28 de agosto de 2017

BIOMETRIA. De la huella dactilar al reconocimiento facial "

Realizar un pago con la huella dactilar o abrir una cuenta bancaria mediante un selfie ya es posible en España gracias a la biometría. Esta tecnología se basa en la identificación mediante rasgos o características físicas, únicos en cada persona, por lo que se convierte en una fórmula más segura que las tradicionales contraseñas.
Aunque no fue hasta el 2007 cuando los lectores de huella se instalaron en los teléfonos móviles. Acer, Toshiba o HTC, entre otros, lanzaron dispositivos con este sistema, pero pasaron desapercibidos hasta que en 2013 Apple lanzó el iPhone 5S con un sensor de huellas. Ahora, cuatro años más tarde, no hay smartphone de gama media o alta que se precie sin esta tecnología y la tendencia apunta a otras fórmulas biométricas, como el reconocimiento del iris o el escáner facial.
Nuevas fórmulas
Samsung fue la primera compañía en equipar un teléfono con la función de desbloqueo mediante el iris y reconocimiento del rostro. Fue en el Note 7, que tuvo que ser retirado por problemas con la batería, así que hasta el Galaxy S8, lanzado en marzo de este año, los usuarios no han podido disfrutar de esta tecnología. "El reconocimiento facial y el escáner de iris son métodos diferentes y complementarios. La tecnología de reconocimiento facial que incluye Samsung Galaxy S8, independiente del escáner de iris, ofrece un método rápido y cómodo para desbloquear el dispositivo. Por su parte, el escáner de iris resulta útil para aquellos casos en los que se necesite una capa extra de seguridad, como los pagos móviles con Samsung Pay. Según los expertos, es doscientas veces más seguro que la huella dactilar y aún más que el reconocimiento facial", explican desde Samsung.
En cada dispositivo sólo es posible registrar un patrón de iris y Samsung asegura que "hemos desarrollado nuestros propios algoritmos de escáner de iris, garantizando que las lecturas de los patrones de iris sean precisas y la información encriptada quede almacenada en un contenedor de máxima seguridad dentro de Samsung Knox. Incluso si el usuario perdiera o le robaran el teléfono, sus datos de iris no se verían comprometidos".
Según apuntan los expertos, el nuevo iPhone que será lanzado en septiembre, también contará con estas tecnologías biométricas. Las filtraciones que se han conocido hasta el momento parecen indicar que en la parte delantera del nuevo iPhone se incluyen unos sensores que podrían servir para el reconocimiento facial o para el escáner de iris. Por ahora sólo son rumores, pero todo apunta a que esta nueva tecnología será adoptada en los teléfonos de gama alta que lleguen en los próximos meses. "El propósito de Samsung es seguir ofreciendo experiencias móviles que resulten al mismo tiempo completamente seguras y cómodas para los usuarios. Nuestros equipos de I+D trabajan en esa dirección, incorporando los últimos avances en tecnología biométrica a cada uno de nuestros dispositivos", afirman desde Samsung.
USO EN LA BANCA
La búsqueda de la máxima seguridad en el uso de los teléfonos móviles como monedero ha llevado a algunas entidades bancarias a trabajar con biometría.
 "En noviembre de 2016 lanzamos la opción de darse de alta como cliente a través de un selfie, tras recibir la aprobación del regulador, que aprobó que esta tecnología podía funcionar en un banco. La respuesta está siendo muy buena y en el primer trimestre del año el 18% de las altas mensuales de nuevos clientes de BBVA España son digitales", apunta Raúl Uriarte, director adjunto de Transformación Digital de BBVA en España.
Los planes de BBVA respecto al uso de la biometría, no se quedan en los selfies. "Tenemos muchas claves y no es fácil recordarlas. La biometría facial elimina este proceso tedioso y hace que la posibilidad de que alguien use un terminal de forma fraudulenta sea imposible. Hemos empezado por usar esta tecnología en el alta en el banco y a medida que los clientes vayan respondiendo se irán incorporando en otros procesos más relacionados con la contratación de productos. Por ejemplo, para operaciones de importe elevado en los que se requiera de una autentificación, o a la hora de cambiar datos personales o domicilios de correspondencia. Sabemos que el reconocimiento de la cara y del iris es más seguro incluso que la huella, por lo que seguiremos apostando por ello", añade Raúl Uriarte.
Del empleo de la biometría en la banca saben mucho en la compañía FacePhi. "Somos el único fabricante de biometría facial con una base instalada de 13 bancos en producción con el usuario final del banco, en banca móvil, banca web, kioscos, sucursales, ventanillas, proceso de On-Boarding y wallets. En este momento estamos en pruebas de muchos bancos en el mundo y terminaremos el año con más de veinte bancos en producción", explica Salvador Martí.
La compañía con sede en Alicante trabaja con entidades a nivel mundial, como el Banco Banregio y Banco Inbursa de México, el Banco Pichincha, Banco Pacífico y Banco Guayaquil en Ecuador, el Banco Nacional, Coopeservidores y Grupo Mutual en Costa Rica, Arquia de España o el Banco ICBC.
Por su parte, MasterCard también ha empezado a trabajar con tecnología biométrica y ha revelado sus planes para simplificar la experiencia de compra online de sus clientes a través de selfies. Según explica Fabrice Méndez, director de ventas para Iberia de la plataforma de pagos SlimPay, "Algunos expertos han cuestionado su seguridad. Sin embargo MasterCard insiste en que dispone de controles de seguridad para detectar comportamientos sospechosos. Además, la aplicación requiere que el usuario parpadee, con el fin de garantizar que se trata de una foto en vivo del usuario y no de un estafador que simplemente ha hecho una foto de la foto original".
Los datos
- Un estudio de Visa realizado en 2016 en Europa demuestra que más de dos tercios de los consumidores europeos están dispuestos a utilizar una identificación biométrica a la hora de realizar un pago. 
- La mitad de los europeos (51%), mantiene que la autentificación mediante biometría en los pagos podría hacer que la experiencia de compra fuera más rápida y fácil que con los métodos tradicionales. 
- Un tercio de los encuestados por Visa (31%) considera que la tecnología biométrica mantiene sus datos más seguros, incluso si se roba el dispositivo. 
- Más de la mitad de los europeos aseguran que el uso de la huella dactilar es su fórmula biométrica favorita.
Fuente: Expansion.com

