27 de diciembre de 2014

NSA. Regalo de Navidad, la lista de espionajes inadecuados a estadounidenses

La American Civil Liberties Union (o ACLU) se ha marcado un tanto: conseguir que la NSA publique una lista con todas las veces que ha espiado a los ciudadanos estadounidenses sin que tenga vía 100% libre para ello. . 
Entre otras cosas en esa lista figura la vigilancia de algunos empleados con una posible relación amorosa, ciudadanos marcados erróneamente como espías, fallos es bases de datos que señalaban a personas inocentes, datos almacenados en servidores que no tenían autorización para hacerlo...
También hay muchos fallos humanos, como correos con información sensible enviados por accidente a personas sin derecho a leerla por un simple fallo humano. De todos modos parece que hay un festival de malas prácticas en la NSA, y lamentablemente son demasiado frecuentes.
Más información
Fuente: Genbeta.com

ESPAÑA. 'Hackers' de la mafia piratean los archivos de la Fiscalía Anticorrupción

La Fiscalía Anticorrupción lleva más de un año sufriendo ataques informáticos encaminados a espiar el contenido de sus principales investigaciones sobre el crimen organizado. Los principales objetivos han sido hasta el momento fiscales tanto de Madrid como de Barcelona especializados en perseguir a las grandes organizaciones criminales internacionales que operan en nuestro país.
Tras poner en conocimiento de sus superiores en el Ministerio Público la pérdida continuada de información y el reiterado acceso a sus ordenadores personales, la Brigada de Delitos Tecnológicos de la Policía Nacional ya ha certificado que, en al menos uno de los casos denunciados, se produjeron entradas ilegales desde un servidor ruso. Así ocurrió, por ejemplo, en septiembre de 2013 en la cuenta personal de Yahoo del fiscal Anticorrupción de Barcelona, Fernando Bermejo.
En ese momento, el fiscal Bermejo trabajaba activamente en la preparación de uno de los mayores golpes judiciales contra la mafia rusa en España.
También denuncian ataques los investigadores de la red china y napolitana
  • La operación, que se desarrolló en Mallorca pocos meses después, se saldó con la detención del empresario Alexander Ivanovich Romanov, considerado uno de los principales dirigentes de la Taganskaya y hombre de la total confianza de Alexander Torshin, vicepresidente primero del Senado ruso. El detenido blanqueó en la isla, junto a su esposa, Natalia Vinogradova, fondos procedentes de la extorsión de empresarios rusos mediante la adquisición de un hotel en la zona de Peguera: el establecimiento Mar i pins.
  • No obstante, los ataques informáticos han afectado también a otros sumarios en marcha como el denominado caso Emperador, contra la mafia china; el que investiga la implantación de la Camorra napolitana en España; o incluso a las pesquisas en las que se examina la documentación bancaria aportada por Hervé Falciani, ex empleado del HSBC suizo, con la intención de destapar la identidad de los evasores españoles en el país helvético.
  • Uno de los primeros fiscales en denunciar estos hechos fue precisamente el fiscal Anticorrupción de Barcelona, que comunicó por escrito al fiscal jefe Antonio Salinas que el 10 de septiembre de 2013 había detectado un extraño acceso en su cuenta particular de correo electrónico. Bermejo informó a Salinas de que había recibido de golpe «21 mensajes de un correo internacional denominado Mailer Daemon» y, acto seguido, una alerta de seguridad con el siguiente contenido: «Al parecer, se ha accedido a su cuenta de Yahoo desde un dispositivo desconocido desde Rusia».
  • Bermejo subrayó entonces a su jefe que se encontraba «incurso en diversas investigaciones que afectan a organizaciones criminales de carácter transnacional, esencialmente compuestas por personas de nacionalidad rusa, georgiana, uzbeca y armenia». Y le recordó además a su superior «el antecedente de que a otro fiscal integrado en la misma Fiscalía Especial le desaparecieron archivos que afectaban a causas que se están investigando».
Hay fiscales que han visto desaparecidas carpetas completas con documentación
  • Tras la denuncia de Bermejo, el Ministerio Público remitió los hechos al Juzgado de Instrucción número 33 de Barcelona, que acaba de recibir el primer gran hallazgo de la investigación. Tras examinar el ordenador del fiscal Bermejo, los peritos informáticos judiciales, adscritos a la Brigada de Investigación Tecnológica de la Policía, han podido determinar que, efectivamente, se accedió al correo electrónico personal del fiscal Bermejo desde un servidor informático radicado en Rusia y han conseguido identificar todos los datos vinculados al mismo. Por este motivo, en estos momentos se estudia el próximo envío de una comisión rogatoria a Rusia para determinar la autoría del espionaje.
  • De manera paralela al ataque sufrido por Bermejo, el departamento dirigido por dos de los fiscales especializados en Crimen Organizado de la Fiscalía Anticorrupción de Madrid, José Grinda y Juan José Rosa, sufrió también accesos y pérdida de información. Según aseguran a EL MUNDO fuentes próximas al Ministerio Público, desaparecieron por completo del ordenador de uno de ellos carpetas enteras vinculadas con las pesquisas en marcha contra la Camorra y la mafia china presuntamente dirigida por Gao Ping, sin que se haya podido determinar todavía la causa exacta de su pérdida.
  • Sin embargo, los problemas informáticos se han extendido durante las últimas semanas al resto de fiscales Anticorrupción. Tal y como precisan las mismas fuentes, se ha descubierto un acceso reciente al servidor general de la Fiscalía en Madrid, volatilizándose buena parte de sus archivos. «Algunos de los fiscales que no hacían copias de seguridad en discos duros externos han perdido su trabajo de meses», indican desde Anticorrupción. «Los informáticos de la Fiscalía han examinado lo ocurrido y sólo han podido acreditar que la información se ha perdido a través de una dirección de IP que ha hecho un efecto de agujero negro. Pero no se sabe todavía nada más». «Se está investigando el origen del problema, pero lo que está ya claro es que la información es irrecuperable».
  • Por otra parte, apuntan las mismas fuentes consultadas por este periódico que la epidemia de problemas y sabotajes informáticos ha afectado todavía a una fiscal más: Miriam Segura, adscrita al sumario del caso Gürtel, que también habría sufrido pérdidas de información almacenada en sus ordenadores.
Fuente: El Mundo.es

