21 de febrero de 2016

EEUU. Apple se acogerá al derecho de libertad de expresión en disputa por encriptación

Apple probablemente invocará los derechos de libertad de expresión en Estados Unidos como unos de sus principales argumentos legales para impedir la orden judicial de desbloquear el iPhone encriptado de uno de los autores del ataque mortal en San Bernardino, dijeron esta semana abogados con experiencia en la materia.
El jueves, una corte estadounidense concedió a la compañía tres días más para presentar una respuesta a la orden. Apple tendrá ahora hasta el 26 de febrero para enviar su respuesta, dijo una persona familiarizada con el tema a Reuters.
El gigante de tecnología y el Gobierno estadounidense se encaminan a un conflicto de primer orden por la seguridad informática y el cifrado, después de que un magistrado federal en Los Ángeles emitió una resolución el martes que requiere que Apple proporcione software específico y asistencia técnica a los investigadores.
El presidente ejecutivo de Apple, Tim Cook, dijo que la solicitud de la Oficina Federal de Investigaciones (FBI) no tenía precedentes. Otros gigantes de la tecnología como Facebook Inc, Twitter Inc y Google, de Alphabet Inc, han apoyado a Apple.
Apple ha contratado a dos destacados abogados en materia de libertad de expresión para la pugna con el Gobierno, de acuerdo con documentos judiciales: Theodore Olson y Theodore Boutros.
Los abogados del Departamento de Justicia defendieron su petición en documentos judiciales, citando diversas autoridades, como el caso en el que un fallo de la Corte Suprema validó en 1977 una orden que obligaba a una compañía telefónica a brindar asistencia en la colocación de un sistema que permitía registrar números de teléfono.
Sin embargo, Apple probablemente ampliará el caso para incluir las garantías de libertad de expresión de la Primera Enmienda a la Constitución de Estados Unidos, según abogados que no participan en la disputa pero la siguen.
A diferencia de otros países, Estados Unidos tiene un sistema de defensa de la libertad de expresión muy fuerte incluso para las empresas, y al menos una corte ha decretado que el código informático es una forma de expresión, aunque esa resolución fue posteriormente invalidada.
Fuente: Reuters

EEUU. Obligará a Apple a hackear el móvil del terrorista de San Bernardino

Al Gobierno de Estados Unidos se le ha agotado la paciencia con Apple y su intento de preservar la privacidad en los móviles, aun a costa de desobedecer una orden judicial.
El Departamento de Justicia ha presentado una moción para obligarle a cumplir la orden del FBI y desbloquar el teléfono del terrorista que mató a catorce personas en San Bernardino (California).
La Administración de Barack Obama critica con dureza la postura de la compañía. "En lugar de ayudar a los esfuerzos para que se pueda investigar plenamente un atentado terrorista morta, Apple ha respondido repudiando la orden" de un tribunal federal, señala el Departamento de Justicia en una moción a la que ha tenido acceso la agencia Efe.
El FBI y Apple hicieron público hace unos días el pulso que mantienen sobre los límites de la privacidad y la seguridad nacional. La mayor compañía tecnológica del mundo se ha opuesto a la decisión judicial que le obliga a facilitar al FBI acceso al iPhone5C de Syed Rizwan Farook, el terrorista que murió tras perpetrar los atentados de San Bernardino.
El FBI pretende que Apple desarrolle una nueva versión de su sistema operativo iOs que le permita probar millones de contraseñas hasta acceder a los datos del iPhone. El actual método de seguridad del gigante tecnológico hace que el móvil se bloquee y borre la información tras diez intentos de acceso fallidos.
Pese a que el FBI insiste en que se trata de una medida excepcional que solo se utilizará para acceder al teléfono de Farook, Apple considera que supone un peligroso precedente, ya que el sistema podría ser hackeado fácilmente y facilitar el robo de datos de cualquier usuario de iPhone. "El Gobierno de Estados Unidos nos ha pedido algo que simplemente no tenemos, y que consideramos muy peligroso de crear. Nos han pedido que construyamos una puerta trasera para el iPhone", dice Cook.
La postura de Apple está contando con el apoyo de otros gigantes del sector tecnológico, como Twitter, Google, WhatsApp y Facebook, aunque la mayoría de los ciudadanos estadounidenses se alinean con la postura del FBI.
Fuente: Expansión.com

DONALD TRUMP. Pide boicot a Apple por negativa a facilitar el acceso a datos

La polémica entorno a los de Cupertino y la casi obligación a ofrecer datos a las autoridades, a lo que han respondido con una negativa, continúa dando de qué hablar. En esta ocasión, ha sido el propio Donald Trump el que ha manifestado de forma pública la necesidad de realizar un boicot a los productos de Apple.
El tira y afloja entre fabricantes, operadores y las autoridades es constante. A estos también hay que añadir servicios de mensajería motores de búsqueda y así hasta completar una larga lista que no seríamos capaces de acabar. En esta ocasión ha sido la compañía estadounidense la que se ha visto involucrada en una disputa. Desde Estado Unidos exigían la cesión de datos y el acceso por parte de las autoridades a los dispositivos de los usuarios.
Sin embargo, tal y como cabía esperar desde esta se han negado con total rotundidad a este tipo de prácticas y han confirmado que no ofrecerán “barra libre” en lo referido al acceso de los dispositivos de los usuarios.
Las reacciones no se han hecho esperar y uno de los que más se han dejado oír ha sido Donald Trump, muy activo sobre todo en las redes sociales a la vez que tajante:









La delgada línea entre la seguridad y el abuso de poder

  • Seguro que la mayoría estamos de acuerdo en que las autoridades pueden acceder a estos datos para llevar a cabo las investigaciones que sean necesarias. 
  • El problema es que tal y como suele suceder, las autoridades (en este caso el FBI) ha solicitado la eliminación del cifrado de los contenidos de las aplicaciones para así acceder de una forma mucho más sencilla a estos, o lo que es lo mismo, barra libre para acceder cuando se preste oportuno y no cuando sea realmente necesario.
  • Es por esta razón por la que Apple ha rechazado rotundamente la respuesta y lo seguirá haciendo, tal y como han manifestado desde la compañía.
Fuente: The Hacker News