CLOUD COMPUTING. La IA está haciéndose con el control de la nube y llegando a toda la sociedad

La computación en la nube depende cada vez más de la inteligencia artificial para exprimir al máximo su rendimiento. Y gracias a los gigantes que ofrecen servicios de IA a través de la nube, la tecnología empieza a llegar a cada usuario y empresa
La nube se vuelve más inteligente cada minuto que pasa. De hecho, pronto sabrá más sobre las fotos que usted ha subido que usted mismo.
La compañía de almacenamiento en nube Box ha anunciado que está agregando tecnología de visión artificial de Google a su plataforma. Los usuarios podrán buscar fotos, imágenes y otros documentos utilizando sus herramientas visuales, en lugar de tener que limitarse al nombre del archivo o sus etiquetas. El CEO de la empresa, Aaron Levie, afirma: "A medida que aumentan los datos en la nube, nos damos cuenta de que necesitamos formas más poderosas de organizar y entender su contenido".
La tecnología de visión automática ha mejorado mucho en los últimos años gracias a un enfoque de aprendizaje automático conocido como aprendizaje profundo (ver 10 Tecnologías Emergentes: Aprendizaje profundo). Una red neuronal profunda, ligeramente inspirada en cómo las neuronas humanas procesan y almacenan información, puede aprender a reconocer categorías de objetos, como por ejemplo un "suéter rojo" o una "camioneta". La investigación en curso, incluyendo el trabajo de los investigadores de Google, está mejorando la capacidad de los algoritmos para describir qué está sucediendo en las imágenes.
Las funciones de visión artificial de Box podrían ser una buena herramienta para que las empresas empiecen a sumergirse en la inteligencia artificial (IA) y en el aprendizaje automático. Esto eliminaría la necesidad de etiquetar manualmente miles de imágenes y permitiría buscar en archivos antiguos de formas imposibles en el pasado. Levie afirma que una de las compañías que están probando la tecnología la está usando para buscar imágenes para particulares.
El anuncio de Box es la última señal de que la computación en la nube se está reinventando a través del aprendizaje automático y de la inteligencia artificial. La IA es ya el arma preferida en la batalla por dominar este tipo de computación, con empresas que ofrecen servicios computacionales a demanda (como Google, Amazon y Microsoft entre ellas), y alardean de tener cada vez más características agregadas de aprendizaje automático.
El catedrático de Google Cloud y profesor de la Universidad de Stanford (EEUU) Fei-Fei Li, especializado en visión artificial y aprendizaje automático, dijo en un comunicado que este anuncio muestra lo ampliamente disponible que se está volviendo la IA. "Por fin, la inteligencia artificial se está democratizando entre las personas y las empresas", afirma el experto.
Levie ha explicado que su compañía intenta aplicar el aprendizaje automático a otros tipos de contenido. Esto podría incluir audio y vídeo, pero también texto. Para esto, un algoritmo podría agregar análisis semántico, ofreciendo la posibilidad de buscar en un documento por su significado, en lugar de por palabras clave específicas.
También es significativo que Box esté confiando en la visión por ordenador de Google, en lugar de desarrollar la tecnología internamente. La medida refleja la realidad de que sólo hay un puñado de empresas convertidas en los grandes jugadores que dominan los aspectos más fundamentales de la IA, como la visión artificial, el reconocimiento de voz y el procesamiento del lenguaje natural. Levie detalla: "Si piensas en la fuerza que Google tiene en el reconocimiento de imágenes, sería estratégicamente imprudente para nosotros tratar de competir con ellos". El CEO indica que los investigadores de su compañía están explorando maneras de aplicar el aprendizaje automático al comportamiento de sus clientes. Este proceso podría ofrecer formas de optimizar el servicio de Box, y ayudar también a identificar las tareas que podrían estar listas para ser automatizadas.
La API Cloud Vision de Google puede reconocer miles de objetos cotidianos en imágenes. Sin embargo, algunos clientes podrían necesitar disponer de la capacidad de reconocer y de buscar en tipos específicos de imágenes, por ejemplo, imágenes médicas o arquitectónicas. Por ello, los investigadores de Box están explorando diferentes estrategias para que los clientes puedan entrenar sus propios sistemas de visión si es necesario.
Fuente: MIT Technology Review

