11 de septiembre de 2016

GOOGLE Y FACEBOOK. Nuestra vida en venta por 10 euros

Google y Facebook facturaron más de 80.000 millones de euros vendiendo los datos de sus usuarios en 2015. Los expertos descartan que lleguen a pagar por esa información: «Si no se les ceden los datos, cobrarán el servicio»
Diez euros. Precio de saldo por conocer la vida personal de cualquiera
  • Pero es lo que una referencia global de la explotación comercial de los datos personales como Facebook obtiene cada año de cada uno de sus más de 1.700 millones de usuarios. El banco de datos de cada uno de los clientes de la red social (mail, edad, género, trabajo, currículum, agenda, eventos personales, localización, preferencias de todo tipo....) almacenado, empaquetado por grupos y perfilado para ofrecérselo a anunciantes permitió a la empresa estadounidense alcanzar unos ingresos por publicidad de 15.176 millones de euros en 2015, un 48% más que sólo un año atrás, nueve veces más que en 2010... y la mitad de lo previsto por la propia empresa para 2017. Teniendo en cuenta que la población global conectada a internet supera los 3.000 millones de personas y que Facebook agrupa a 1.700 millones a día de hoy, los inversores en Bolsa valoran mucho más el negocio que la red social genera a partir de los datos que almacena.
  • El año pasado un gigante como Google, que monitoriza a sus usuarios a través de sistemas operativos como Android, buscadores como Chrome o aplicaciones como Maps ingresaran 67.000 millones de euros por publicidad. ¿Le persigue en su mail un anuncio de un viaje o una prenda que simplemente ha buscado en el móvil? Es porque en el mercado de datos, usted es un producto. 
  • Las transacciones entre oferta y demanda van por otro lado."Los datos son el petróleo del presente, y lo serán aún más en el futuro. Las plataformas digitales han generado valor a través de ellos para convertirlos en su modelo de negocio", comenta Mario Sol, director del máster IT+IP del Esade. Esta estrategia ha catapultado a estas plataformas al trono de los ránkings bursátiles mundiales, donde Facebook vale hoy 376.000 millones de dólares, Google 542.000 millones y Apple 583.000 millones. 
  • Y la gran pregunta es: ¿Cuánto valen los datos? Al ser un mercado tan opaco no abundan las referencias de valoración. Un ejemplo sería lo que pagó el propio Facebook por el servicio de mensajería Whatsapp en 2014: 21.800 millones de dólares por una empresa con 600 millones de usuarios. El precio representó un hito en la industria tecnológica, a una media de 32 euros por usuario. Pero teniendo en cuenta que el servicio de mensajería cuenta ya con 1.000 millones de usuarios, ese valor ha bajado un 41%, hasta 21 euros. Y es tiempo de actualizarlo: desde el próximo 23 de septiembre los datos de los usuarios de Whatsapp -incluyendo el más valioso, su número de teléfono- también podrán ser comercializados.
Incidencia en España
  • En España, siete de cada 10 móviles tienen instalado Whatsapp. Así, el servicio de mensajería entrará de lleno en las técnicas de recogida y tratamiento masivo de información que encuentra el jugoso mercado de la publicidad digital. Sólo el año pasado este sector movió en España 1.288 millones de euros con un incremento del 21% con respecto a 2014, según un informe realizado por la consultora PwC.
¿Podría un cliente llegar a cobrar a Google, Facebook o Twitter?
  • La idea, innovadora en España, ya funciona en Estados Unidos, sin éxito de momento. La mayoría de expertos consultados consideran que esto es hoy en día "inviable", si bien aplauden la iniciativa de "las telecos" para concienciar al público de lo expuesto que está en las redes sociales. Más que cobrar por ceder los datos, el planteamiento podría desembocar en un nuevo escenario. "Antes de que pase eso, te cobrarán por sus servicios", explica Javier Barrachina, Solution director de Telecomunicaciones de Altran España.
Fuente: El Mundo.es