THE NEW YORK TIMES. Cuestiona las motivaciones de Apple frente al FBI

El The New York Times publica en su edición de hoy un extenso artículo donde explica el desarrollo de la investigación del FBI que ahora ha convertido a Apple en “campeona de la privacidad”.
El artículo de The New York Times parte reseñando los hechos ya conocidos; es decir, que durante la investigación de los ataques terroristas ocurridos en San Bernardino, California, en diciembre de 2015, Apple accedió a las peticiones del FBI de entregarle los datos subidos al servicio de almacenamiento en la nube iCloud, por uno de los terroristas abatidos por la policía. Sin embargo, cuando los investigadores requirieron información no específica, almacenada en un iPhone cuyos contenidos no habían sido respaldados en la nube, Apple se negó, requiriendo al FBI obtener una orden judicial. Esta semana, un juez accedió a la petición del FBI, que obligaría a Apple a crear una herramienta especial; en realidad una puerta trasera, que permitiera a los investigadores acceder a los contenidos del aparato.
Citando fuentes anónimas al interior de Apple, el periódico revela que la empresa había requerido al FBI hacer su petición al tribunal bajo reserva. Sin embargo, el gobierno estadounidense optó por dar carácter público a la petición, lo que habría motivado a Tim Cook “a recluirse con sus abogados con el fin de diseñar una respuesta”. El resultado habría sido la carta abierta, firmada por Cook y publicada por Apple el martes, donde Cook argumenta que obligar a una empresa a desarrollar herramientas para el gobierno, que debiliten la seguridad, constituye “un precedente peligroso”. La víspera, Google y WhatsApp respaldaron públicamente a Apple.
En su carta pública, Cook incluso señaló que “al poner en riesgo la seguridad de nuestra información personal se arriesga, en último caso, nuestra seguridad personal” argumentando que por tal razón el cifrado ha adquirido tanta relevancia para todos.
The New York Times atribuye además la siguiente frase a Tim Cook: “Si valoras las libertades civiles, entonces no haces lo que te pide la policía”.
Fuente: Diarioti.com

PIRATERIA. Hospital paga 15.000 euros en bitcoins para recuperar su sistema "secuestrado"

Esta semana se ha sabido que a principios de febrero, el Centro Médico Presbiteriano de Hollywood sufrió un ataque de este tipo, que dejó su sistema informático inservible. Los autores del ataque bloquearon el acceso a todo el sistema y pidieron un rescate de 40 bitcoins - más de 15.000 euros.
El ataque se produjo mediante el uso de un malware que cifró los archivos del hospital, bloqueando el acceso a la información por parte de la plantilla del hospital. Según el director del hospital, Allen Stefanek, los registros médicos de los pacientes, así como sus cuidados controlados por ordenador, no se vieron comprometidos en ningún momento. El cifrado simplemente impedía que la plantilla pudiera usar el sistema informático - por lo que se vieron obligados a volver temporalmente al lápiz y papel.
"El malware bloqueó todo el sistema, y nos pedían un rescate para obtener la clave necesaria para eliminar el cifrado", explica Stefanek. "La forma más rápida y más eficiente de restaurar nuestros sistemas y funciones administrativas era pagar el rescate". El hospital pagó la cantidad demandada, y consiguió recuperar el control completo de sus sistemas al lunes siguiente, con ayuda de expertos en tecnología.
El ataque fue denunciado a las autoridades, y la investigación del caso está en manos ahora del FBI. Una portavoz de la agencia ha confirmado la investigación, pero no ha querido dar más detalles acerca de ella. Al parecer, el pago del rescate se hizo antes de solicitar ayuda a los cuerpos de seguridad.
Lamentablemente, el Centro Médico Presbiteriano no es el primero en sufrir un ataque de este tipo. En los últimos seis años, casi 160 instituciones médicas, sólo en Estados Unidos, han sido objeto de los ciberdelincuentes, en busca sobre todo de datos que luego puedan usar en fraudes a mayor escala.
El FBI, en el ojo del huracán
  • Se da la coincidencia, además, de que esta no es la única investigación relacionada con tecnología y hacking en la que se ha visto involucrado el FBI esta semana. La agencia ha pedido ayuda a Apple para acceder al iPhone de uno de los terroristas involucrados en la matanza de San Bernardino el pasado mes de diciembre, algo a lo que Apple se ha negado.
  • En un comunicado público, el CEO de Apple explica las razones de su negativa, aludiendo al compromiso de su compañía con la privacidad de los datos de sus usuarios, y al peligroso precendente que sentaría el hecho de que Apple ayudara a una agencia del gobierno a romper la protección de datos de un iPhone.
Fuente: Los Angeles Times

PIRATERIA. Hackean el sitio web de Linux Mint y distribuyen ISOs con puertas traseras

Los usuarios que han descargado una imagen ISO del sitio web oficial de Linux Mint durante un tiempo, han recibido software con una puerta trasera, que permitía el acceso al equipo en el que eran instaladas.
Los responsables de la distribución han llamado a la calma y afirman que no hay muchos usuarios afectados por este problema, aunque han indicado que en el caso de estarlo es conveniente tomar una serie de medidas para evitar otros derivados.
Las puertas traseras son muy comunes hoy entre los ciberdelincuentes y no solo en sistemas operativos de sobremesa, también en dispositivos móviles permitiendo el control remoto del mismo y el acceso a la información sin que el usuario sea consciente en muchas ocasiones de qué está sucediendo.
Por el momento se cree que solo las imágenes de  Linux Mint 17.3 están afectadas, recomendando no hacer uso de ellas y proceder a su borrado lo antes posibles, sin embargo esto es algo que todavía no han confirmado los responsables de la distro, o al menos a ciencia cierta.
¿Qué debo hacer si he utilizado una imagen de Linux Mint afectada?
  • Desde esta han publicado una serie de recomendaciones para aquellos usuarios que hayan descargado entre el día 19 y 21 de este mes una ISO de la versión mencionada con anterioridad. Si has realizado una instalación utilizando dicha imagen se debe realizar la descarga de nuevo desde el sitio web y reinstalar desde cero el sistema operativo, realizando incluso el formateo de la unidad de disco. También recomiendan modificar las contraseñas de aquellos servicios que se hayan utilizado, como correo electrónico, mensajería o banca en línea, ya que las contraseñas podrían haber sido recopiladas por los ciberdelincuentes.
  • Los responsables de la distro afirman que la situación se encuentra bajo control y que ya no existe ningún peligro de verse afectado por estas imágenes modificadas que incluyen malware.
Fuente: Softpedia