ESPAÑA. Juez ordena el cierre de la web de Uber en España

Como parte de las medidas encaminadas a ejecutar la decisión que semanas atrás prohibió la actividad de la controvertida plataforma de transporte de viajeros, el mismo Juzgado de lo Mercantil nº 2 de Madrid que decretó la interrupción de los servicios de Uber ahora amplía los efectos ordenando el cierre inmediato de la página web que permite poner en contacto a conductores y pasajeros. En el momento de redactar esta noticia la web continúa activa.
La orden emitida por el Juzgado de lo Mercantil nº 2 de Madrid obliga a suspender inmediatamente la comunicación, el hospedaje de datos y el acceso a la Red o cualquier servicio prestado a Uber, pero hay más.
La intención de la Justicia en este asunto es impedir por completo el funcionamiento de esta plataforma en España, motivo por el que también se quiere hacer lo posible desde instancias judiciales para que la app de Uber tampoco pueda estar disponible en nuestro país, algo que puede ser más complicado al tener que requerir a App Store, Google Play y Windows Store para que no la ofrezcan.
Desde el Tribunal Superior de Justicia de Madrid se ha aclarado que esta medida cautelar forma parte de la ejecución de la decisión de prohibir el funcionamiento de Uber en España por competencia desleal.
La premisa de fondo es la carencia de autorización administrativa por parte de los conductores para desarrollar la actividad de conducir vehículos en los que transportan pasajeros a cambio de cantidades de dinero.
Fuente: The Inquirer.es

