducción de mensajes de correo electrónico u otros documentos de trabajo robados (guiones, documentos financieros , contratos, datos personales de los empleados, etc.)".
Además, un grupo que representa a un total de 250 salas de cine independientes ha lanzado una petición en el sitio web 'change.org' en la que piden a Sony permiso para proyectar la controvertida comedia "The Interview", una comedia que trata sobre un plan de la CIA para asesinar al líder norcoreano Kim Jong-Un, y que ha sido uno de los motivos esgrimidos para 'justificar' el 'ciberataque'.
Esta sátira desató la ira de Pyongyang, que ordenó el ataque cibernético contra Sony, según las autoridades estadounidenses. El régimen comunista niega estar involucrado, pero ha elogiado a los autores.
Fuente: El Mundo.es

COREA DEL NORTE. Restaura conexión normal de Internet en medio de disputa con EEUU

Corea del Norte, en el centro de un enfrentamiento con Estados Unidos sobre un ataque informático contra Sony Pictures, experimentó un corte total de Internet durante horas antes de que la conectividad fuera restablecida el martes, dijo una compañía estadounidense que supervisa la infraestructura de Internet.
La firma Dyn, con sede en New Hampshire, dijo que la razón de la interrupción era desconocida, pero podría ir desde fallos tecnológicos a un ataque informático.
Varios funcionarios estadounidenses cercanos a las investigaciones del ataque a Sony Pictures dijeron que el Gobierno de Estados Unidos no participó en ninguna acción cibernética contra Pyongyang.
El presidente estadounidense, Barack Obama, prometió el viernes responder a un devastador ataque informático contra Sony Pictures, del que culpó a Corea del Norte, "en el momento y lugar que escojamos".
Dyn dijo que la conectividad de Corea del Norte fue inestable el lunes y que el país más tarde quedó totalmente fuera de línea.
"Aún debemos ver qué tan estable es la nueva conexión" dijo Jim Cowie, jefe científico de la compañía, en una llamada telefónica después de que se restablecieron los servicios.
"La pregunta para las próximas horas es si van a volver a las fluctuaciones inestables que vimos antes de la interrupción", agregó.
Mientras tanto Corea del Sur, que permanece técnicamente en guerra con Corea del Norte, dijo que no podía descartar la participación de su aislado vecino en un ciberataque contra su operador de plantas de energía nuclear.
Fuente: Reuters

CHTHONIC. Virus que ha afectado a 36 entidades bancarias españolas

Después afectar a Rusia, China y Estados Unidos esta nueva variante del troyano Zeus ha comenzado a afectar a las entidades bancarias y métodos de pago utilizados en países pertenecientes a Europa. España se ubica como uno de los países más afectados por esta infección afectando a un total de 36 entidades bancarias y formas de pago. Chthonic, que así es como se llama esta nueva variante, se distribuye haciendo uso de un documento de Microsoft Word infectado.
Detalle del ataque
  • El documento infectado se aprovecha de una vulnerabilidad existente en la suite de ofimática que ya ha sido parcheada, pero que a pesar de todo sigue existiendo en una gran cantidad de equipos que aún no poseen la actualización instalada. CVE-2014-1761, la vulnerabilidad a la que acabamos de hacer referencia, se aprovecha gracias a Andromeda bot, un exploit destinado a explotar únicamente este fallo de seguridad. De nada sirve culpar a Microsoft cuando son los propios usuario o administradores de los equipos los que deben instalar las actualizaciones que resuelven este tipo de problemas, o al menos configurar las actualizaciones para que se instalen de forma periódica y automática.
  • El malware utiliza el mismo cifrado que Zeus y posee también algunas características propias de Andromeda bot, el exploit  ya mencionado,  que también da nombre a la botnet a la que el equipo infectado se vincula de forma automática.
  • Los expertos en seguridad han detectado que los módulos que se descargan en el equipo son compatibles tanto con sistemas de 32 bits como equipos que ejecutan versiones de 64.
  • Entre las tareas desempeñadas por el malware, este se encarga de recopilar información que se encuentra en el equipo, robo de credenciales de acceso y permanecer en ejecución en segundo plano y buscando comunicarse con otros equipos de la misma red local. Teniendo en cuenta que se distribuye haciendo uso de un correo electrónico, el ordenador infectado también realiza el envío del correo spam a direcciones que se encuentren o de introduzcan en este equipo.
Afectar a empleados y usuarios particulares
  • Además de afectar a los empleados de las entidades bancarias, el malware también se está distribuyendo entre los usuarios particulares, permitiendo el robo de datos tanto en equipos pertenecientes a las entidades como aquellos que se utilizan para acceder a las gestiones desde los hogares. Expertos en seguridad afirman que Chthonic es el resultado de un robo del código del troyano Zeus en los foros donde se realiza la compra-venta de este tipo de software.
  • Desde Kaspersky añaden que en el caso de disponer de una herramienta de seguridad activa con análisis en tiempo real no debería existir ningún tipo de problema para detener la amenaza y proceder a su eliminación del equipo.
Fuente: Softpedia