EMPRESAS. Principales problemas de seguridad que las amenazan

Según el laboratorio de ESET Latinoamérica, a nivel mundial hay cinco amenazas de seguridad para empresas que destacan por encima del resto y que merece la pena tener bien controladas.
Listado de dichas amenazas
  1. “Correos electrónicos que acarrean amenazas”.-El email se ha convertido en imprescindible para cualquier profesional. Pero la que puede presumir de ser una de las herramientas más empleadas en la oficina es, al mismo tiempo, una de las principales puertas de entradas para el malware. El correo electrónico no sólo sirve para contactar con socios y colegas, también es aprovechado por los maleantes para mover spam y emprender campañas de phishing. O, directamente, para provocar la instalación de software maligno en equipos que están enganchados a la red corporativa. Lo bueno es que proteger las conversaciones que se entablan a través de el correo electrónico no es imposible. Además de elegir un proveedor de confianza, hay que educar a los trabajadores para que sigan un manual de buenas prácticas. Desde no responder a remitentes desconocidos sin investigar primero quiénes son a evitar descargas de archivos adjuntos o pinchar en enlaces por defecto, los consejos son variados. Por supuesto, tampoco se debe utilizar este canal de comunicación para revelar información demasiado sensible. ESET añade que hay que aplicar soluciones en el endpoint, blindar el servidor y filtrar envíos peligrosos antes de recibirlos.
  2. “Dispositivos extraíbles que hacen desaparecer archivos.- Si el correo electrónico es profusamente utilizado en la rutina empresarial, las unidades de almacenamiento extraíbles no lo son menos. En la actualidad abundan las soluciones para guardar información y permitir su consulta posterior, en cualquier momento y lugar. Sobre todo gracias a los fenómenos de la movilidad y el cloud computing, con sus múltiples almacenes en la nube. Pero dispositivos como las memorias USB también tienen sus adeptos. Y sus riesgos. Si un lápiz USB se extravía, cae en manos equivocadas y, para más inri, no está debidamente cifrada, la empresa puede acabar sufriendo una revelación de secretos. Con la popularización de este tipo de aparatos también se están detectando más y más casos de infecciones por malware. Los expertos hacen un llamamiento a la prevención, implementando medidas que permitan contener su uso en ciertas ocasiones. El sentido común debería llevar a no prestar las memorias externas a nadie y tampoco a emparejarlas con computadoras compartidas en redes públicas, para evitar malos usos y posibles infeccionas. Una buena idea es capar el AutoRun. ¿Otras? Huir de los archivos ejecutables y seleccionar la opción de ver archivos ocultos antes de realizar otras acciones.
  3. “Exploits”.- Los ciberdelincuentes son capaces de llevar a cabo sus ideas porque la víctima con la que las ponen a prueba toma parte en la ejecución del malware, realizando ciertas acciones que desencadenan la infección, o porque no ha actualizado su equipo debidamente, por ejemplo. Utilizar siempre la última versión del sistema operativo que está disponible en el mercado, recurriendo a la fuente oficial de descarga, es vital para mantener los equipos sanos y salvos, ya sean equipos de escritorio o móviles. Y cuando los fabricantes de software lanzan actualizaciones o emiten parches para vulnerabilidades detectadas en programas y aplicaciones, también se debe hacer caso a sus indicaciones. Aquí se incluyen, por supuesto, los navegadores y sus componentes. ESET hace un llamamiento al control de navegadores, suites ofimáticas y páginas web frente a agujeros Día Cero. De lo contrario, cualquier fuerza externa a la empresa podría aprovechar el fallo en su propio beneficio, hasta controlar de forma remota del sistema con privilegios de administrador.
  4. “Ransomware”.- El ransomware es un tipo de malware que está diseñado para secuestrar sistemas, cifrando los archivos que se alojan en su interior, y pedir a cambio de su liberación una recompensa económica. El famoso “virus de la policía” entra dentro de esta denominación y hace creer al dueño del dispositivo inhabilitado que ha cometido alguna ilegalidad por la que debe pagar una sanción. Nada más lejos de la realidad. Los profesionales de la seguridad se muestran contrarios a que las empresas decidan abonar una remuneración a los cibercriminales, ya que nada garantiza que se vaya a desbloquear el acceso a la información una vez hecha la transacción. Si se realizan backups con frecuencia, el problema no será tan problemático. Si no, sólo quedará formatear el dispositivo y enfrentarse a daños irreparables.
  5. “Dispositivos móviles desprotegidos”.- La quinta amenaza son los dispositivos móviles. Y, en concreto, los dispositivos móviles que no están convenientemente protegidos. El peor fallo que puede cometer un usuario informático es creerse invulnerable. O pensar que su información no es de interés para terceros. También hay que comenzar a desterrar falsos mitos, como que el malware sólo ataca a PCs Windows. La historia de la tecnología ya ha dejado tras de sí ataques contra PCs Windows, contra Macs con sistema operativo OS X y contra máquinas Linux, que no son inviolables. Se ha visto a servidores caer en los tejemanejes de botnets. Comienza a ver vulnerabilidades en los dispositivos conectados que conforman el Internet de las Cosas. Y está experimentando un incremento del malware móvil, que acompaña al boom de tabletas y smartphones de muchísimas marcas y características. ¿Qué quiere decir esto? Que ahora que los teléfonos y otros gadgets similares se han colado en la oficina, y en la vida, hay que concienciarse de que deben llevar antimalware. Ya no sólo para proteger su propio contenido, sino también el de otros equipos con los que comparten red. ESET anima a implantar políticas de movilidad.
Fuente: Silicon.es

IBM. Acerca la nube híbrida securizada a la mediana empresa con los mainframe z13s

