8 de marzo de 2017

WIKILEAKS. La CIA espía a través de: móvil, televisión (smartv), Telegram y Whatsapp

Wikileaks difunde documentos que demostrarían que la agencia de inteligencia de EEUU, usa un programa que 'hackea' aparatos electrónicos para convertirlos en grabadoras y antenas transmisoras. Entre sus blancos, Microsoft, Mac, Linux, iPhone y Android.
El portal de filtraciones WikiLeaks difundió este martes los detalles de un programa encubierto de 'hacking' de la CIA, como parte de una serie en siete entregas que define como "la mayor filtración de datos de inteligencia de la historia".
WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto "Vault 7", pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.
En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que esta filtración es "excepcional desde una perspectiva legal, política y forense".
Denunció además que "hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas", que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su "alto valor de mercado".
Según explica WikiLeaks, esta primera entrega, llamada 'Year Zero' y en la que se exponen los sistemas de 'hacking' software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia".
El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.
WikiLeaks explica que recientemente "la CIA perdió el control sobre la mayor parte de su arsenal de 'hacking', incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados".
Esta colección de "varios cientos de millones de códigos" dan a su poseedor "la capacidad de 'hacking' íntegra de la CIA", asegura en su comunicado.
Según explica el portal, la colección llegó a manos de antiguos "hackers" del Gobierno y otros agentes de manera "no autorizada", y uno de ellos "proporcionó a WikiLeaks porciones del archivo".
Añade que "Year Zero" expone el alcance y la dirección del programa de 'hacking' encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero -a través de fallos de software- contra varios productos.
Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en "micrófonos encubiertos".
WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, "con incluso menos transparencia" con la NSA, la otra agencia de seguridad estadounidense.
El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de EEUU en Fráncfort "como una base encubierta para sus 'hackers' en Europa, Oriente Medio y África".
WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".
Fuente: Publico.es

UNION EUROPEA. Busca blindar el negocio del copyright con la "máquina de censura total"

El alemán Günther Oettinger, comisario de Economía y Sociedad Digitales, ha planteado un texto que incluye dos propuestas estrella. Por un lado, una versión mejorada del canon AEDE o tasa Google de Mariano Rajoy, que en su afán recaudatorio hizo que el buscador prefiriera cerrar Google News España antes que hacer frente a esa tasa. Esto provocó que los editores adscritos a AEDE (Asociación de Editores de Diarios Españoles) no consiguieran un céntimo y además perdieran el tráfico que Google les redirigía.
La segunda propuesta de Oettinger −muy cercano a Axl Springer, gran grupo editorial que consiguió impulsar un canon AEDE en Alemania− es crear un filtro que permita analizar cada contenido que se suba a la red en busca de posibles violaciones de derechos de autor. La Comisión pretende que sean las plataformas como YouTube quienes hagan la criba antes de que el contenido esté disponible para el resto de usuarios, pero otorga a las entidades titulares de derechos de autor la misión de "identificar" aquellos que infringen el copyright.
En palabras de la Comisión Europea, esto son las "medidas pertinentes" para "impedir que estén disponibles en sus servicios obras u otras prestaciones identificadas por los titulares de los derechos" y que deberán instaurar las plataformas digitales "que almacenen y faciliten acceso público a grandes cantidades de obras u otras prestaciones cargadas por sus usuarios". Es decir, no sería un juez sino los "titulares de derechos" –denominación bajo la que, en España, encontramos entidades como la SGAE o AEDE– los encargados de señalar qué contenidos violan derechos de autor.
Este mecanismo ha sido duramente criticado por especialistas en economía digital, juristas y asociaciones de defensa de los derechos fundamentales en Internet. No solo porque eleva a estas entidades a un estatus desde el que pueden confrontar libertades fundamentales como la de expresión o de prensa arguyendo esa titularidad de derechos de autor, sino también porque ese filtro podría utilizarse para "la censura previa": organizaciones lideradas por la española Xnet, a la que apoyan entre otras Electronic Frontier Foundation (EFF), European Digital Rights (EDRi), La Quadrature du Net o Bits of Freedom ya lo denominan la "máquina de censura definitiva" y han lanzado una campaña para derribarlo.
El arte de adaptarse
  • A juicio de estas asociaciones, creaciones como la del vídeo que aparece una cover del grupo Walk off the Earth de una canción de Gotye nunca habrían pasado el filtro de las entidades de gestión de derechos. Sin embargo, fue gracias a ella por la que la obra del artista belga llegó hasta el último rincón del mundo, ya que la atracción de ver una guitarra tocada a diez manos popularizó una canción hasta entonces semidesconocida.
Por accidente
  • El clamor contra la propuesta para reformar la legislación sobre copyright a nivel europeo de la Comisión ha sido unánime en la mayoría de observadores. "Es el equivalente a crear un auténtico estado policial para los contenidos: un desastre capaz de acabar con toda posibilidad de generar un ecosistema basado en la creatividad y la innovación", tacha Enrique Dans, profesor de Innovación en el IE Business School.
  • La campaña anima a los ciudadanos a contactar con los eurodiputados para hacerles llegar su opinión de la medida
  • La campaña lanzada por Xnet, EDRi y apoyada las principales asociaciones que supervisan la neutralidad de la red quiere animar a los ciudadanos a actuar. La Eurocámara debe revisar la propuesta de la Comisión y decidir si le concede su apoyo o propone enmiendas al texto, por lo que los activistas han facilitado distintas vías de contacto con los eurodiputados que la estudian para que los ciudadanos les hagan llegar su opinión gratis: "Lo más efectivo es una llamada de teléfono. No tienes que ser un experto, sé educado y positivo", recomiendan.
Fuente: Publico.es