ESPAÑA. Piratean la web de la AEDE

La Asociación de Editores de Diarios Españoles (también conocida como AEDE) ha visto como el día de Navidad un grupo de hackers conocidos con el nombre de HIVE realizaba el “hackeo” de la página dedicada. Los hackers se han limitado a añadir entrada en la sección de notas de prensa donde se muestra el rechazo a la aprobación de la ley por el actual gobierno español.
Intrahistoria del ataque
  • El grupo de hackers se ha hecho con el control de la página y está editando una gran parte de sus contenidos, incluso en su propia cuenta de Twitter han publicado los nombres de usuario y la contraseña para que los propios usuarios puedan realizar publicaciones y guardarlas en la base de datos de la página.
  • Por el momento, el contenido que se está añadiendo convive con el original de la página y los responsables de esta aún no se han percatado de lo sucedido, estando disponibles las publicaciones realizadas por HIVE y la página web aún activa.
HIVE ha reclamado la autoría del hackeo
  • Tras la decisión de aprobar la ley que ha forzado entre otras cosas al cierre de Google News, esta asociación como el propio gobierno han conseguido que una gran cantidad de usuario se echen encima de ellos molestos con la decisión.
  • Por este motivo, el grupo de hackers no ha dudado en hacerlo público a través de su cuenta de Twitter, publicando también las credenciales de acceso a la base de datos para realizar la modificación de las tablas y así añadir contenido de la misma forma que ellos lo han hecho.
Fuente: Redeszone.net

BATALLA CAMPAL VIRTUAL. Dos grupos de hackers se enzarzan tumbando las redes de PlayStation y Xbox

A principios de diciembre, un grupo llamado Lizard Squad, cuya cuenta de Twitter actualmente se encuentra suspendida, anunció sus planes de atacar y tirar las redes online de las consolas de Sony y Microsoft durante estas fiestas. El guante lo recogió otro grupo de hackers llamado Finest Squad, quienes aseguraron que no sólo detendrían el plan de sus rivales, sino que los llevarían ante la justicia.
Los hackers de Lizard Squad empezaron a hacerse un nombre cuando este agosto se autoproclamaron responsables de las caídas sufridas por los servidores de Blizzard y PlayStation Network. Poco después, en septiembre también dijeron ser quienes habían atacado los servidores de los juegos Call of Duty: Advanced Warfare, Destiny y Grand Theft Auto Online confirmando su fijación con atacar siempre al sector de los videojuegos.
Antecedentes de la noticia
  • Tras el aparente éxito de sus campañas anteriores, el grupo quiso ir un paso más allá, y el pasado 1 de diciembre anunciaron que habían atacado con éxito las plataformas PlayStation Network y Xbox Live, pero que este último ataque no era sino un aperitivo de lo que estaba por venir, ya que estas navidades planeaban realizar otro ataque mucho más masivo a las mismas redes.
  • El 2 de diciembre, sólo un día después de la amenaza, otro nuevo grupo de hackers llamado Finest Squad decidió tomar cartas en el asunto y anunció que acabaría con los "chiquillos" de Lizard, y nueve días después publicaban que ya habían conseguido suspender su cuenta en Twitter.
  • El rifirafe continuó y llegó a trasladarse al programa online DramaAlert en YouTube, donde una entrevista a los miembros de ambos grupos acabó convirtiéndose en todo un "Sálvame" en el que se intercambiaron numerosos y coloridos insultos, e incluso acabaron mencionándose algunos de los nombres reales de los miembros de esos "escuadrones".
Pesadilla en Navidad
  • La fecha señalada llegó y las redes de Sony y Microsoft cayeron, dando el pistoletazo de salida a una auténtica batalla online entre ambos grupos de hackers, la cual ha dado como resultado que millones de usuarios en todo el mundo se hayan visto privados de poder disfrutar de los juegos que les han regalado estas navidades.
  • Al final han sido los hackers de Finest Squad quienes han acabado neutralizando a sus rivales y publicando en una página web la información personal con nombres, apellidos, teléfonos y direcciones, tanto postales como IP, de los "chiquillos" de Lizard. Después, han compartido esta web con las autoridades vía Twitter.
  • Pero independientemente del resultado de esta auténtica guerra en la red, el hecho de que los servidores de Sony y Microsoft hayan caído, por mucho que empiecen a ir recuperándose en algunos sitios, es un signo inequívoco de que al final los verdaderos perdedores de esta contienda han sido los usuarios.
Fuente: Genbeta.com