WANNACRY. La amarga letanía de los servidores samba

Actualmente, el término “viernes negro” se asocia a nuestras ansias consumistas. Un día diseñado para el consumidor, en el que puede liberar esa fuerza inhumana que impulsa a ciertas personas a volatilizar cualquier atisbo de ahorro. Pero esto no es así. Originalmente, un viernes negro era un día fatídico, señalado así por la ocurrencia de un acto luctuoso, o incluso un desastre financiero (no, el crack del 29 cayó en jueves), que vendría a ser recordado así en años venideros.
El viernes 12 de mayo fue un verdadero “viernes negro” para muchísimos administradores de sistemas y personal de seguridad. Esa mañana, con un mecanismo clásico y nada original, inaugurado por el gusano de Morris hace 30 años, comenzó a replicarse WannaCry. Fue tal el latigazo mediático que hasta las cabeceras de los noticieros se llenaron de palabros incomprensibles para el espectador medio. El resto es historia, reciente y conocida por todos, sufridas en sus carnes por algunos compañeros de oficio.
Nunca se supo con absoluta certeza si el arponazo original fue una campaña de phishing dirigida (spear phishing) o servicios samba expuestos públicamente. La primera opción, desde luego, fue perdiendo fuelle conforme pasaba el tiempo y no arrojaba resultados conclusivos. El supuesto correo original no aparecía por ninguna parte, sin embargo, a la luz del hecho de que un gran número de corporaciones y grandes empresas comenzarán a activar sus protocolos de contención, alguna que otra voz se alzó teorizando acerca de un posible uso de un zeroday. El muy efectivo ETERNALBLUE. Resultó curioso, porque el vector característico del ransomware es el correo, a la caza del usuario desprevenido, y nadie se esperaba un RCE con replicación a la Conficker.
No dudamos en que se tomaron las medidas adecuadas, se actualizaron protocolos y se endurecieron políticas de seguridad (recordemos las lecciones aprendidas por Google tras la operación Aurora). Pero sí o sí el fallo, bastante grave, estaba allí. No nos estamos refiriendo a la exposición de un servicio sin parchear, que ya de por sí otorgaría la suficiente fuerza para arquear las cejas, nos referimos a la muy cuestionable idea de exponer un servicio que no es (o no debería serlo) a priori vital para la organización.
Si pensamos en cómo están estructuradas algunas redes internas, en cómo algunos clientes conectan "a las bravas" con carpetas compartidas en una topografía plana y seguimos tiramos del hilo hasta alcanzar un servidor samba escuchando hacia Internet, probablemente la segunda opción de la que hablábamos no suene tan alocada. Toda una combinación de factores inocentes por sí mismos pero letales cuando entran en combinación. Un zombi da con el servidor que "teníamos por ahí perdido", infecta, nuestro servidor se vuelve contra nosotros, redes planas, equipos sin parchear y...París era una fiesta.
¿Si una infección por ransomware vía ingeniería social nos está evidenciando un nivel de concienciación deficiente, qué nos está enseñando un ataque como el de WannaCry? En primer lugar, dejar un servicio probablemente no vital escuchando hacia Internet. No, no valen las excusas de que era necesario, puesto que si lo era no estaba debidamente parcheado, filtrado o controlado. En segundo lugar, no fragmentar adecuadamente un servicio de la DMZ con la red interna donde se conectan los empleados. En tercer y último lugar, es evidente que las estaciones de trabajo tampoco estaban parcheadas. Podríamos seguir tirando del hilo: ausencia de IDS, actualización de las reglas del mismo, etc, pero creemos que con esto es suficiente.
Realmente, deberíamos sopesar si en la clásica ecuación seguridad-flexibilidad nos estamos dejando llevar por las quejas de los usuarios o los ajustadísimos presupuestos (talla 34) de los departamentos de seguridad no dejan margen para las sutilezas. 
El "todo deprisa y corriendo" es una fortuna caprichosa que golpea en el momento más inesperado. Mientras el truco funciona la seguridad siempre parece un desperdicio de recursos, pero cuando los planetas se alinean y los sambas susurran entre ellos...nos encontramos a milímetros de la tragedia y entonces, durante un breve espacio de tiempo, la seguridad nos parece atractiva, elegante, necesaria, confortable y ¡chas!, por arte de magia, ya no hay fondo en el bolsillo. 
Más información
Fuente: Hispasec.com