APPLE. La última versión de iOS corrige muchas de las vulnerabilidades aprovechadas por la CIA

Apple ha informado de que la última versión de sus sistema iOS ha reparado muchas de las vulnerabilidades críticas aprovechadas por la Agencia Central de Inteligencia de Estados Unidos (CIA) para espiar a los usuarios de iPhone, como reveló este martes Wikileaks.
   La filtración denominada 'Año Cero' de Wikileaks contiene 8.761 documentos atribuidos al Centro de Ciberinteligencia de la CIA sobre las actividades de espionaje realizadas a 'smartphones', ordenadores y televisores inteligentes.
   Entre los archivos se menciona el sistema operativo móvil de Apple, en concreto, 14 'exploits' que el servicio de inteligencia estadounidense habría aprovechado para acceder a los dispositivos. La compañía ha asegurado que la última versión pública de iOS, lanzada en enero, corrigió muchas de estas vulnerabilidades.
   "Mientras que los análisis iniciales indican que muchos de los problemas filtrados hoy ya han sido solucionados en la última versión de iOS, continuaremos trabajando para abordar rápidamente cualquier vulnerabilidad identificada", explica la compañía en un comunicado publicado en Buzzfeed.
   En el mismo comunicado, la compañía apunta que casi el 80% de los usuarios de iPhone usan la última versión de iOS y urge a estar al tanto de las últimas novedades para tener siempre actualizado el sistema operativo.
Fuente: Europa Press

KASPERSKY. Informe sobre ciberamenazas financieras

El Laboratorio Kaspersky ha publicado un informe centrado en las ciberamenazas financieras registradas por sus sistemas durante el pasado año 2016.
El informe se divide claramente en los tres tipos de ataques principales de la actualidad: phishing, malware bancario y malware bancario para Android. Como aclaración hay que señalar que como ataques financieros se refieren a todos aquellos que tienen como objetivo un beneficio económico, en lo que incluyen ataques contra bancos, usuarios de banca, sistemas de pago, tiendas on-line y negocios con TPVs ampliamente utilizados.
Según el informe de la compañía rusa la cantidad de ataques y de usuarios atacados comenzó a crecer de nuevo en 2016, tras dos años (2014 y 2015) de descenso.
En 2016, los ataques de phishing financiero han sido más frecuentes y han aumentado tanto en volumen como en profesionalización. Este tipo de fraude alcanzó casi la mitad (47,48%) de los ataques de phishing detectados, lo que significa un aumento de 13,14 puntos porcentuales respecto del año pasado.
De forma similar, en lo que se refiere al malware financiero durante el pasado año el laboratorio Kaspersky registró que el número de usuarios atacados con malware que buscaba datos económicos también volvió a incrementarse, tras descensos en los años 2014 and 2015.
En 2016 el número de usuarios atacados por troyanos bancarios creció en un 30.55%, de los cuales un 17.17% se trataba de usuarios corporativos. De esa cifra un 17.17% se trataba de usuarios corporativos. Según Kaspersky los países más afectados por el malware bancario fueron Rusia, Alemania, Japón, India, Vietnam y Estados Unidos.  La familia de malware más extendida sigue siendo el ya famoso Zbot (que atacó a un 44.08% de los usuarios), pero en 2016 la familia Gozi ha empezado a desafiar ese reinado con un fuerte incremento (17.22%).
Por último, el informe hace una mención especial a los troyanos bancarios para Android, como ya analizamos en múltiples ocasiones este tipo de fraude tuvo una especial repercusión e incremento durante el pasado año. Los laboratorios de Kaspersky describen un incremento exponencial desde mediados de año, con un incremento de hasta el 430% de usuarios que encontraron malware en su dispositivo Android. Los países más afectados por malware bancario para Android fueron Rusia, Australia y Ucrania. La firma responsabiliza de este incremento a dos familias de malware: Asacub y Svpeng, que afectaron a un gran número de usuarios, principalmente rusos.
Más información:
Fuente: Hispsec