Los nuevos sistemas mainframe se enmarcan en la gama de entrada para facilitar a organizaciones de menor tamaño el acceso a tecnología de última generación, incluido el cifrado por hardware.
El mundo de los negocios está cambiando radicalmente con la transformación digital.
  • Las nuevas tecnologías han modificado el paradigma empresarial hasta tal punto que el poder está ahora en el lado del consumidor, capaz de tomar decisiones de compra en base a la información recabada en Internet, redes sociales y demás fuentes.
  • Debido a ello, las organizaciones se ven obligadas a tener más presencia digital. Si no lo consiguen corren el riesgo de desaparecer, tal y como declaraba en rueda de prensa Germán Sánchez, director de Servidores de IBM SPGI, con motivo de la presentación de los nuevos sistemas mainframe z13s.
  • Son precisamente las máquinas que pueden facilitar esa transformación digital y “ser disruptor en vez de ser sorprendido por los competidores”, según sus palabras. Y es que las empresas necesitan actualizar su infraestructura de TI y abrazar las tecnologías basadas en cloud computing para ser ágiles y crear nuevos servicios rápidamente, siempre bajo la premisa de la seguridad.
Características principales
  1. Más memoria, mejoras en la memoria caché y mayor ancho de banda de entrada o salida (E/S) para servir más datos y apoyar el aumento exponencial del volumen de transacciones móviles
  2. Información en tiempo real en el momento de mayor impacto con procesamiento de transacciones y analítica integrada
  3. Aprovisionamiento seguro de los datos y los servicios, con un riesgo mínimo, en la plataforma más fiable.
  4. Solidez mejorada de los datos con Fabric Priority de la red de área de almacenamiento (SAN)
  5. Permite innovación de código abierto.
IBM_New z13s Mainframe
  • La nueva generación z13s llega al mercado para completar los modelos ya existentes (lanzados hace justo un año). La principal diferencia es que en esta ocasión se engloban dentro de la gama de entrada, de tal forma que incluso empresas de tamaño medio puedan acceder a tecnología que hasta hace poco tiempo hubiera sido inalcanzable para ellas. Obviamente, no estamos hablando de sistemas  tan económicos como los basados en arquitectura x86, pero interesantes si atendemos a la relación precio/prestaciones.
  • Inicialmente estarán disponibles dos modelos: N10 y N20, que comparten buena parte de las prestaciones más allá del número de núcleos (10 y 20) y capacidad de memoria (1 y 4 TBytes), siempre con la posibilidad de ejecutar Linux y z/OS, como ya ocurría con sus hermanos mayores.
  • Sin embargo, la nueva entrega z13s se caracteriza por ser capaz de procesar cientos de millones de transacciones cada día, pero además haciéndolo de forma cifrada sin que el rendimiento se vea perjudicado. Ese es el objetivo de los coprocesadores extra que incluye su arquitectura: Cada dato que se procesa y almacena en los z13s está cifrado.
  • Por si fuera poco, toda esta información se puede analizar en tiempo real para facilitar la toma de decisiones. No es necesario que las aplicaciones analíticas tengan que esperar a recuperar una copia de seguridad concreta para su análisis, sino que los datos, a medida que se generan, pueden pasar por sus engranajes en cada momento. Gracias a ello es posible identificar patrones de comportamiento concretos que en condiciones normales no se hubieran detectado hasta mucho más tarde.
  • Los z13s están diseñados con la nube híbrida en mente. Hay que tener en cuenta que más del 65% de las organizaciones TIC apostarán por este modelo antes de que finalice este año, mientras que para el próximo se espera que los escenarios de nube híbrida requieran más capacidades de gestión centralizada y servicios de seguridad.
  • El anuncio de los IBM mainframe z13s llega en un momento en el que la facturación relacionada con esta arquitectura ha crecido un 35% en 2015, con crecimiento trimestral de dobles dígitos desde que se lanzaran los z13. Gracias a ella, IBM ha conseguido 50 nuevos clientes y ha mejorado la capacidad de procesamiento un 28% en dichos sistemas.
  • Las nuevas tendencias del mercado están cambiando el entorno en todos los sectores y obligando a prácticamente todas las empresas a transformarse y a adoptar un enfoque empresarial digital. Esto pone de manifiesto la necesidad de respaldar a los clientes existentes con nuevos servicios y soluciones, y de ofrecer ayuda a nuevas empresas y a ciudadanos para que puedan acceder a productos, servicios y ventajas sociales. Una transformación exitosa requiere una infraestructura de TI eficiente, segura, flexible e integrada. Se debe diseñar con el objetivo de hacer frente al enorme aumento de clientes cada vez más móviles, de aprovechar las grandes cantidades de datos y de proporcionar información detallada en tiempo real en el momento de mayor impacto empresarial. Todo ello implementado en una infraestructura segura, sólida y compatible con cloud.
Fuente: IBM.com y Silicon.es

G DATA. Dota a sus soluciones móviles de protección VPN

La empresa de seguridad ha decidido lanzar un módulo VPN compatible con G DATA Mobile Internet Security, tanto para Android como para iOS.
G DATA es una de las numerosas compañías con operaciones en el mundo de la movilidad que acudirá la próxima semana a la feria Mobile World Congress de Barcelona.
Sabemos que allí presentará su nueva propuesta para proteger teléfonos iPhone y tabletas iPad. Pero no será lo único. Esta empresa especializada en temas de seguridad también tiene previsto hablar de un nuevo módulo para G DATA Mobile Internet Security.
Se trata de un módulo VPN, esto es de Virtual Private Network, que permitirá blindar la información generada por los usuarios que navegan desde un smartphone o una tableta. Lo que hace es cifrar el tráfico de Internet para proteger identidades digitales y evitar que los ciberdelincuentes entorpezcan la experiencia.
Esto ocurrirá en diversos escenarios. Tanto en redes inalámbricas públicas, que resultan especialmente problemáticas, como en las privadas o en la del propio operador con el que se ha contratado el servicio móvil.
La licencia anual está valorada en 29,99 euros, aunque también se podrán hacer pagos mensuales de 2,99 euros. Este módulo va a llegar primero a G DATA Mobile Internet Security para Android, aunque también está prevista su compatibilidad con G DATA Mobile Internet Security para iOS.
Fuente: Silicon.es

CISCO. Presenta firewall de última generación que protege desde el móvil hasta la nube

Cisco Firepower NGFW es definido por sus creadores como “una plataforma unificadora” que integra “soluciones de seguridad de Cisco y de terceros para optimizar la correlación y el contexto.
Cisco Firepower NGFW es el nombre que ha elegido Cisco para bautizar a su nuevo firewall. Como ese mismo nombre indica, se trata de un firewall de próxima generación que, además, encierra una serie de características especiales.
Según han destacado sus responsables durante la presentación de este firewall, se trata del primero que usa información contextual sobre la forma en la que los usuarios se conectan a las aplicaciones. Este detalle permitiría más visibilidad y más efectividad en la lucha contra las amenazas de seguridad.
La gran novedad de Cisco Firepower NGFW es que trasciende el control de aplicaciones para centrarse en la defensa contra las amenazas que existen y pueden atacar a las organizaciones, ya sean conocidas o desconocidas. Lo hace de manera integrada, por toda la infraestructura.
Fuente: Silicon.es

CIBERSEGURIDAD. España sufrió 134 «ciberataques» a infraestructuras críticas en 2015

El Certsi gestionó en 2015 unos 50.000 incidentes de ciberseguridad, el triple de casos que en 2014
España sufrió 134 «ciberataques» a infraestructuras críticas durante 2015, según destacó hoy el secretario de Estado de Seguridad, Francisco Martínez. Martínez aportó este dato al inaugurar esta mañana en Madrid una jornada sobre infraestructuras críticas organizada por la Organización para la Seguridad y la Cooperación en Europa (OSCE) y por el Centro Nacional de Protección de las Infraestructuras Críticas (Cnpic).
Durante esta jornada se llevará a cabo un «ejercicio de crisis» para comprobar la eficacia de los procedimientos y herramientas disponibles para proteger a las infraestructuras críticas de energía en España frente a ciberataques terroristas. En este sentido, Martínez señaló que este simulacro es «difícil y complejo», ya que aúna tres de las mayores amenazas a las que podemos enfrentarse la seguridad nacional: el terrorismo, los ciberataques y la vulnerabilidad de las infraestructuras críticas. En este contexto, el secretario de Estado explicó que el «brazo Tecnológico» de su Ministerio, que es un organismo llamado Certsi, gestionó en 2015 unos 50.000 incidentes de ciberseguridad, de los que 134, iban dirigidos contra infraestructuras críticas; lo que supone el triple de casos que en 2014. El «número dos» de Interior también incidió en el «gran salto» que considera que ha dado el Gobierno durante la pasada legislatura para proteger las infraestructuras críticas y luchar contra las amenazas cibernéticas.
Fuente: El País.com

TRADUCTORES. La aplicación Microsoft Translator funcionará sin conexión en Android y traducirá por imagen en iOS