GOOGLE. Comprará al desarrollador de software Apigee en unos 625 mln dlr

Google adquirirá al desarrollador de software Apigee Corp en una operación valuada en unos 625 millones de dólares, en busca de fortalecer su servicio de computación en nube.
El software de Apigee, con sede en San José, ayuda a que los servicios de "backend" de una empresa interactúen con aplicaciones móviles y de internet usadas por clientes y socios.
"Las compañías están avanzando más allá de las vías tradicionales de comunicación como llamadas telefónicas y visitas, y en lugar de eso se están comunicando a través de APIs (Interfaz de Programación de Aplicaciones)", dijo Dianne Greene, quien lidera la división de computación en nube de Google.
Google pagará a los accionistas de Apigee 17,40 dólares por cada acción, un 6,5 por ciento de prima sobre el cierre del miércoles. Las acciones de Apigee llegaron a subir por encima del precio de oferta a 17,45 dólares el jueves por la mañana, aunque más tarde se negociaban a 17,41 dólares.
Apigee, entre cuyos clientes se encuentran AT&T, Burberry Group Plc, Vodafone Group Plc y el Banco Mundial, comenzó a cotizar en bolsa en abril del 2015 con una cotización de 17 dólares por acción.
La compra de Apigee es la jugada más reciente de Greene, una ejecutiva altamente admirada en el área de servicios tecnológicos corporativos que está buscando hacer que Google se convierta en un jugador clave en ese sector.
El acuerdo con Apigee llega un día después de que Google y la compañía de almacenamiento online Box Inc anunciaran que se asociarán para permitir que los clientes corporativos de Box se integren a las herramientas conocidas como Google Docs.
Empresas como Google, Amazon.com Inc, Microsoft Corp, IBM Corp están compitiendo por una porción del floreciente negocio de servicios informáticos corporativos en la nube.
Fuente: Reuters

FBI. Detiene a hackers acusados de piratería informática sobre altos cargos de EEUU

El FBI ha detenido a dos miembros del grupo de hackers 'Crackas With Attitude' (Crackas) por cargos relacionados con su presunta participación en la piratería informática de varios altos funcionarios y los sistemas informáticos del Gobierno de Estados Unidos.
Según ha informado el Departamento de Justicia de Estados Unidos a través de un comunicado, donde explica que dos de los miembros de Crackas, Andrew Boggs y Justin Liverman, han sido detenidos por el FBI. Otros tres integrantes, de Reino Unido, están siendo investigados por la Fiscalía de la Corona (CPS).
El grupo de hackers utilizó técnicas de ingeniería social entre octubre de 2015 y febrero de 2016 como, por ejemplo, la suplantación de identidad de la víctima, para acceder a cuentas personales de altos funcionarios del gobierno de Estados Unidos y de sus familias, según recoge la declaración jurada. Además, también publicó información personal de las víctimas en webs públicas o hicieron llamadas telefónicas de acoso a las mismas.
Crackas realizó otro ataque informático en julio de 2015 y también es considerado como el responsable de una falsa amenaza de bomba realizada por teléfono en el Condado de Palm Beach el pasado mes de enero.
Entre las acusaciones, el grupo hacker está detrás de la publicación de información de 80 miembros del sistema judicial de Miami, entre otros. Ahora, los detenidos serán puestos a disposición judicial, según informa el diario estadounidense The Washington Post.
#BREAKING: #FBI arrests 2 alleged members of hacking group "Crackas With Attitude." https://t.co/74NJtoxvsd— FBI Washington Field (@FBIWFO) 8 de septiembre de 2016
Fuente: Europa Press