GUERRA WIFI. Google y Microsoft, enfrentados con la industria hotelera por los puntos Wi-Fi

Google y Microsoft son dos de las grandes empresas que se han unido a un grupo de presión que se opone al plan de la industria hotelera para bloquear los puntos de acceso Wi-Fi personales.
   Según informa la web Re/Code los dos gigantes de la tecnología están en contra de los hoteles que pretenden utilizar un hardware de bloqueo para evitar que sus clientes utilicen sus teléfonos móviles como puntos de acceso Wi-Fi a sus ordenadores portátiles o tabletas. Entre los hoteles que están a favor de la medida se encuentra el conocido Marriott International.
   Los grupos hoteleros están en contra de que la gente cree sus propios puntos de acceso Wi-Fi porque eso supone que los clientes no utilizan ni pagan por conectarse a la Wi-Fi de esos hoteles.
   Es cierto que muchos hoteles ofrecen acceso a Wi-Fi de forma gratuita, pero los que no lo hacen dejan de ganar dinero si sus clientes utilizan sus puntos propios de acceso.
   Algunos hoteles ya fueron pillados utilizando bloqueadores antaño. El propio grupo hotelero Marriott fue multado con 600.000 dólares en octubre, después de que la FCC se diera cuenta de que había bloqueado las redes Wi-Fi durante un evento en un hotel en Nashville.
   La FCC dijo en su momento que los consumidores que paguen por planes de datos deben poder utilizarlos en los hoteles, en lugar de pagar al hotel hasta 1.000 dólares por dispositivo por conectarse a su Wi-Fi.
Fuente: Europa Press

NETWORK TIME PROTOCOL. Múltiples vulnerabilidades

Investigadores de Google han identificado varias vulnerabilidades relacionadas con el protocolo NTP «Network Time Protocol», que podrían provocar que un atacante remoto ejecutase código arbitrario en los sistemas afectados. Dichas vulnerabilidades se han catalogado de Importancia:4 - Alta
Recursos afectados
  • Todas las versiones NTP 4 anteriores a la 4.2.8.
Detalle e Impacto de la vulnerabilidad
  • Se han identificado las siguientes vulnerabilidades relacionadas con NTP:
  • Entropía insuficiente: en el caso de que la clave de autenticación no esté establecida en el fichero de configuración, ntpd genera una clave débil sin la suficiente entropía.
  • Utilización de un PNRG criptográficamente débil: el generador de claves de NTP anterior a la versión NTP-4.2.7p230 utiliza una semilla débil para preparar un generador de números aleatorios.
  • Desbordamiento de búfer basado en pila: todas las versiones NTP4 anteriores a la 4.2.8 son vulnerables frente a un atacante remoto que envíe un paquete especialmente manipulado para provocar un desbordamiento de búfer de la pila, lo que le podría permitir ejecutar código malicioso con permisos del proceso ntpd.
  • Ausencia de retorno en caso de error: en todas las versiones NTP4 anteriores a la 4.2.8, debido a que en el código NTP falta un return, el proceso no finaliza.
Recomendación
Más información
Fuente: INCIBE

PHP. Actualizaciones para las versiones 5.6.4, 5.5.20 y 5.4.36

 PHP ha publicado las versiones 5.6.4, 5.5.20 y 5.4.36, que corrigen múltiples bugs en distintos componentes del software, incluido el core. La actualiación se ha catalogado de Importancia: 4 - Alta
Recursos afectados
  • Versiones de la rama 5.6 de PHP anteriores a la 5.6.4.
  • Versiones de la rama 5.5 de PHP anteriores a la 5.5.20.
  • Versiones de la rama 5.4 de PHP anteriores a la 5.4.36.
Detalle e Impacto de las vulnerabilides corregidas
  • Dentro de cada rama se han corregido múltiples bugs. Entre ellos, destaca una vulnerabilidad de uso después de liberación (use after free) en el core de PHP, que podría permitir a un atacante ejecutar código de forma remota. Esta vulnerabilidad tiene reservado el identificador CVE-2014-8142.
Recomendación
  • Actualizar a las versiones 5.6.4, 5.5.20 o 5.4.36, según la rama en uso.
Recomendación
Fuente: INCIBE