La nueva aplicación Microsoft Translator se está renovando. La empresa de Redmond han anunciado nuevas características para Android e iOS en base a las peticiones de los usuarios. Así, los usuarios de Android han pedido en sus comentarios el acceso a las traducciones en situaciones en las que no pueden usar su tarifa de datos, sobre todo cuando están en el extranjero.
Para responder a esta necesidad, la aplicación tendrá traducciones offline en este sistema operativo móvil. Microsoft, por su parte, ha explicado en su blog que han intentado que la calidad de las traducciones fuese lo más cercana posible a las que se realizan online. "Estamos encantados de presentar el primer motor offline alimentado por una Red Neuronal Profunda", escriben, refiriéndose a una técnica de aprendizaje automático que ha estado siendo usada por Microsoft para ofrecer traducciones de calidad en la nube en servicios como Microsoft Translator, Skype Translator o Bing.com/Translator.
"Al traer esta tecnología a las traducciones offline, usted tendrá acceso a la traducción en línea de más alta calidad que se ofrece. Nuestras pruebas estándar han demostrado que se pueden comparar a las traducciones que se obtienen cuando se está conectado a Internet, y son significativamente mejores que otras traducciones offline disponibles", asegura Microsoft.
La traducción offline de Microsoft está disponible en español, alemán, chino simplificado, francés, italiano, polaco, portugués, ruso y vietnamita. Aunque pretenden llegar a más idiomas "pronto"
Traducción por imagen
  • Los usuarios de iPhone, por su parte, tendrán una nueva función de reconocimiento óptico de caracteres, lo que permitirá traducir texto desde la cámara o las imágenes guardadas en la galería del iPhone. Así, en lugar de escribir o hablar en voz alta, se podrán traducir textos haciendo fotos de los mismos, ya que esta función de Microsoft Translator pondrá una capa de texto traducido por encima del texto real de la imagen.
  • Esta opción, que ya estaba incluida en las aplicaciones de Windows y Windows Phone desde 2010, podrá traducir textos en los siguientes idiomas: español, chino simplificado, chino tradicional, checo, danés, holandés, inglés, finlandés, francés, alemán, griego, húngaro, italiano, japonés, coreano, noruego, polaco, portugués, ruso, sueco y turco.
Fuente: El Mundo.es

¿ALMACENAMIENTO ETERNO?. Nuevo sistema de archivo de datos óptico 5D

Con una vida útil prácticamente ilimitada, el sistema digital utiliza como soporte cristal nanoestructurado para grabar y recuperar la información, abriendo una nueva era de archivo de datos de forma eterna.
Científicos de la Universidad de Southampton han dado un gran paso adelante en el desarrollo de un nuevo sistema de almacenamiento de datos digital, capaz de sobrevivir durante miles de millones de años.
  • Usando cristal nanoestructurado, los científicos del Centro de Investigación Optoelectrónica (ORC) han desarrollado un proceso de grabación y recuperación en "cinco dimensiones" de datos digitales, mediante el uso de grabación láser medida en femtosegundos (la milbillonésima parte de un segundo).
  • Este almacenamiento tiene propiedades sin precedentes: una capacidad de 360 TB/disco, una estabilidad térmica de hasta 1.000 °C y una vida útil prácticamente ilimitada a temperatura ambiente (13.800 millones de años, soportando 190°C) abriendo una nueva era en los sistemas de archivo de datos.
  • Como una forma muy estable y segura de memoria portátil, esta tecnología podría ser de gran utilidad para las organizaciones con grandes archivos, como instituciones estatales, museos y bibliotecas, para preservar su información y registros. La tecnología fue demostrada experimentalmente por primera vez en 2013, registrando con éxito una copia digital de 300 kb de un archivo de texto en "5D".
Ahora, los principales documentos de la historia humana, como la Declaración Universal de los Derechos Humanos, Óptica de Newton o la Carta Magna británica, han sido guardados como copias digitales para sobrevivir a la raza humana. Los documentos fueron grabados con un sistema de láser ultrarrápido, produciendo pulsos extremadamente cortos e intensos de luz. El archivo se escribe en tres capas de puntos nanoestructurados separados por cinco micrómetros (una milésima parte de un milímetro).
Las nanoestructuras autoensambladas cambian los recorridos con los que la luz pasa a través del cristal, modificando la polarización de la luz que puede ser leída por la combinación de un microscopio óptico y un polarizador.
La memoria de cristal ha sido comparada con los 'cristales de memoria' que se utilizan en las películas de Superman
El sistema se presentó  en la Optical Engineering Conference que se celebró en San Francisco, EEUU.
Fuente: Publico.es

MOZILLA. Publica actualizaciones para Firefox y Firefox ESR

La Fundación Mozilla ha publicado dos boletines de seguridad considerados críticos (MFSA 2016-13 y MFSA 2016-14) destinados a corregir una vulnerabilidad en el navegador Firefox y otras cinco en la versión ESR de soporte extendido.
Detalle de vulverabilidades y actualización
  • El primer problema (CVE-2016-1949) reside en que workers de servicio interceptan respuestas a peticiones del plugin de red realizadas a través del navegador. Los plugins que toman decisiones de seguridad basándose en el contenido de las peticiones de red pueden ver esas decisiones alteradas si un worker de servicio falsifica las respuestas a las peticiones. Por ejemplo, un crossdomain.xml falsificado podría permitir a un sitio malicioso evitar la política de mismo origen mediante el plugin Flash.
  • Por otra parte, también se ha detectado que una "smart font" de Graphite, puede evitar la validación de los parámetros de instrucciones internas en la librería Graphite 2 mediante instrucciones CNTXT_ITEM. Esto podría permitir la ejecución de código arbitrario. Este problema (CVE-2016-1523) afecta a Graphite 2 versión 1.2.4, que se emplea en la rama Firefox ESR.
  • También se han corregido otras cuatro vulnerabilidades en el mismo motor detectadas por el equipo de Cisco Talos. Estos problemas resultaban en una lectura fuera de límites, un desbordamiento de búfer y dos denegaciones de servicio. Firefox ESR ha actualizado la librería afectada a la versión 1.3.5, la misma empleada por Firefox 44. (CVE-2016-1521 al CVE-2016-1523 y CVE-2016-1526)
  • Para corregir estas vulnerabilidades, se han publicado las versiones Firefox 44.0.2 y Firefox ESR 38.6.1, disponibles para su descarga a través de los canales habituales o mediante las actualizaciones automáticas.
Más información:
Fuente: Hispasec