APPLE. Presenta el iPhone 7 y el iPhone 7 Plus

Los 'smartphones' llegan con la resistencia al agua y la retirada del puerto de auriculares como principales novedades y con precios que van desde los 769 y los 909 euros, en el modelo básico y el Plus, respectivamente. Los móviles estarán disponibles el 16 de septiembre, con reserva en España desde el día 9 de septiembre.
Características de los nuevos termianales
  • Apple ha lanzado dos modelos en dos tamaños diferentes: Por un lado, el iPhone 7, de 4,7 pulgadas y, por otro, el iPhone 7 Plus, de 5,5 pulgadas. Los nuevos teléfonos llegan con un diseño parecido a sus predecesores: en metal, similares al iPhone 6. Un diseño en el que la marca prácticamente no ha innovado, pero que incluye resistencia a las salpicaduras (con IP67).
  • Los iPhones dejan de lado el conector de 3,5 mm de audio y apuestan por auriculares conectados por Lightning o Blueetoth. Los teléfonos llegarán con adaptador de jack a Lightning.
  • La alternativa que propone Apple son sus nuevos AirPods (presentados también en este evento), unos auriculares wireless con micrófono incorporado y alta autonomía que saldrán a la venta en octubre por 179 euros. Con respecto a los altavoces, el iPhone incorpora altavoces estéreos que alcanzan el doble de volumen que el modelo anterior.
  • Para el botón de inicio (Home), la compañía elimina el sistema mecánico y lo convierte en un botón sensible a la presión de pantalla que incluye una respuesta por vibración con el fin de compensar la pérdida de la respuesta física. Además, incluirá un sistema Fource Touch mejorado.
Detalles técnicos y precios de los nuevos dispositivos 
  • El modelo básico del 'smartphone', el iPhone 7, cuenta con una cámara de 12 megapíxeles, con estabilizador de imagen y f1,8 de apertura. Por su parte, el modelo superior --el iPhone 7 Plus-- llega con un sistema de cámara con doble lente con gran angular y teleobjetivo, con sensores de 12 megapíxeles y un flash mejorado con cuatro LEDs (dos de tonos fríos y dos calientes), además de estabilizador.
  • También incorpora el zoom óptico (hasta 2x) y un zoom digital mejorado gracias a la segunda lente. Ambos teléfonos contarían con una cámara delantera del teléfono, para selfies y 'Facetime', de 7 megapíxeles.
  • La capacidad ha sido una de las principales quejas sobre los teléfonos de Apple. La compañía, atendiendo a las críticas, lanza un modelo base de 32 GB, un modelo intermedio de 128 GB y un tope de gama de 256 GB, mejorando notablemente el espacio. Los nuevos modelos llegan con un procesador A10 Fusion, un 40% más rápido que el anterior utilizado por la marca, el A9. Además, contarán con 3 GB de RAM en el modelo Plus y 2 GB en el iPhone 7.
  • Los nuevos iPhones 7, según Apple, cuentan con la mejor batería que ha tenido antes ningún modelo de la marca, durando hasta dos horas más que el iPhone 6s Plus.
  • Los nuevos modelos de iPhone podrán adquirirse a partir del 16 de septiembre, aunque la preventa se abre este mismo miércoles en su página web y en las tiendas de la marca. El teléfono estará disponible en varios colores: rosa, dorado, plateado, negro mate y negro brillante. Su precio partirá de los 769 euros en el iPhone 7 y de 909 euros en el modelo Plus.
Fuente: Europa Press

APPLE WATCH. Nuevo dispositivo, sumergible, mejor procesador y Pokémon GO integrado