Corregida ejecución remota a través del cliente Git

Los desarrolladores de Git han alertado de una importante vulnerabilidad presente en el cliente oficial de Git y compatibles, como GitHub, que afecta a todas las versiones y plataformas disponibles y posibilita la ejecución de código remoto.
 Git es un software de control de versiones diseñado por Linus Torvalds, diseñado para la confiabilidad del mantenimiento de versiones de aplicaciones cuando estas tienen un gran número de archivos de código fuente. En la actualidad proyectos de relevancia usan Git para el mantenimiento de sus versiones, como el grupo de programación del núcleo Linux.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad CVE-2014-9390, estaría presente en código del cliente oficial al ejecutarse en un sistema de ficheros que no consideren las mayúsculas "case-insensitive" (como los sistemas NTFS/FAT en Windows). Esto es debido a una incorrecta gestión y filtrado de las rutas de ficheros y directorios, así como el procesamiento de caracteres especiales en los mismos.
  • Por ejemplo, un repositorio que realizara un commit mediante la ruta ".Git/config" en un sistema "case-insensitive" daría lugar a cargar como efectiva ".git/config", lo que permitiría clonar un repositorio alternativo especialmente manipulado y configurado para ejecutar código arbitrario del lado del cliente. De esta forma se podría distribuir malware de forma masiva o comprometer el sistema.
  • En Windows, rutas del estilo "git~1/config" se convertirían en ".git/config", o en HFS+ (MacOS X), con rutas como ".g\u200cit/config”.
Recursos afectados
  • Por tanto las versiones afectadas son numerosas, partiendo desde Git/GitHub para Windows, Git OS X, JGit & EGit, libgit2 e incluso el cliente para Visual Studio. Los sistemas UNIX/Linux, no se verían afectados potencialmente, ya que por defecto el modo activo es "case-sensitive", aunque no lo excluye si el usuario lo configura de otro modo.
  • Un hecho colateral de esta vulnerabilidad, es que indirectamente afecta a aquellos servidores Git que no sean actualizados o configurados correctamente para evitar albergar "commits" maliciosos, ya que usuarios con versiones no actualizadas podrían seguir infectándose. Para ello desde Atlassian se ofrece una guía bastante completa con los pasos a realizar y disponible como enlace al final de este artículo.
Recomendación
 Tanto git, github y el resto de clientes compatibles han publicado nuevas versiones corregidas:
  1. GitHub 2.6.6 (Windwows) y Honourary Brit (Mac): https://github.com/
  2. Git (v1.8.5.6, v1.9.5, v2.0.5, v2.1.4, y v2.2.1): https://www.kernel.org/pub/software/scm/git/
Más información:
Fuente: Hispasec

RED TOR . Apagan un nodo de salida por falta de seguridad

En esta debemos hablar de un problema de seguridad que ha afectado a la red Tor, concretamente a uno de los nodos de salida de esta red. Tras detectar este problema se procedió al apagado de este hasta solucionar el problema.
Thomas White, el encargado de controlar todo lo relacionado con el apartado técnico de este nodo ha confirmado dicho problema y ha asegurado que el ISP ha suspendido su cuenta, utilizando para justificar esta decisión un uso no apropiado del nodo de salida y de la cuenta de administración del mismo. Thomas ha añadido que la actividad sospechosa existía desde la semana pasada y a día de hoy se desconocen los motivos que han provocado la aparición de este problema, aunque ya se habla de la posible vinculación del FBI o la NSA con los sucedido.
Algunas informaciones filtradas apuntan a que una tercera persona tuvo acceso físico al servidor. Para afirmar esto se basan en una conexión de un dispositivo USB al equipo. Justo un minuto después de la conexión se produjo la extracción de esta unidad y el comienzo del funcionamiento anómalo. Además de este funcionamiento, White añade que se ha detectado la eliminación de una cantidad no concretada de registros de funcionamiento del nodo, en lo que significada para él un intento por no dejar huellas de lo sucedido.
Sin embargo, el problema aún no termina aquí, ya que días más tarde se produjo el acceso no autorizado a la cuenta de administración del servidor que Thomas poseía, tomando la autoridad del ISP la decisión de apagar el nodo hasta que resuelvan los problemas de seguridad.
El anonimato de los usuario de Tor se ha visto en peligro
Desde la autoridad que controla esta red afirman que los que han hecho esto sabían muy bien lo que hacían. Teniendo uno de los nodos de salida bajo su control podrían conseguir parte de la información de los usuarios y tal vez el control de otros nodos que se conectasen directamente a este. Sin embargo, desde Tor confirman que la privacidad de los usuarios se mantiene y que a día de hoy no existe ningún problema. Cuando los contratiempos referidos a la seguridad del nodo sean resueltos se volverá a activar, publicándose la información pertinente.
Para evitar problemas de seguridad, se ha realizado un listado con todos los servidores que se deben evitar hasta un nuevo anuncios para evitar nuevos problemas de seguridad:
  • https://globe.thecthulhu.com
  • https://atlas.thecthulhu.com
  • https://compass.thecthulhu.com
  • https://onionoo.thecthulhu.com
  • http://globe223ezvh6bps.onion
  • http://atlas777hhh7mcs7.onion
  • http://compass6vpxj32p3.onion
  • 77.95.229.11
  • 77.95.229.12
  • 77.95.229.14
  • 77.95.229.16
  • 77.95.229.17
  • 77.95.229.18
  • 77.95.229.19
  • 77.95.229.20
  • 77.95.229.21
  • 77.95.229.22
  • 77.95.229.23
  • 77.95.224.187
  • 89.207.128.241
  • 5.104.224.15
  • 128.204.207.215
Fuente: Softpedia