TRÁFICO DIGITAL. El 70% de los datos circulará cifrado en 2016

El interés de los usuarios de Internet por cifrar sus datos aumenta de manera proporcional al interés de las agencias gubernamentales de todo el mundo por intervenir las comunicaciones digitales.
Según un informe de Sandvine, en Europa y América Latina, dos terceras partes del tráfico de datos es cifrado, mientras que en Norteamérica las redes fijas tienen el menor grado de cifrado en comparación con otras regiones del mundo. El informe indica que en el caso de algunas redes, el porcentaje de cifrado excederá el 80% a fin de año.
El estudio es presentado en medio de un intenso debate sobre el futuro del cifrado de datos, y la actitud que tienen al respecto distintas agencias gubernamentales. Por ejemplo, recientemente, el director de la NSA, almirante Michael S. Rogers, dijo estar a favor del cifrado de datos, al declarar que “el cifrado es fundamental para el futuro”.
Según Sandvine, el 60% del tráfico de datos a través de redes móviles está cifrado. La definición de “cifrado” en la que se basa el informe implica encriptar datos de forma que su contenido sólo esté disponible para los participantes autorizados, y que tengan en su poder la clave correspondiente; es decir, un complejo algoritmo a través del cual deben pasar los datos cifrados con el fin de tener sentido. La empresa distingue además entre cifrado y “ofuscación”, que implica encubrir el significado de los datos, haciéndolos más confusos y dificultando su interpretación.
El informe hace referencia a las preocupaciones de los gobiernos, en el sentido que hay canales de comunicación que escapan totalmente a su control, ya que bajo ninguna circunstancia pueden ser descifrados. Incluso algunas empresas que ofrecen tecnología de cifrado no están en condiciones de acceder a los datos.
Sandvine observa que es importante que los usuarios y operadores de redes entiendan que el cifrado no convierte las comunicaciones en indetectables o no identificables, sino “sólo significa que el contenido es privado”. También indica que la mayor parte del tráfico cifrado se basa en estándares aceptados (como por ejemplo IPSEC o TLS), por lo que, en general, es fácil detectar la aplicación que está siendo utilizada, aunque las capacidades de esta varían de un proveedor a otro.
En Estados Unidos, la administración de Barack Obama decidió en 2015 abstenerse de presentar al Congreso un proyecto de ley que obligaría a las empresas a instalar puertas traseras en sus productos tecnológicos. Sin embargo, la decisión del gobierno no ha impedido a legisladores independientes presentar proyectos propios. En mayo de 2015, más de 140 empresas incluyendo a los gigantes tecnológicos Apple, Google, Microsoft, Twitter, Yahoo, Symantec y HP, enviaron una carta abierta al presidente Barack Obama, donde le instaban a autorizar el cifrado de datos, ya que la alternativa era el desastre económico para el sector TI estadounidense.
En 2014, el fundador de Wikipedia, Jimmy Wales, cuestionó la eficacia de las medidas anti cifrado, advirtiendo que las agencias gubernamentales se habían excedido en su labor de espionaje y vigilancia electrónica.
Fuente: Diarioti.com

WINDOWS 7. La actualización KB3126446 está provocando problemas

Parece que tenemos que acostumbrarnos a que existan problemas en algunas actualizaciones de los sistemas operativos de los de Redmomd. En esta ocasión y tras varios afectando a Windows 10 es el turno para Windows 7, en concreto para la KB3126446, aunque no es aplicable a todo los usuarios.
Los usuarios afirman que el equipo al iniciar el proceso de instalación entra en un bucle infinito de reinicios. Aunque hay que decir que desde la propia compañía han detallado que todos aquellos sistemas que ejecuten esta versión y hagan uso del Protocolo de Escritorio Remoto 8.0 verán como el equipo sufre varias de estas operaciones de forma consecutiva. Esta actualización forma parte del conjunto que han sido publicadas esta semana por el desarrollador de software y además también se ha liberado para Windows 8.1 y Windows Server 2012 R2, y en ambos no se ha reportado ningún tipo de problema, por lo que los expertos han querido acotar el problema (o al menos eso parece) a los usuarios que tienen instalado el SP1.
Esta actualización es muy importante, ya que permite al usuario resolver un problema que afecta al Protocolo de Escritorio Remoto que permitiría adquirir privilegios de administrador a una tercera persona y tomar control del equipo de forma remota y sin que el usuario sea consciente. Por defecto este protocolo no se encuentra activo, por lo tanto, aquellos que no hayan llevado a cabo su activación no estarán afectados.
Desde Microsoft no consideran este comportamiento mostrado durante el proceso de actualización como anómalo, aunque todo hay que decir que desde la compañía no han especificado el número de reinicios necesarios, por lo que es normal que cuando los usuarios vean que su equipo se reinicia varias veces de forma consecutiva piense que se ha degradado el sistema operativo.
Lo que sí que hay que decir es que cuando finaliza este número indefinido de reinicios el equipo funciona sin ningún tipo de problema.
KB3126446 y los efectos de otras actualizaciones de seguridad
  • Teniendo en cuenta los problemas sufridas con anterioridad por otras publicadas con anterioridad por la compañía no sería para nada descabellado pensar al ver este comportamiento que mi equipo se ha quedado en un bucle infinito de reinicios. Acostumbra a ser bastante habitual que sobre todo las que son acumulativas provoquen problemas.
  • Por lo tanto si eres usuarios de 7 y te dispones a instalar esta actualización ya sabes que el equipo se reiniciará varias veces y que aunque parezca que el arranque se ha degradado no es así, y cuando termine el proceso el sistema funcionará de forma correcta.
Fuente: MalwareTips

VULNERABILIDAD. Desbordamiento de búfer en la librería glibc de Linux

Investigadores del equipo de seguridad de Google y Red Hat han descubierto una vulnerabilidad crítica que afecta a glibc, catalogada de Importancia: 5 - Crítica

Recursos afectados

  • Cualquier sistema que utilice glibc desde versión 2.9 (introducida en mayo de 2008) es potencialmente vulnerable.

Detalle e Impacto de la vulnerabilidad

  • Glibc es la adaptación por parte de GNU del estándar POSIX de la librería estándar de C. Por lo tanto, se encuentra presente y se utiliza en múltiples sistemas basados en UNIX y aplicaciones de los mismos
  • La vulnerabilidad se encuentra en las operaciones que realiza la librería glibc para obtener resoluciones DNS a través de getaddrinfo(). Consiste en un desbordamiento de búfer al tratar respuestas DNS con tamaño superior a 2048 bytes, lo que permitiría tomar el control de la ejecución con los privilegios del usuario relacionado. Esto afecta a múltiples aplicaciones que utilizan esta función como ssh, sudo, curl, wget, etc.
  • El CVE asociado a esta vulnerabilidad es CVE-2015-7547.

Recomendación

  • Se ha generado un parche por parte del equipo que mantiene glibc para corregir la vulnerabilidad. Es necesario aplicar la actualización correspondiente según el sistema afectado.
  • Fruto de la colaboración de los técnicos de Google y Red Hat se ha podido investigar el problema, desarrollar un parche y realizar todos los test de regresión. Aunque se destaca el trabajo realizado principalmente por el equipo de la distribución de Linux.
  • El parche publicado está disponible desde https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
  • Algunos fabricantes proporcionan información específica y parches:
  1. Debian: http://www.debian.org/security/2016/dsa-3481 
  2. Ubuntu: http://www.ubuntu.com/usn/usn-2900-1/ 
  3. Gentoo: https://bugs.gentoo.org/show_bug.cgi?id=574880 
  4. Red Hat: https://rhn.redhat.com/errata/RHSA-2016-0225.html y https://rhn.redhat.com/errata/RHSA-2016-0176.html 
Alternativamente en caso de que el sistema no cuente con una adaptación del parche, se recomienda utilizar un firewall para limitar paquetes DNS a 512 bytes (UDP) o 1024 bytes (TCP).