El anuncio más esperado del evento organizado por Apple en San Francisco, que es el nuevo Apple Watch, bautizado oficialmente como Apple Watch Series 2, ya está aquí y saldrá al mercado por 439 euros. 
Un reloj inteligente que destaca por ser sumergible, por incluir una importante mejora en el procesador (un 50% más rápido) y por integrar Pokémon GO.
La nueva versión del reloj --que Tim Cook presenta como el más vendido del mercado-- contará con WatchOS 3.0, lo que se traduce en mayor fluidez, así como nuevas esferas o novedades en la percepción de los mensajes, entre otras características.
Este nuevo Apple Watch llega para luchar contra el liderato de Fitbit en la lista de fabricantes de 'wearables', con un claro enfoque hacia el deporte. El nuevo reloj de Apple llega con conectividad GPS, con mapas que podemos consultar al concluir nuestra ruta.
En este sentido, lo más importante es su grado de protección que permite su uso en piscina --resistente hasta los 50 metros de profundidad--, además de protección completa contra el polvo. El reloj incorpora incluso ejercicios de natación.
El Apple Watch Series 2 también será el dispositivos de Apple "con la pantalla más brillante", con 1.000 nits, según ha confirmado Tim Cook durante la presentación.
Por otra parte, el Apple Watch Series 1 está ahora disponible en aluminio ligero y combina el nuevo y potente procesador de doble núcleo y GPU con todas las funciones del Apple Watch original. En este caso, es el doble de rápido y está disponible para más clientes desde 339 euros.
Finalmente, Apple Watch Edition --que alcanza los 1.469 euros-- presenta un diseño de cerámica (con acabado en blanco perla), una obra artesanal que se completa con una brillante caja blanca y todas las funciones del Apple Watch Series 2.
Fuente: Europa Press

CURL Y LIBCURL. Actualización de seguridad

Se ha publicado un boletín de seguridad del proyecto cURL para alertar de una vulnerabilidad en la librería libcurl y en la propia herramienta curl, que podría permitir a un atacante evitar controles de seguridad.
cURL y libcurl son una herramienta y librería para descargar ficheros mediante la sintaxis URL a través de diferentes protocolos: DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y utilizada por millones de usuarios en diversos sistemas operativos, utilidades y aplicaciones webs.
Detalle de la actualización
  • El problema, con CVE-2016-7141, reside en que libcurl puede reutilizar certificados de cliente si se uso un certificado desde un archivo en una conexión TLS, pero no hay un certificado asignado conexiones TLS posteriores.
  • Los síntomas son similares a la vulnerabilidad con CVE-2016-5420 (reutilización de una conexión con un certificado cliente erróneo), corregida en la anterior versión de cURL. La nueva vulnerabilidad se debe a un detalle en la implementación del backend de NSS en libcurl.
  • Se ven afectados los sistemas curl y libcurl generados con el soporte de NSS (Network Security Services) y solo si la librería libnsspem.so está disponible en tiempo de ejecución.Se ven afectadas las versiones libcurl 7.19.6 hasta la 7.50.1 (incluida).
Recomendación
Más Información:
Fuente: Hispasec.com

WIRESHARK. Publicadas nuevas versiones

Wireshark Foundation ha publicado la versión 2.0.6 que incluye la corrección de seis vulnerabilidades que podrían provocar condiciones de denegación de servicio. También se anuncia la publicación de la nueva versión 2.2.0. 
Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Detalle de la actualización
  • En esta ocasión la fundación Wireshark ha publicado seis boletines de seguridad en total (del wnpa-sec-2016-50 al wnpa-sec-2016-55) que afectan a la rama 2.0. También se ha publicado la nueva versión 2.2.0 que pasa a considerarse como versión estable con significativas novedades y soporte de nuevos protocolos. Hay que recordar que Wireshark 1.12 alcanzó su final de vida el 31 de julio, por lo que ya no recibe actualizaciones. Se recomienda a los usuarios de esta rama actualizar a Wireshark 2.2.0.
  • Como es habitual, las vulnerabilidades corregidas residen en denegaciones de servicio por fallos en la implementación de disectores, que son los módulos responsables de analizar los paquetes de cada uno de los protocolos. La lista de los disectores y protocolos afectados incluyen QNX6 QNET, H.225, Catapult DCT2000, UMTS FP y IPMI Trace. También se ha solucionado diferentes problemas no relacionados directamente con vulnerabilidades de seguridad y actualizado el soporte de diferentes protocolos.
Recomendación
  • Las vulnerabilidades mencionadas se han solucionado en la versión 2.0.6. La versión actualizada junto con la nueva versión 2.2.0 están disponibles para descarga desde la página oficial del proyecto. https://www.wireshark.org/download.html
Más información:
Fuente: Hispasec.com

ADOBE COLDFUSION. Actualización de seguridad.