VIRLOCK.El primer ransomware polimórfico como un virus

Virlock es un nuevo malware que se está distribuyendo muy rápido por la red debido a una característica inesperada: polimorfismo. Al igual que un virus convencional, este ransomware es capaz de infectar otros archivos existentes en el sistema para distribuirse con cualquiera de ellos que enviemos sin perder las cualidades originales del mismo.
Independientemente del polimorfismo, Virlock ransomware funciona de forma similar a otros ransomware ya que, una vez infecta el sistema de su víctima comienza a cifrar los archivos que se detecten en todas las unidades conectadas al sistema para posteriormente mostrar una ventana como la anterior donde se solicita el pago de una cantidad de dinero, en Bitcoin, para recuperar la clave de cifrado.
Las víctimas de Virlock no tienen por qué preocuparse ya que la empresa de seguridad ESET ha lanzado una herramienta gratuita que les permite recuperar el acceso a los archivos cifrados. Esta solución puede descargarse de forma gratuita desde su página web.
En caso de ser víctimas de este malware es recomendable contactar con el servicio técnico de la solución de seguridad de Esset para que ellos les orienten sobre los pasos a seguir.
Fuente: We Live Security

GDATA DIXIT. Predicciones de seguridad: malware multiplataforma, troyanos bancarios y programas espía protagonizarán el 2015

2014 ha estado marcado por el descubrimiento de sofisticados programas destinados al espionaje dirigido así como por la explosión de troyanos bancarios y amenazas para dispositivos móviles (especialmente para la plataforma Android). Además, este año 2014 se superó por primera vez la cifra de 3,5 millones de nuevos tipos de malware para PC, según los datos de G DATA SecurityLabs. Esta tendencia se mantendrá en 2015, un año donde, además, los ataques multiplataforma también serán protagonistas.
«Los ataques vinculados a brechas de seguridad seguirán siendo populares en 2015. Los troyanos bancarios, como en 2014, se mantendrán como uno de los tipos de malware más activos, mientras que los ataques multiplataforma entre ordenadores y dispositivos móviles serán utilizados para entrar en las redes corporativas y crecerán notablemente en 2015. Aquellas empresas que no incluyan en su política de seguridad a los dispositivos móviles podrían convertirse en víctimas fácilmente accesibles», asegura Eddy Willems, experto en ciberseguridad en G DATA Software.
Seis predicciones de seguridad para 2015
  1. Malware multiplataforma. Las infecciones multiplataforma entre dispositivos móviles y PCs se incrementarán significativamente en 2015 y los cibercriminales las usarán para introducirse en las redes empresariales.
  2. Incremento de troyanos bancarios. El malware financiero es uno de los negocios más lucrativos para los cibercriminales pues apunta directamente a las cuentas corrientes de sus víctimas. No todos los bancos incorporan sistemas de doble autenticación, lo que facilita notablemente el robo de estos datos.
  3. Dispositivos móviles con spyware preinstalado. A mediados de año, G DATA analizó el Smartphone de origen chino Star N9500 y descubrió que su firmware incluía spyware preinstalado de fábrica. El caso podría repetirse este año. Promocionar dispositivos móviles de gama alta y precio ridículo puede ser un buen negocio para los cibercriminales. Los datos personales de sus víctimas servirán para pagar el terminal y generar cuantiosos beneficios en los mercados negros de Internet.
  4. Spyware inteligente. «Uroburos» o, el recientemente descubierto «Regin», se crearon para atacar a objetivos específicos entre gobiernos, instituciones o grandes compañías. Desafortunadamente, estas herramientas de espionaje altamente sofisticadas seguirán saliendo a la luz en 2015 pues, cada vez con más frecuencia, se utilizarán para atacar este tipo de objetivos estratégicos, con independencia de quienes sean sus autores.
  5. Más y más adware. Los anuncios no deseados constituyen una de las amenazas que más ha crecido en 2014. No suelen ser una amenaza grave pero resultan molestos y, en muchas ocasiones, modifican la configuración del navegador. Seguirán asaltando los navegadores de sus víctimas el año que viene pues cumplen al pie de la letra la regla de oro del cibercrimen: pequeños esfuerzos y grandes beneficios.
  6. La tendencia «Quantified Self» (o ‘yo cuantificado’), inadecuadamente protegida. Hay centenares de gadgets y apps vinculadas a la medición de datos relacionados con la salud, alimentación y registro de todo tipo de actividades cotidianas que almacenan y analizan un volumen de datos ingente sobre sus usuarios, una tendencia por la que ya se interesan las compañías de seguros. Por cuestiones de privacidad, G DATA observa la popularización de estos dispositivos con cierta reserva y advierte de que el robo de todos estos datos comenzará a situarse en la diana de los cibercriminales.
Fuente: Diarioti.com