LINUX. Actualización del kernel para Red Hat Enterprise Linux 7

Red Hat ha publicado una actualización (considerada importante) del kernel para toda la familia Red Hat Enterprise Linux 7 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes para provocar denegaciones de servicio o elevar privilegios en el sistema.
Detalle de la actualización
  • El primer problema, con CVE-2016-8630, reside en una desreferencia de puntero nulo cuando el kernel de Linux está compilado con soporte de maquinas virtuales basadas en el Kernel (CONFIG_KVM). Podría permitir a atacantes remotos provocar condiciones de denegación de servicio.
  • Una condición de carrera que provoca un uso de memoria después de liberarla en la implementación de sockets raw en el subsistema de red del kernel de Linux al tratar la sincronización mientras se crea el búfer TPACKET_V3. Un usuario local capaz de abrir un socket raw podría utilizar esto para elevar sus privilegios en el sistema (CVE-2016-8655, Importante).
  • Por otra parte, con CVE-2016-9083, un fallo en la implementación VFIO del kernel de Linux. Un atacante que emita un ioctl puede crear una situación de corrupción de memoria y modificar la memoria fuera del área esperada. Esto puede permitir sobrescribir la memoria del kernel y alterar la ejecución del kernel.
  • Por último, con CVE-2016-9084, el uso de kzalloc con una multiplicación de enteros puede permitir un desbordamiento de entero en vfio_pci_intrs.c. En combinación con la vulnerabilidad anterior puede permitir a un atacante usar memoria sin asignar y provocar una condición de denegación de servicio.
Recomendación
Más información:
Fuente: Hispasec

WORDPRESS. Lanzada la actualización de seguridad versión 4.7.3

WordPress ha publicado una actualización que corrige 6 vulnerabilidades de seguridad. También se incluyen 39 parches de mantenimiento. Ha sido catalogada de Importancia:  4   - Alta
Recursos afectados:
WordPress versiones 4.7.2 y anteriores.
Detalle de la actualización:
Se han solucionado las siguientes vulnerabilidades:
  1. Script de sitios cruzados (XSS) usando los metadatos de un archivo multimedia
  2. Caracteres de control pueden engañar en el proceso de validación de una redirección URL.
  3. Un administrador podría borrar ficheros que no se desean borrar mediante la funcionalidad de borrado.
  4. Script de sitios cruzados (XSS) a través de URLs de videos embebidos de Youtube.
  5. Script de sitios cruzados a través de nombres de los téminos taxonómicos.
  6. Falsificación de peticiones de sitios cruzados (CSRF) en Press. Puede conllevar a un uso excesivo de los recursos del servidor.
Recomendación
Actualizar a la versión 4.7.3 mediante uno de los siguientes métodos:
  1. Descarga en sitio oficial . https://wordpress.org/download/
  2. Ve a tu Dashboard Actualizaciones y haz click en "Actualizar ahora".
Si tu sitio es compatible con las actualizaciones automáticas en segundo plano, ya está empezando a actualizarse.
Más información
Fuente: INCIBE