Adobe ha publicado un boletín de seguridad para anunciar la actualización necesaria para solucionar una vulnerabilidad en Cold Fusion que podría permitir la obtención de información sensible.
Detalle de la actualización
  • En el boletín de seguridad APSB16-30 de Adobe, se recoge una actualización para ColdFusion versiones 11 (Update 9) y 10 (Update 20). Este parche está destinado a corregir una vulnerabilidad crítica relacionada con un error en el tratamiento de entidades XML específicamente creadas que podrían facilitar la obtención de información sensible (CVE-2016-4264).
  • Esta vulnerabilidad podría permitir varios tipos de ataque, incluyendo la lectura de archivos arbitrarios, el listado de directorios (web y sistema), ataques SSRF, ataques SMB Relay, subida de archivos temporales que podrían emplearse en combinación con otros ataques.
Recomendación
Se recomienda a los usuarios actualicen sus productos según las instrucciones proporcionadas por Adobe:
Más información:
Fuente: Hispasec.com

DEBIAN LINUX 8. Actualización de su kernel.

Debian ha publicado una actualización del kernel 3.16.x, que soluciona cuatro vulnerabilidades en la última distribución estable del sistema operativo (Debian 8, jessie) y que podrían permitir a un atacante llegar a elevar privilegios, causar denegaciones de servicio y otros impactos no descritos.
Detalle de la actualización
  • El primer problema, con CVE-2016-5696, reside en la implementación Linux de la característica TCP Challenge ACK que resulta en un canal lateral que se puede utilizar para encontrar las conexiones TCP entre direcciones IP específicas, y para inyectar mensajes en esas conexiones.
  • Esta vulnerabilidad puede permitir a atacantes remotos suplantar a otro usuario conectado al servidor o suplantar al servidor ante un usuario conectado. En caso de que el servicio utilice un protocolo con autenticación de mensajes (por ejemplo, TLS o SSH), esta vulnerabilidad sólo permite la denegación de servicio. Para realizar el ataque son necesarios unas decenas de segundos por lo que las conexiones TCP deberán mantener una duración para ser vulnerables.
  • Con CVE-2016-6136, un fallo 'double-fetch' o 'TOCTTOU' ("Time of check to time of use") en el subsistema de auditoría por el tratamiento de caracteres especiales en el nombre de un ejecutable. Cuando está activo el registro de auditoría de execve() puede permitir a un usuario local generar falsos mensajes de registro.
  • Por otra parte, con CVE-2016-6480, otro fallo 'double-fetch' o 'TOCTTOU' en el driver aacraid de las controladoras RAID Adaptec en la validación de mensajes 'FIB' pasados a través de llamadas al sistema ioctl().
  • Las vulnerabilidades 'TOCTTOU' ("Time Of Check To Time Of Use") se dan cuando se produce un cambio entre el momento en que se realiza una comprobación ("Time of Check") y el momento en que se usa esa comprobación ("Time of Use").
  • Por último, con CVE-2016-6828, una vulnerabilidad por uso de memoria después de liberarla en la implementación TCP, que puede ser aprovechada por usuarios locales para provocar denegaciones de servicio o elevar privilegios.
  • Se ha actualizado el kernel a la versión 3.16.36-1+deb8u1, además la nueva versión incluye otros cambios no relacionados con problemas de seguridad.
Recomendación
  • Se recomienda actualizar a través de las herramientas apt-get.
Más información:
Debian Security Advisory. DSA-3659-1 linux -- security update
Fuente: Hispasec.com

WORDPRESS. Actualización de seguridad.