ESSET DIXIT. Los ataques dirigidos, IoT y sistemas de pago, principales objetivos para el cibercrimen en 2015

ESET ha desarrollado un Informe con las principales tendencias en cibercrimen para 2015. Mientras que durante el último año el foco estuvo en la privacidad y malware para Android, para 2015 se espera que otras áreas de la seguridad informática presenten riesgos.
Ataques dirigidos
  •  Comúnmente conocidas como APTs (Advanced Persistent Threats, o en castellano, Amenazas Avanzadas Persistentes), se diferencian con los ciberataques tradicionales por el hecho de que poseen un objetivo definido, por lo tanto, no persiguen a cualquier objetivo disponible. Además, este tipo de ataques busca mantenerse sin ser detectado por largo períodos de tiempo.
  • “El vector de ataque para los ataques dirigidos se vale de técnicas de ingeniería social”, dijo Camilo Gutierrez, especialista en seguridad de ESET Latinoamérica. “De esta forma se usa la manipulación psicológica para llevar a las potenciales víctimas a realizar ciertas acciones o divulgar información confidencial. Los ataques también toman la forma de exploits 0-day”.
El foco puesto en los sistemas de pago
  •  “Todos los usuarios comienzan a adoptar sistemas de pago online para adquirir productos y servicios, por lo que se vuelven más interesantes para quienes desarrollan malware y buscan una ganancia económica”, aseguró Gutierrez.
  • En 2014 se vio el ataque más grande conocido a un sistema de pago digital, que representó pérdidas por USD600.000 en Bitcoins y Dogecoins usando una red de máquinas infectadas.
  • ESET también informó sobre ataques que afectaron a los usuarios de Dogevault en mayo, cuando algunos de ellos reportaron pérdidas de dinero poco antes que el sitio fuera dado de baja. Se estima que fueron robados USD56.000.
  • A su vez, se han detectado ataques de fuerza bruta, como Win32/BrutPOS, que intenta acceder a máquinas PoS (aquellas usadas para realizar transacciones en locales) al utilizar una variedad de contraseñas empleadas normalmente para lograr un acceso remoto a dicho dispositivo.
Internet de las cosas
  •  A medida que nuevos dispositivos se conectan a Internet y almacenan información, se vuelven vectores de ataques atractivos para los cibercriminales. Durante 2014, se evidenció esta tendencia creciente, como ataques a autos, smartTV, sistemas biométricos y Google Glass.
  • “Se trata de un espacio emergente para el cibercrimen y debe ser un área de interés para la seguridad informática”, agregó Gutierrez. “Si bien pueden pasar algunos años hasta que se transforme en una amenaza prevalente, es necesario actuar para prevenir este tipo de ataques”.
Fuente: Diarioti.com

PANDA DIXIT. Prediciones de seguridad para 2015: ataques dirigidos y amenazas a móviles