TAILS 2.11. Disponible la nueva versión del sistema operativo anónimo

Tails, The Amnesic Incognito Live System, es un sistema operativo basado en Linux desarrollado especialmente para mantener la seguridad, la privacidad y el anonimato en la red. Este sistema operativo se dio a conocer principalmente después de descubrir el espionaje masivo mundial de la NSA y de que algunos hacktivistas, como Edward Snowden, aseguraran hacer uso de él. Este sistema cuenta con una serie de medidas y configuraciones por defecto para conseguir eso, como, por ejemplo, el reenviar todas las conexiones del navegador a través de la red Tor.
Aunque este sistema operativo se puede instalar, lo más recomendable es ejecutarlo desde una unidad USB o un CD en modo Live, es decir, desde la memoria RAM, para que una vez apagado el ordenador no quede rastro alguno de su actividad.
Con el fin de poder seguir creciendo y protegiendo a los usuarios en una red cada vez más espiada y controlada por grandes empresas y gobiernos, los responsables del desarrollo y mantenimiento de esta distribución Linux deben actualizarla periódicamente para añadir nuevas funciones de seguridad, corregir posibles fallos de seguridad y actualizar todos los componentes a las últimas versiones disponibles. Y así es como ha llegado el nuevo Tails 2.11.
Novedades del nuevo Tails 2.11
  • Una de las novedades más importantes de esta nueva versión del sistema operativo anónimo es que esta será la última versión que incluirá soporte para la red I2P, una red alternativa, similar a Tor, para proteger la privacidad y el anonimato de los usuarios. Poder mantener esta red bien integrada en el sistema operativo está llevando mucho tiempo a los desarrolladores del sistema y, como no han encontrado un grupo externo al proyecto que se encargue de su mantenimiento, finalmente han tenido que tomar la decisión de cerrar el soporte para esta característica. Si alguna vez encuentran un grupo de voluntarios dispuestos a mantener dicha red, los responsables del sistema operativo aseguran que volverán a incluir esta red, aunque, de momento, desaparece.
  • Además, se ha añadido al arranque del sistema operativo una notificación que avisa de que, si se está utilizando un sistema de 32 bits, a partir de la versión 3.0 de Tails, este dejará de funcionar.
Paquetes actualizados y errores solucionados
  • Además de los dos grandes cambios anteriores, este sistema operativo su navegador web para la red Tor, Tor Browser, a la versión 6.5.1, basada en Firefox 45.8. También se ha solucionado una vulnerabilidad importante en el mismo, registrada como CVE-2017-6074, que podía permitir a un atacante conseguir permisos de root localmente en el dispositivo.
  • El Kernel del sistema operativo se ha actualizado a la versión 4.8.15-2 y varias librerías, como imagemagick, ntfs-3g, openjdk-7-jre y OpenSSL, entre otras, también han sido actualizadas a sus correspondientes versiones más recientes. Vim y LibreOffice también han sido actualizados.
  • Esta nueva versión del sistema operativo también ha solucionado una serie de problemas y fallos que, aunque no estaban relacionados con la seguridad, sí podían resultar incómodos para algunos.
Cómo descargar el nuevo Tails 2.11
  • Como hemos dicho, esta nueva versión del sistema operativo ya se encuentra disponible para descargar, y podemos hacerlo de forma totalmente gratuita desde su página web principal. Para poder descargarla tenemos que utilizar o bien Firefox o bien Tor Browser. Desde Google Chrome, por ejemplo, no podremos bajarla.
  • Si por el contrario ya tenemos el sistema operativo instalado en nuestro ordenador, concretamente la versión anterior Tails 2.10, podemos actualizarlo a través del gestor de actualizaciones del sistema operativo.
  • El próximo Tails 2.12 tiene prevista su llegada a mediados de abril de este mismo año y, dos meses después, en junio, llegará la esperada versión 3.0 del sistema operativo, una de las mayores actualizaciones que se han visto en el desarrollo de Tails.
Fuente: Redes zone.net

MICROSOFT. Hotmail y otros servicios de la compañía se caen durante casi una hora

Durante cerca de una hora, los servidores de Microsoft han denegado el acceso a servicios como Hotmail, Skype o Xbox Live. El acceso vuelve a ser posible, si bien algunos usuarios siguen teniendo problemas
Múltiples servicios de Microsoft han permanecido sin acceso durante cerca de una hora de la tarde de hoy, como se ha podido comprobar al intentar acceder a Hotmail, Outlook, Skype y Xbox Live. Aunque la compañía no ha reconocido el problema públicamente, muchos usuarios lo han señalado en redes sociales y en Internet.
En estos momentos, parece que el acceso vuelve a ser posible, aunque todavía hay usuarios que no tienen acceso a sus cuentas.
Las causas del problema no se conocen todavía y Microsoft no ha hecho ningún comunicado, pero la duración aproximada de la caída ha sido de una hora. Aquellos que en este trecho de tiempo han intentado acceder a su cuenta, han recibido un mensaje de error que indicaba que su cuenta no existía. La única indicación de que algo no iba bien se pudo encontrar en el servicio de estado de Xbox Live. Este apartado vela por el estado del servicio de suscripción de Microsoft para sus videoconsolas, pero durante más de una hora ha mostrado un mensaje sobre cómo estaban "trabajando en resolver este problema tan rápido como sea posible".
Fuente: El Mundo.es