Se ha publicado la versión 4.6.1 de WordPress destinada a solucionar dos vulnerabilidades, que podrían permitir la construcción de ataques cross-site scripting y de escalada de directorios (o ruta transversal).
Wordpress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos.
Detalle de la actualización
  • Los problemas residen en un cross-site scripting a través del nombre de archive de una imagen; y una vulnerabilidad de ruta transversal en el paquete de subida de actualizaciones. Ambos afectan a WordPress versiones 4.6 y anteriores.
WordPress 4.6.1 fixes XSS vulnerability found by @cengizhansahin #sumofpwn #xss #WordPress https://t.co/V8DBhk5rhl— Summer of Pwnage (@sumofpwn) 7 de septiembre de 2016
  • Además está versión contiene la corrección de otros 15 fallos (desde la versión 4.6) no relacionados directamente con problemas de seguridad.
Recomendación
Más información:
Fuente: Hispasec.com

DENEGACIÓN DE SERVICIO EN: Cisco ACE30 Application Control Engine Module y Cisco ACE 4710 Application Control Engine

Se ha identificado una vulnerabilidad en las funciones SSL/TLS de las aplicaciones Cisco ACE30 Application Control Engine Module y Cisco ACE 4700 Series Application Control Engine Appliances, mediante la cual un atacante podría provocar la denegación del servicio, que ha sido catalogada de Importancia: 5 - Crítica
Recursos afectados:
  • Todas las versiones de software que estén siendo ejecutadas en Cisco ACE30 Application Control Engine Module o Cisco ACE 4710 Application Control Engine.
Detalle de la vulnerabilidad
  • El fallo se produce por la validación incorrecta del código SSL/TLS, hecho que puede ser aprovechado por un atacante remoto no autenticado mediante el envío de paquetes SSL/TLS específicos, y provocar así el reinicio del dispositivo afectado.
Recomendación
  • De momento no se ha publicado ninguna solución al fallo. Sin embargo, Cisco ha informado que publicará varias actualizaciones próximamente para arreglarlo.
Más información
Fuente: INCIBE

XEN. Detectadas múltiples vulnerabilidades

Se han publicado varias vulnerabilidades en Xen que permiten ejecutar código en un sistema VM invitado y comprometer el servidor Xen, catalogadas de Importancia: 5       - Crítica
Recursos afectados:
  • Todas las versiones de Xen están afectadas por alguna de estas vulnerabilidades
Detalle de las vulnerabilidades
Las vulnerabilidades publicadas para Xen son las siguientes:
  • Vulnerabilidad de uso después de liberación en la lista FIFO de eventos de código de canal: Esta vulnerabilidad permite que un usuario privilegiado en un sistema VM invitado pueda hacer fallar al sistema anfitrión, causando una denegación de servicio y una ejecución de código arbitrario. Se ha reservado el identificador CVE-2016-7154 para esta vulnerabilidad
  • Desbordamiento de buffer en sistemas x86 VM invitados: Un fallo en la gestión de la paginación de memoria en el emulador x86 provoca que los clientes puedan manejar su propia escritura de tablas de paginación. Esto puede provocar un fallo en Xen una denegación de servicio en el sistema anfitrión. Se ha reservado el identificador CVE-2016-7094 para esta vulnerabilidad
  • Error en la gestión de memoria durante la emulación de sistemas x86: Esta vulnerabilidad permite un usuario privilegiado en un sistema VM invitado pueda hacer fallar al sistema anfitrión, causando una denegación de servicio. Se ha reservado el identificador CVE-2016-7093 para esta vulnerabilidad.
  • Desactivación recursiva de cache L3 en sistemas 32 bits VM invitados: Esta vulnerabilidad permite que un usuario privilegiado en un sistema VM invitado pueda escalar privilegios en el sistema anfitrión. Se ha reservado el identificador CVE-2016-7092 para esta vulnerabilidad.
Recomendación
  • Se recomienda aplicar los parches publicados para resolver estas vulnerabilidades. Estos parches pueden obtenerse en los enlaces de la sección referencias.
  • En el caso de Citrix XenServer se recomienda instalar los parches publicados en su página web ( http://support.citrix.com/article/CTX216071 )
Más información
Fuente: INCIBE