La compañía de seguridad en la nube Panda Security ha anunciado sus predicciones en materia de seguridad informática de cara al próximo año y han destacado que a lo largo de 2015 el 'malware' volverá a ser protagonista.
   La creación de 'software' malicioso batió records a nivel mundial en 2013, en 2014 se superó esa cifra con creces, y todo apunta a que el próximo año se alcanzarán nuevas cotas. La gran mayoría de este 'malware', han apuntado en un comunicado, estará diseñado para plataformas Windows, pero también se verá un incremento significativo en otras, como Android o Mac OSX.
Atención a Cryptolocker
  • Desde Panda Security han asegurado que durante 2015 veremos un aumento de Cryptolocker. "Se trata de un ataque muy jugoso para los ciberdelicuentes", ha comentado Luis Corrons, director Técnico de PandaLabs en Panda Security. "Su funcionamiento es muy directo: una vez que consigue entrar en un ordenador, cifra todo tipo de documentos con algún valor para el usuario, y chantajea a la víctima para que pague un rescate a cambio de los ficheros vulnerados. El pago se reclama siempre en bitcoins, de tal forma que no pueda ser rastreado por la policía".
Los ataques dirigidos
  • Los ataques dirigidos serán otras de las amenazas más importantes en 2015 para Panda Security. Aunque estos ataques representan un porcentaje reducido, lo cierto es que cada vez se están haciendo más comunes. "Uno de los mayores riesgos es que muchas empresas no creen que puedan ser objetivo de un ataque dirigido, por lo que no disponen de las medidas adecuadas para detectarlo y pararlo, o al menos para poder identificar a tiempo cualquier anomalía y mitigar el daño lo antes posible", ha afirmado Corrons.
  • Ciertos ataques dirigidos se centran en los terminales de puntos de venta que los establecimientos comerciales utilizan para cobrar a sus clientes. Los ciberdelincuentes están desarrollando técnicas muy eficaces para atacar estos entornos y robar los datos de las tarjetas de crédito de los compradores de estos establecimientos.
  • "De esta forma, una actividad que ningún usuario consideraba hasta ahora que acarreara un riesgo inherente, como es pagar la compra del supermercado, gasolina, ropa, etc., comienza a suponer un peligro potencial del que ya han sido víctimas cientos de millones de personas en todo el mundo", puntualiza el Director Técnico de PandaLabs.
  • Por otro lado, en 2015 se descubrirán nuevos casos de las llamadas Amenazas Persistentes Avanzadas (APTs, Advanced Persitent Thread), normalmente dirigidas a empresas e instituciones estratégicas. Detrás de ellas suelen estar países que invierten mucho dinero en conseguir que el ataque dirigido sea capaz de permanecer un largo tiempo sin detectar. "Son la versión virtual de James Bond. Si bien no veremos ataques masivos del tipo APT durante 2015, sí se descubrirán nuevos casos que seguramente llevan ocurriendo desde hace años, pero que ahora saldrán a la luz", ha matizado el director técnico de PandaLabs.
Dispositivos móviles e internet de las cosas
  • Los ataques a 'smartphones', más concretamente a aquellos que utilizan Android, van a pasar a un nuevo nivel. No sólo aumentarán los ataques sino que también lo hará la complejidad de los mismos, con un objetivo común: el robo de credenciales. Cada vez tenemos más información en nuestros 'smartphones', y los ciberdelincuentes van a tratar de obtenerla a cualquier precio.
  • Si bien hace apenas un par de años el 'malware' en móviles era aún algo anecdótico, sólo en 2014 han aparecido más muestras de 'malware' para Android que todas las aparecidas en la historia para cualquier dispositivo móvil. Todo hace apuntar que durante 2015 el crecimiento será exponencial, aumentando también el número de víctimas, por lo que el uso de productos antivirus para estos dispositivos va a ser imprescindible
  • Por otra parte, el número de dispositivos conectados a Internet crecerá, no sólo en lo que respecta a 'smartphones' y ordenadores, también a cámaras IP, televisores e impresoras, entre otros. Todos ellos tienen una característica que les hace vulnerables ante el malware, y es que son dispositivos a los que se les presta poca atención a nivel de seguridad y son raramente actualizados.
  • "En caso de fallos de seguridad que afecten al 'software' de cualquiera de estos dispositivos, resulta un juego de niños para el ciberdelincuente poder comprometerlos. Además, estos dispositivos, a su vez, están conectados a redes internas, bien sea en hogares o empresas, por lo que se convierten en puntos de entrada ideales para llevar a cabo todo tipo de ataques a gran escala", ha conluído Luis Corrons.
Fuente: Europa Press

ARGENTINA. Indra instalará sus sistemas Normac de aterrizaje instrumental en 4 aeropuertos.