Más información

Fuente: INCIBE

APPLE. Soluciona el error 53 que inutilizaba los iPhone y pide disculpas

La compañía anuncia que los usuarios que ya hayan pagado por reemplazar su teléfono tendrán un reembolso
Apple ha dado marcha atrás y ha pedido disculpas por el error 53 que dejaba completamente inservibles los iPhone 6. La compañía ha encontrado una solución que permite restaurar el sistema operativo del dispositivo, aunque no activa el funcionamiento del Touch ID. Apple ha anunciado que los usuarios que hayan tenido que reemplazar su dispositivo fuera de garantía obtendrá un reembolso.
Pasos de Apple para solucionar el error 53:
  1. Actualiza iTunes a su última versión
  2. Conecta tu iPhone a tu ordenador usando el cable USB
  3. Inicia iTunes y selecciona tu dispositivo
  4. Selecciona la opción “Restaurar dispositivo” en iTunes
  5. Una vez veas la pantalla de bienvenida en el iPhone sigue las instrucciones que te indicará (podrás restaurar una copia de seguridad si has hecho algún respaldo anteriormente)
  6. En la pantalla de configurar Touch ID selecciona la opción “hacer más tarde”
  7. Contacta a Apple para solucionar los problemas con Touch ID
Detalle del fallo de seguridad y de la actualización correspondiente
  • Este fallo se producía cuando se instalaba la última versión del software de Apple, el iOS 9, y el teléfono había sido intervenido por un proveedor no oficial. El error afectaba al botón principal y al sistema de identificación por huella, el Touch ID. Este viernes, Apple ha anunciado una nueva actualización del sistema, la 9.2.1, que permitiría restaurar con éxito el dispositivo conectándolo con iTunes en el Mac o en el PC. 
  • Esta actualización está específicamente diseñada para solucionar este error. Apple en su web oficial ha enumerado los pasos a seguir para poder recuperar el teléfono. Esta reparación logra reiniciar el iPhone por completo, lo que quiere decir que el terminal volverá “a la vida” pero sin ningún dato asociado (para proteger la información confidencial del usuario, según Apple).
  • Esta solución no permite que el sistema de identificación de huellas vuelva a funcionar si ha sido intervenido por un proveedor externo. Apple defiende que el Touch ID es una pieza clave para mantener la seguridad del dispositivo y por tanto no acepta que haya sido reemplazado por talleres no oficiales. De manera que el usuario que quiera recuperar el funcionamiento de este botón deberá acudir a una Apple Store.
El problema de 1970 con iPhone
  • La semana pasada salió a la luz un error que dejaba inservible tu dispositivo iOS (tanto iPhone como iPad) si le cambiabas la fecha para ponerla antes del 1 de mayo de 1970. Apple reconoció el fallo y anunció que estaba trabajando en una nueva actualización que pudiera restaurar el dispositivo. No todos los equipos están en riesgo con este error: solo afecta desde el iPhone 5s, iPad Air y iPod Touch sexta generación en adelante.
  • Esta semana han salido algunas hipótesis sobre cuál podría ser la causa de que la fecha de 1970 colapse el dispositivo. Algunas páginas especializadas apuntan a que el 1 de septiembre de 1970 tiene un valor igual a cero en el sistema Unix que utiliza iOS para establecer la fecha. Una fecha anterior a esta daría un resultado negativo que puede provocar problemas en algunos procesos operativos.
  • En un comunicado a la web de tecnología Techcrunch, Apple ha reconocido que este error estaba pensado para pruebas internas y se ha disculpado con la comunidad de usuarios afectados. "El Error 53 aparece cuando el teléfono no es capaz de pasar un control de seguridad. Este test se implementó para asegurar el correcto funcionamiento del Touch ID antes de abandonar la fábrica. Pedimos disculpas por cualquier inconveniente causado porque la medida estaba diseñada como un control de fábrica y no debía afectar a los consumidores", ha señalado Apple.
Fuente: El País.com

SQUID. Denegación de servicio

Se ha solucionado una vulnerabilidad de denegación de servicio en SQUID versiones 3.5.13 y 4.0.4 a 4.0.5
Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
Detalle e Impacto de la vulnerabilidad.
  • El problema, con CVE-2016-2390, reside en un tratamiento incorrecto de los errores de servidor, lo que permitir condiciones de denegación de servicio cuando Squid se conecta a servidores TLS o SSL.
Recomendación
Más información:
Fuente: Hispasec

LIBREOFFICE. Corregidas dos vulnerabilidades

La suite ofimática de código abierto LibreOffice se ha actualizado recientemente para corregir dos vulnerabilidades que podrían permitir a un atacante lograr la ejecución remota de código.
LibreOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).
Detalle e Impacto de la vulnerabilidad.
  • El primer problema, con CVE-2016-0794, reside en la comprobación inadecuada de múltiples desplazamientos en el tratamiento de documentos lwp (LotusWordPro). Esto podría permitir la construcción de documentos que provoquen la corrupción de memoria por el desbordamiento de varios límites de búfer.
  • Por otra parte, con CVE-2016-0795, una comprobación insuficiente de la validez del tratamiento de registros LwpTocSuperLayout. Esto podría permitir la construcción de documentos que provoquen la corrupción de memoria por el desbordamiento del búfer LwpTocSuperLayout.
Recomendación
  • Para corregir estas vulnerabilidades se ha publicado LibreOffice 5.0.5 y 5.1.0 que se encuentran disponibles para su descarga desde las páginas oficiales desde : http://es.libreoffice.org/descarga/
Más información:
Fuente: Hispasec

POSTGRESQL. Nuevas versiones corrigen dos vulnerabilidades

PostgreSQL ha publicado nuevas versiones para solucionar dos vulnerabilidades que podrían ser empleadas para provocar denegaciones de servicio o elevar sus privilegios.
PostgreSQL es una base de datos relacional "Open Source", bastante popular en el mundo UNIX, junto a MySQL.
Detalle de la actualización
  • Esta actualización incluye correcciones para evitar una denegación de servicio por un fallo (CVE-2016-0773) en el tratamiento de expresiones regulares (regex) con caracteres Unicode fuera de rango. Por otra parte, con CVE-2016-0766, una vulnerabilidad de escalada de privilegios al permitir a usuarios sin permisos de superusuario cambios en la configuración (GUCS) para PL/Java.
  • Además de estas vulnerabilidades se han solucionado múltiples problemas no relacionados directamente con la seguridad.
Recomendación
Más información:
Fuente: Hispasec