ANDROID. Disponibles los parches de seguridad de septiembre

Este mes de septiembre, Google ha decidido liberar un total de 3 boletines de seguridad para solucionar varias vulnerabilidades detectadas en su sistema operativo móvil:
  • 1/09/2016 – Parches para solucionar dos vulnerabilidades críticas de ejecución de código, varias vulnerabilidades de elevación de privilegios, varios fallos que permiten recopilar datos sobre el usuario y otras dos vulnerabilidades que podían dar lugar a ataques DoS en el dispositivo.
  • 05/09/2016 – Todo lo anterior y, además, se solucionan varias vulnerabilidades que permiten la elevación de privilegios y varios fallos en los controladores Qualcomm.
  • 06/09/2016 – Todo lo anterior y una vulnerabilidad crítica de elevación de privilegios en el kernel de Android y un fallo de seguridad en el controlador de red de los chips Qualcomm.
Instalando el último parche, liberado hace varias horas, nos garantizará la máxima seguridad, al menos hasta el lanzamiento de los parches del mes que viene.
Muchos parches para Android y pocos usuarios protegidos
  • Google sigue cometiendo el mismo error que lleva cometiendo desde las primeras versiones de Android, y es que las actualizaciones del sistema operativo solo llegan a los smartphones más recientes y de gama alta, quedando todos los demás en una versión antigua del sistema operativo y sin ningún tipo de soporte salvo que algún desarrollador independiente lance una rom personalizada.
  • En esta ocasión, como hemos visto, se van a publicar un total de 3 actualizaciones de seguridad para corregir las últimas vulnerabilidades conocidas del sistema operativo, sin embargo, los únicos que recibirán dichas actualizaciones serán los dispositivos Nexus y, con suerte, la gama más alta de los principales fabricantes como Samsung o Sony, pero nadie más.
  • Por ejemplo, los últimos parches de seguridad de un Huawei G8 (un smartphone de gama media con poco más de un año actualizado a Android 6.0.1 Marshmallow) datan de mayo de 2016 y, de momento, no hay noticias sobre una posible actualización.
Android Huawei inseguro
  • Google debería buscar la forma de que estos parches llegaran a la mayoría de los usuarios ya que se trata de un tema de seguridad y no de estar a la última con el sistema operativo. Ya sea cambiando la estructura interna de Android o actualizando los acuerdos con los fabricantes para utilizar su licencia, Google sí debería tomar una decisión en este aspecto ya que, de esta manera, mes a mes, el número de usuarios vulnerables es mayor.
Fuente: Redes Zone.net