KIM DOTCOM. Negocia con los hackers que atacaron PlayStation Network y Xbox Live

El fundador de Megaupload ha prometido a los responsables una suscripción eterna a «Mega» si estos no vuelven a vulnerar las plataformas de juego
El grupo Lizard Squad ha arruinado la Navidad para muchos «gamers». Este conjunto de hackers se ha hecho responsable por el ataque cibernético que ha mantenido caído el sistema de juego online de Sony, PlayStation Network, y que ha provocado fallos en Xbox Live, de Microsoft.
El ataque ha llegado en el peor momento para muchos, ya que es en estos días de Navidad cuando muchos usuarios reciben Xbox y PlayStation como regalos. La infraestructura PlayStation Network estuvo caída por completo y Xbox Live tenía un acceso limitado.
La historia del hackeo ha tomado un giro inesperado, ya que Kim Dotcom, creador de Megaupload ha servido como mediador para acabar con el ataque.
El emprendedor alemán ha actuado por interés personal, ya que quería jugar el título Destiny a través de Xbox Live, una de las plataformas vulneradas.
«Hola @LizardMafia, quiero jugar #Destiny en XBOX Live. Les daré a todo su equipo tickets premium de por vida a Mega si nos dejan jugar, ¿Cool?», escribió Dotcom a través de su cuenta en Twitter.
A continuación empezó la negociación. «Pidiendo al equipo de Mega que apruebe 3.000 tickets premium de @Megaprivacy para @LizardMafia, si detienen los ataques a Xbox Live y PSN inmediatamente», escribió Dotcom.
El grupo de Lizard Squad respondió luego señalando que había detenido el ataque de forma momentánea mientras esperaba la respuesta de Dotcom. Los hackers anunciaron a través de su cuenta en Twitter que habían paralizado el ciberataque, y que los inconvenientes de conexión eran solo secuelas.
Kim Dotcom, que señala ser el «salvador de la Navidad para los gamers», recordó a través de su cuenta que Lizard Squad sólo tendría los beneficios de la cuenta Premium si estos no atacan de nuevo la Xbox Live y PSN de nuevo.
Fuente: Abc.es

VULNERABILIDAD. Cross-Site scripting en Cisco Unified Communications Domain Manager

Cisco ha confirmado una vulnerabilidad en Cisco Unified Communications Domain Manager versión 8 que podría permitir a un atacante realizar ataques de cross-site scripting.
 La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos. Cisco Unified Communications Domain Manager (Cisco Unified CDM) es una plataforma de distribución de servicios y gestión que proporciona funciones de automatización y administración sobre Cisco Unified Communications Manager, Cisco Unity Connection y aplicaciones Cisco Jabber, así como sobre los teléfonos asociados y clientes de software.
Detalle e Impacto de la vulnerabilidad
  •  El problema, con CVE-2014-8018, se debe a una validación insuficiente de múltiples parámetros en las páginas de Business Voice Services Manager (BVSM). Un atacante remoto podría construir un ataque de cross-site scripting a través de enlaces maliciosos. 
  • Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
Recomendación
  •  Cisco no ofrece actualizaciones gratuitas para este problema. Para obtener versiones actualizadas se debe contactar con el canal de soporte.
Más información:
Fuente: Hispasec

MALWARE. Sitios web WordPress utilizados para su distribución

En esta ocasión, y al menos de momento, más de 100 blogs que utilizan WordPress  han sido comprometidos y se están utilizando para distribuir una familia de virus.
Orígenes de la distribbución del malware
  • En esta ocasión, la falta de actitud por parte de loa administradores de los sitios web ha permitido que los ciberdelincuentes se hagan con el ansiado botín, poniendo a su disposición más de un centenar de páginas que a día de hoy les sirve para distribuir contenido malicioso en forma de archivos comprimidos. Sin embargo, expertos en seguridad han detectado que a la hora de distribuir esta familia de virus los ciberdelincuentes también se ayudan de los correos electrónicos spam y de mensajes en diferentes redes sociales en forma de sorteos.
  • A modo de pista para identificar los sitios web afectados, hay que añadir que los expertos en seguridad se han percatado que todos los blogs de WordPress afectados por el problema contienen la siguiente cadena de texto al final de la dirección URL: /1.php?r.
¿Qué virus se están distribuyendo usando los sitios WordPress?
  • El más pesado de todos los archivos se trata de un versión de Upatre, también conocido como el intermediario que sirve para que otro contenido malicioso pueda llegar al equipo. Los dos que poseen un tamaño apenas superior a 100 KB son los instaladores de dos variantes del troyano Rovnix, mientras que las dos restantes pertenecen a Zeus y Dyreza, conocidos para la mayoría de los usuarios que nos leen a diario ya que no es la primera vez que hacemos referencia a estos. Tal y como se puede ver los ciberdelincuentes juegan con los nombres y extensiones de los programas para hacer creer al usuario que se trata de los archivos indicados en la página, es decir, documentos de texto.
  • Sin embargo, Upatre no es el único instalador utilizado en esta ocasión, ya que se ha detectado la presencia también del malware Hencitor, otro instalador de software que no es tan conocido como el anterior pero que desempeña una función parecida. El problema es que este último posee una tasa de detección bastante baja, provocando que la mayoría de los equipos sean vulnerables a pesar de disponer de una herramienta de seguridad instalada.
Fuente: Softpedia