   Indra ha anunciado este martes que dotará a cuatro aeropuertos de Argentina de sus sistemas Normac de aterrizaje instrumental (ILS -Instrumental Landing System), que permitirán a las aeronaves tomar tierra en situaciones de visibilidad casi nula manteniendo los niveles de seguridad.
   Los sistemas se implantarán en los aeropuertos de San Salvador de Jujuy (provincia de Jujuy), San Juan (provincia de San Juan), Trelew (provincia de Chubut) y Bahía Blanca (provincia de Buenos Aires).
   La compañía se adjudicó este contrato a través de un proceso gestionado por la Organización Internacional de Aviación Civil (OACI), organismo dependiente de la ONU, según han explicado en un comunicado. "Se trata de un proyecto de gran exigencia, tanto por las dificultades y requerimientos tecnológicos como por los tiempos de ejecución", han apuntado.
   "El ILS es un sistema de aterrizaje por instrumentos compuesto por un localizador (que ubica el centro de la pista), un glide path o senda de planeo (que informa el ángulo de descenso) y un equipo en el avión que recibe ambas señales y las muestra en una pantalla e indica las correcciones que sean necesarias para un aterrizaje seguro", han señalado.
   En las cuatro instalaciones se implantarán también sistemas DME Normac (Distance Measuring Equipment), fabricados por la multinacional. Indra considera que este contrato refuerza la posición de su empresa como proveedor estratégico de la Dirección General de Control de Tránsito Aéreo (DGCTA), dependiente de la Fuerza Aérea Argentina (FAA).
Fuente: Europa Press

HARDWARE. Samsung anuncia la producción masiva de su memoria DRAM LPDDR4 de 8GB para dispositivos móviles

   Samsung ha anunciado el inicio de la producción masiva de memorias DRAM tipo LPDDR4 de 8 GB con tecnología de fabricación de 20 nanómetros para dispositivos móviles.
   Las memorias DRAM ofrecen el doble de rendimiento y densidad en comparación con los LPDDR3 de 4 GB con tecnología de fabricación de 20 nanómetros. El nuevo LPDDR4 de 8 GB requiere de un paquete de LPDDR4 de 4GB para ser creado, ha explicado la compañía en un comunicado.
   "Con el inicio de la producción de los LPDDR4 de 8 GB, que es incluso más rápido que los DRAM para PC y servidores y consume menos energía, estamos contribuyendo con el plan de lanzar dispositivos insignia de calidad UHD y pantallas más grandes", ha explicado el vicepresidente ejecutivo  de Memory Sales y MArketing en Samsung Electronics, Joo Sun Choi.
   La tecnología de chips móviles LPDDR4 operan a un voltaje reducido de 1.1V respecto a las memorias LPDDR3, lo que hace que el nuevo chip de Samsung sea la solución de bajo consumo disponible para las pantallas de gran tamaño de los teléfonos y los móviles y para los sistemas de red de alto rendimiento.
   Los nuevos chips de memoria de Samsung LPDDR4 reducen el consumo energético al tiempo que habilitan las operaciones de alta frecuencia en voltajes más bajos para una eficiencia energética óptima.
   Samsung ha comenzado a proveer de memorias DRAM LPDDR4 de 2 GB y 3 GB basadas en las matrices de los LPDDR4 de 8 GB y 6 GB, respectivamente, a los comerciantes y fabricantes de dispositivos móviles y proveerá de paquetes LPDDR4 de 4 GB a principios de 2015. Respecto a los nuevos LPDDR4 de 8 GB, Samsung espera poder incrementar rápidamente el volumen de producción.
Fuente: Europa Press

APPLE. actualización automática para Mac por fallo crítico

El bug de seguridad afectaba el protocolo de tiempo de red, que se encarga de sincronizar los relojes de los ordenadores
Apple ha lanzado por primera vez una actualización de seguridad automática para ordenadores Mac. La empresa ha actuado de esta manera para atacar un nuevo tipo de bug identificado por investigadores de seguridad.
Según los informes de los expertos, el bug hubiese permitido a los hackers tomar el control de los ordenadores a distancia.
Apple lanzó la actualización de software este lunes, explica Reuters, para reparar una vulnerabilidad crítica de seguridad en un componente de su sistema operativo OS X llamado NTP (protocolo de tiempo de Red). Bill Evans, portavoz de Apple ha confirmado el fallo. El NTP es usado para la sincronización de los relojes en los sistemas informáticos.
El fallo, relata Reuters, fue expuesto en el boletín informativo del Departamento de Seguridad Nacional (EE.UU) y el Instituto de Ingeniería de la Universidad Carnegie Mellon. En la investigación se identificaron docenas de productos vulnerables de tecnológicas, Apple entre ellas.
Reuters destaca que en otras ocasiones, Apple ha reparado errores de seguridad a través de actualizaciones tradicionales de software, en la que de modo general, el usuario es quien decide si debe instalar o no.
Apple decidió reparar este fallo con una tecnología automatizada que introdujo hace dos años pero que no había sido usada hasta ahora. «La actualización es transparente. No requiere reiniciar (el Mac)», ha dicho Evans a Reuters.
Fuente: Abc.es