MALWARE BINARIO. Compromete sistemas Windows, macOS y Linux

Los expertos de seguridad de Kaspersky han detectado una nueva amenaza que se estaba extendiendo de forma oculta a través de Internet, capaz de ejecutarse por igual tanto en Windows como en los otros sistemas operativos alternativos como macOS o Linux, llevando a cabo la infección independientemente del sistema que infecte.
Detalles del nuevo malware
  • Este malware está basado en una puerta trasera, o backdoor, original de macOS, llamada “Backdoor.OSX.Mokes.a” y especializada en la captura de audio y vídeo de los sistemas de las víctimas, recopilar todas las contraseñas guardadas en el sistema y tomar capturas de pantalla cada 30 segundos para poder saber qué hace la víctima en todo momento.
  • La variante de Mokes para Windows y Linux ha sido reescrita por completo en lenguaje C++ utilizando el motor multiplataforma Qt. Además, incluye una variedad de payloads y exploits que se ejecutan en el sistema según su naturaleza. Esta nueva variante, además, es capaz de monitorizar los puertos USB para saber si algo se conecta o desconecta y puede encontrar cualquier documento guardado en el equipo para robarlo.
Un malware muy complejo del que se desconoce su origen y sus objetivos principales
  1. Este malware multiplataforma se controla desde un servidor C&C remoto propiedad de los piratas informáticos, desde donde, a través de una conexión cifrada con un algoritmo AES de 256 bits, mandan las órdenes al malware y este envía los datos y resultados para que se almacenen allí.
  2. Para garantizar su persistencia, además, el malware crea en el sistema un gran número de copias, tanto en directorios de aplicaciones como Google Chrome, Skype o Firefox como en las carpetas de Dropbox y Google Drive de manera que, en caso de eliminarse, se vuelvan a sincronizar los datos.
  3. Por el momento, los investigadores de Kaspersky no conocen cómo se distribuye este malware a través de la red ni han atribuido la autoría del malware a ningún pirata informático, grupo de piratas, estado-nación u organización gubernamental. Sin embargo, lo que sí está claro es que se trata de una herramienta de malware muy compleja y sofisticada que, por suerte, ha sido detectada.
Fuente: The Hacker News

UMBREON. Nuevo rootkit que afecta a sistemas Linux y se ejecuta en modo usuario

Un grupo de investigadores de seguridad han identificado una nueva familia de rootkits que afecta a sistemas operativos basados en Linux, su nombre es Umbreon, y lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse.
Umbreon: El rookit que se ejecuta en modo usuario
  • Este nuevo rootkit ha estado en desarrollo desde principios del año 2015, y es ahora cuando ha comenzado su venta en el mercado negro, por lo que el número de infecciones aumenta día tras día. Este rootkit afecta a los sistemas Linux que tienen arquitecturas x86, x86-64 y ARM, por lo que también están en riesgo una gran cantidad de switches y routers con arquitectura ARM y sistema base Linux. Algunos dispositivos muy populares con arquitectura ARM son por ejemplo routers domésticos de última generación, e incluso las populares Raspberry Pi y otros mini ordenadores de desarrollo. Muchos dispositivos del Internet de las Cosas también usan ARM, por lo que este rootkit podría hacer que el dispositivo se convierta en una botnet.
  • Según los investigadores de malware de la firma de seguridad Trend Micro, Umbreon es un rootkit de anillo 3, esto significa que su ejecución es realizada por cualquier usuario en modo de usuario, y no tiene privilegios de Kernel (anillo 0), ni tampoco Hypervisor (anillo -1). Sin embargo, Umbreon es persistente, y además está totalmente oculto para que los administradores no lo detecten fácilmente. Lo más peligroso de este rootkit es que puede abrir una puerta trasera y usar un servidor Command and Control para que los atacantes se hagan con el control del equipo y espiar la máquina infectada.
Secuestra las llamadas a libc del sistema operativo
  • Un detalle muy importante de Umbreon es que secuestra las funciones de librería C estándar (libc) sin instalar nada en el Kernel. Esta librería proporciona funciones de llamadas al sistema para que otros programas puedan realizar operaciones importantes como leer o escribir archivos, crear nuevos procesos e incluso enviar información. Este rootkit se sitúa en el medio de la comunicación como si realizara un ataque Man in the Middle por lo que puede alterar estas llamadas al sistema.
Instalación de Umbreon: Crea su propio usuario en el sistema
  • Cuando nos infecta este rootkit, lo primero que hace es crear un usuario en el sistema operativo que el atacante usa como backdoor. Esta cuenta de usuario puede iniciar sesión a través de la PAM, por lo que podrían acceder remotamente por servicios como SSH. El rootkit se oculta muy bien, por lo que si intentamos leer los archivos passwd no nos aparecerá nada, esto es porque Umbreon captura la orden de mostrar el archivo ya que se llama a funciones de libc.
Más información
Fuente: Redes Zone.net