SOAKSOAK . La campaña de este malware continúa imparable

Los ciberdelincuentes tienen la intención de continuar su marcha triunfal y han puesto en funcionamiento una nueva oleada para infectar más sitios web de la plataforma WordPress y que se resumen en los más de 100.000 contabilizados.
Funcionamiento de la infección
  • La infección consiste en que aprovechando una vulnerabilidad presente en algunas versiones del complemento RevSlider disponible para WordPress, los ciberdelincuentes han aprovechado para cargar en cada página que posee el sitio web un javascript para conseguir la carga de un malware desde otra página (en este caso SoakSoak.ru, de ahí el nombre del virus). Sin embargo, tal y como era de esperar Google ya ha bloqueado el acceso a la página al detectar la presencia de contenido malicioso, por lo que los ciberdelincuentes deben buscar otra vía para instalar el software malicioso.
  • Hasta ahora el ataque se realizaba gracias a wp-includes/js/swfobjct.swf, sin embargo, esto ahora ha cambiado y los ciberdelincuentes están utilizando en esta nueva oleada wp-includes/js/json2.min.js, mucho más elaborado que el anterior y cargando el software desde otro tipo de medio, un servidor FTP.
  • La idea de los ciberdelincuentes es conseguir que los usuarios con navegador Firefox o Internet Explorer 11 instalen este complemento que los de acceso al equipo. De esta forma el usuario se encuentra con un problema, ya que la nueva versión utilizada posee una tasa de detección nula según los responsables de VirusTotal.
Las páginas que hagan uso de RevSlider deben actualizar el complemento
  • La falta de organización por parte de los desarrolladores del complemento ha provocado que aún muchos usuarios utilicen versiones del RevSlider que están afectadas por la vulnerabilidad. Los usuarios que adquirieron el producto desde la página de los desarrolladores fueron parcheados de forma automática a la nueva versión. Sin embargo, existe un número todavía bastante importante de usuario de este complemento que no han recibido la actualización y deberán realizar esta actualización de forma manual.
  • De los 100.000 que había con respecto a la anterior oleada, Google ha marcado a 11.000 como sitio web no apropiado, pero se cree que durante la presencia de esta nueva este número se incremente y supere con creces al anterior.
Fuente: Softpedia

MERCADO NAVEGADORES. Safari lidera el ranking para tabletas en 2014

Los datos recopilados por la consultora StatCounter muestran el destacado dominio de Safari como el navegador más popular a nivel mundial en el campo de las tabletas.
Según se desprende de los datos presentados por la consultora StatCounter para el mercado de navegadores de tabletas a nivel mundial, Safari es el más empleado, al alcanzar una cuota de mercado del 66,89% en 2014.
Ese dato demuestra que el navegador de Google sigue ejerciendo un dominio absoluto, aunque representa un ligero retroceso frente al 71,06% que la empresa se anotó en 2013.
La segunda posición en el mercado de navegadoras para tabletas la ocupa el navegador propietario de Android, que tiene pocos cambios, ya que pasa del 15,68% logrado en 2013 a cerrar 2014 con un 15,33%.
Más atrás puede verse a Chrome, que ha sido la gran sorpresa, ya que el año pasado apenas representaba el 6,89% del mercado de tabletas y en 2014 ha llegado hasta el 11,84%.
Por último, con una presencia muy reducida se encuentran Silk y Opera, que obtienen un 2,67% y un 0,75%, respectivamente.
Fuente: Silicon Week.es