COCHE AUTÓNOMO. Google presenta el primer prototipo real

La empresa señala que hasta ahora los modelos de su vehículo no eran completamente operativos
Google ha presentado el primer prototipo real de su coche autónomo. En el mes de mayo, la empresa de Mountain View presentó al público un prototipo sin acabar, que tenía aspectos falsos, por ejemplo, no tenía luces reales.
Esta semana la empresa ha presentado el primer prototipo funcional, que se asemeja más al diseño inicial. «Hoy estamos entregando el mejor regalo de navidadque podríamos imaginar: el primer prototipo real construido de nuestro coche autónomo», ha dicho la empresa a través de un mensaje en Google+.
Google señala a través de este comunicado que desde mayo han trabajado en más prototipos de su vehículo no tripulado, cada uno diseñado para probar diferentes sistemas del coche. Por ejemplo, apunta, uno para probar partes mecánicas, como los frenos y otros para someter a prueba los sensores y ordenadores.
«Ahora hemos puesto todos estos sistemas juntos en un vehículo funcional, nuestro primer prototipo completo para una conducción automática», han dicho.
La empresa aprovechará las vacaciones navideñas para seguir probando el vehículo en pista, con la idea de que pueda estar en las calles del norte de California en 2015.
«Nuestros conductores de seguridad continuarán supervisando el vehículo por un tiempo más, usando controles manuales temporales según sea necesario», han explicado.
Fuente: Abc.es

«OK GOOGLE». Ya se puede usar en las Chromebook

La función «always on» (siempre encendida) de Ok Google llega a la pantalla de las Chromebook, los ordenadores portátiles que corren con sistema operativo Chrome OS. Según el evangelista de Google en Francia, François Beaufort, esta funcionalidad estará disponible pronto en los portátiles.
Beaufort ha publicado un mensaje en Google+ explicando que de momento sólo estará disponible a través del canal de desarrolladores, pero que en lo que Google supera la fase de prueba llegará a las máquinas.
«Si estás en el DEv Channel ahora, y has habilitado previamente el App Launcher Start Page escondido detrás del la ‘bandera’ experimental chrome://flags/#enable-app-launcher-start-page, debería funcionar. Solo diga ‘Ok Google’ y busque lo que quiera. Eso es todo», ha explicado el desarrollador.
Beaufort recuerda que esto es «solo» el comienzo, ya que se puede abrir Gmail o decirle al ordenador que empiece un chat con algún contacto.
El Nexus 5, Moto X, y algunos otros móviles Android permiten activar el comando de «Ok Google» por voz sin necesidad de tocar antes algún botón. Simplifica algunas tareas, como por ejemplo, buscar una receta mientras se tienen más manos ocupadas en la masa ó reproducir una canción sin tener que abrir paso a paso la aplicación.
Fuente: Abc.es

ANDROID. Unas cinco mil quinientas aplicaciones del SO. vulnerables a ataques MITM

Según un reciente estudio, la plataforma de desarrollo de aplicaciones para Android AppsGeyser ha podido estar desarrollando durante bastante tiempo aplicaciones sin las medidas de seguridad correspondientes desactivando los certificados SSL en las aplicaciones desarrolladas a través de esta plataforma. El “programador” no tiene nunca acceso al código ya que todo se genera automáticamente desde la plataforma, por lo que no se sabe qué tipo de código se inyecta ni qué tipos de medidas de seguridad se aplican o desactivan.
Los ataques Man-In-The-Middle o MITM son aquellos en los que un pirata informático sitúa su ataque en el medio de las comunicaciones llegando a tener el control total de las mismas sin que los usuarios, generalmente, puedan ser conscientes de ello. Estos ataques son bastante complicados de realizar y de identificar, aunque también son los más efectivos al ser capaces de recopilar un gran número de información de forma casi totalmente oculta.
Este fallo de seguridad permite que piratas informáticos modifiquen los paquetes de conexión correspondientes a través de ataques directos y carguen en las aplicaciones cualquier páginas maliciosa deseada o leer/modificar la información que se envía a los servidores desde ella. Un ejemplo de posibles ataques que se pueden realizar explotando este fallo de seguridad en las aplicaciones de Android es, por ejemplo, interceptar las conexiones hacia las redes sociales (Twitter, Facebook, etc) y mostrar una web falsa donde recopilar los credenciales de las mismas al intentar iniciar sesión.
Actualmente más de 5.500 aplicaciones para Android son vulnerables a estos ataques dentro de la Play Store, algunas de ellas con incluso más de 100.000 descargas. Para evitar ser víctimas de los piratas informáticos es recomendable evitar su uso o, de hacerlo, utilizar siempre redes de confianza que sepamos que no están comprometidas. También debemos evitar enviar todo tipo de datos confidenciales (usuarios, contraseñas, etc) a través de estas aplicaciones para evitar que dicha información pueda caer en manos de los piratas informáticos.
Fuente: ElevenPaths