CIBERCRIMINEN. Se aprovecha de la expansión de Netflix para robar credenciales de usuarios

Al robar las credenciales de los usuarios, delincuentes pueden ofrecer el servicio de streaming a precios de mercado negro.
Informe de Norton by Symantec analiza cómo están aprovechando los cibercriminales la expansión global de Netflix para robar las credenciales de los usuarios con el objetivo de proporcionar el servicio de streaming a precios de mercado negro.
El equipo de Respuesta de Seguridad de Symantec/Norton ha observado dos métodos de ataque diferente: malware disfrazado de Netflix y ataques phising para robar los datos de acceso.
  • El primer tipo de ataque se trata de una campaña de malware que simula ser software de Netflix alojado en el escritorio de los ordenadores comprometidos. Estos ficheros son descargables que, una vez ejecutados, abren la página de inicio de Netflix como un señuelo y descargan de forma secreta Infostealer.Banload. Banload se encarga de robar la información bancaria del ordenador afectado. Estos archivos maliciosos no se descargan automáticamente, sino que es más común que sean los propios usuarios quienes los hayan descargado, engañados con anuncios falsos y ofertas de acceso gratuito o más barato a Netflix.
  • El segundo tipo de ataque tiene el objetivo de robar las credenciales de acceso a Netflix a través de campañas de phising. El tipo de suscripción de Netflix permite que entre uno y cuatro usuarios accedan a la misma cuenta, lo que significa que los atacantes pueden entrar en la cuenta del suscriptor sin su conocimiento. En esta campaña, los atacantes redirigen a los usuarios a una página web falsa de Netflix para engañarlos y que proporcionen sus datos de acceso, información personal y detalles de pago. Estas tácticas no son raras, son utilizadas a diario por los cibercriminales.
Por todas estas razones, Symantec aconseja a los usuarios disponer de una herramienta de seguridad y descargar Netflix solamente desde el sitio oficial. Además, no deberían aprovecharse de servicios que oferten Netflix de forma gratuita o a un precio reducido, ya que podrían contener ficheros maliciosos o robar datos.
Fuente: diarioti.com

MAZAR. Nuevo malware para Android que borra el contenido del dispositivo afectado

Nuevo malware está afectando a dispositivos móviles con sistema operativo Android, llegando incluso a realizar el borrado de todo el contenido del dispositivo sin que el usuario pueda hacer nada. Mazar, que así es como se la conoce a la amenaza, se está distribuyendo principalmente vía correo electrónico o SMS.
Aunque pueda parecer que la forma de llevar a cabo la distribución del mismo pueda ser distinta a las vistas en la mayoría de las amenazas que afectan a los dispositivos que poseen el sistema operativo móvil de los de Mountain View, la realidad es que no dista tanto. Tal y como ya hemos puntualizado se basta de dos vías para difundir la amenaza. Entre el contenido enviado el usuario puede encontrar al dirección desde la que podrá realizar la descarga de la aplicación prometida o detallada, redirigiendo a este a una tienda de aplicaciones no oficial, lugar en el que se distribuyen la mayor parte de las ocasiones este tipo de contenidos.
A la aplicación se la conoce con el nombre de MMS Messaging y durante el proceso de instalación solicita al usuario permisos de administrador, los cuales en muchas ocasiones no dudamos en otorgar sin ni siquiera importarnos las consecuencias que podría tener dicha acción en nuestro terminal y datos contenidos en él.
Una vez conseguidos estos privilegios, el malware Mazar comienza a desempeñar todo tipo de tareas intrusivas en el dispositivos. En primer lugar garantiza su presencia tras los numerosos reinicios sucesivos que pueda sufrir el terminal, además de proceder al envío y la realización de mensajes de texto y llamadas además de acceder a todos los datos contenidos en el terminal, como por ejemplo, la agenda de contactos, imágenes o aplicaciones instaladas.
Aunque estos puedan parecer problemas muy importantes, el que los es sin lugar a dudas es la posibilidad que existe de que el terminal sufra un borrado completo, algo que ha sido provocado por el propio usuario al otorgar permisos de administrador.
Mazar tiene un origen ruso y diseñado para afectar a todo Europa
  • Además de todo lo anterior, los investigadores han encontrado indicios de que el origen de la amenaza es Rusia y que en la actualidad está afectando a usuarios de todo el territorio europeo, excepto a los que residen en dicho país. También han descubierto que una vez el terminal está infectado procede a enviar una confirmación a un servidor remoto cuya ubicación no se ha encontrado aún, pero todo parece indicar que el terminal infectado queda unido a una botnet cuya finalidad aún se desconoce.
  • Para hacer frente a esta amenaza la mejor opción es poner a salvo los datos del terminal y realizar un wipe o restaurar el terminal a los valores de fábrica, si es que la amenaza no lo ha hecho aún.
Fuente: Softpedia

FYSBIS. Nueva puerta trasera que esta vez afecta a Linux

Ultimamente la actividad de los ciberdelincuentes en lo que concierne a crear amenazas que afecten a distribuciones Linux ha aumentado y expertos en seguridad de la empresa Palo Alto Networks han detectado la presencia de una puerta trasera conocida con el nombre de Fysbis.
Los expertos creen de que antes de que saliera a la luz, por las características de la amenaza se debió de utilizar en algún departamento de seguridad para realizar labores de espionaje. Sin ir más lejos todo apunta que el software del que estamos hablando tenga un origen ruso (como la mayoría de las amenazas que nos encontramos en la actualidad en Internet).
En la actualidad, sus propietarios lo han reconvertido en una herramienta para distribuir adware, robar credenciales o incluso utilizar los equipos infectados para proceder al minado de criptomonedas.
Volviendo al tema de espionaje, desde la compañía Palo Alto creen que el grupo de hackers conocidos como Sofacy o Sednit, son los que en un primer momento se encontraron tras su desarrollo.
Fysbis puede trabajar incluso sin derechos de administrador del sistema
  • En la actualidad resulta bastante importante que las amenazas posean permisos de administrador, independientemente del sistema operativo del que hablemos. Esto permite a los ciberdelincuentes no solo conseguir un mayor control sobre el equipo, sino que además permite hacer muchas más tareas sin la necesidad de que el usuario intervenga.
  • El virus llega a través de ataques phishing o mediante ataques de fuerza bruta a puertos de red que puedan estar desprotegidos. Posee versión tanto de 32 bits como de 64 y una vez se ha realizado la instalación hace varias pruebas para comprobar cuál es el estado del sistema.
  • Una vez se han realizado las pruebas y se han enviado a un servidor remoto, comienza el proceso de recopilación de datos, tanto de teclado como archivos que se copian y que incluso pueden borrarse.
  • Para protegerse ante una amenaza de este tipo los expertos en seguridad recomiendan desconectar el equipo de Internet y posteriormente proceder a su eliminación.
Fuente: Softpedia