ZLOADER. Variantes del malaware afectan a entidades españolas

En ocasiones anteriores hemos podido observar cómo, a través de distintos correos electrónicos, los atacantes intentaban provocar que nos descargaramos archivos para infectar nuestros dispositivos. Las últimas tendencias, apuntaban a que sería el ransomware lo que más suscitaria el interés de los atacantes. Sin embargo, en esta ocasión nos encontramos ante un troyano bancario.
Recibimos un correo con el típico modus operandi de la factura pendiente. Esta incluye un documento de de Microsoft Office. Concretamente para esta oleada han predominado los documentos XLS.
El documento nos solicita habilitar el contenido. Lo que pretenden es que la victima habilite las macros para, mientras ojea el documento, se ejecute código malicioso.
Ese código, ofuscado para evitar que sea sencillo de analizar, se encarga de realizar descargas de distintos sitios web. En caso de que uno de los dos sitios web no responda hará uso del siguiente para continuar con su ataque.
hxxp://forminore.co/game-for-windows/keys.exe
hxxp://forstraus.co/dfhguserhivesbvhio-84u84jdfkvkdf/utilite.exe
Estos dos archivos .exe corresponden a un Terdot/ZLoader, un troyano bancario que roba datos de los clientes de las entidades incluidas en su configuración. Quedan almacenados en el directorio %APPDATA% del usuario, lugar donde rara vez mira el usuario común.
Algunos de los webinjects del troyano bancario.
La configuración del troyano cuenta con inyecciones de código para distintas entidades españolas, entre ellas:
  1. Santander España
  2. BMN
  3. Abanca
  4. Ruralvia
  5. *.de (Entidades alemanas)
En el escaneo inicial, únicamente 8 motores antivirus detectaban la amenaza. Un par de días después, más de 40 motores lo detectaban.
Recomendación 
La recomendación estrella en este tipo de ocasiones, a parte de contar con una base de datos de virus actualizada, es evitar habilitar las macros en documentos de este tipo. Si no estamos seguros de la procedencia del archivo, es preferible no abrirlo. Si procede de alguien conocido, siempre puedes asegurarte preguntando para evitar este tipo de infecciones.
Fuente: Hispasec.com

Nuevos kits de explotación infectan equipos para minar criptomonedas

Tras la caída de Angler y Nuclear, dos de los más conocidos kits de explotación de los últimos tiempos, se ha percibido una disminución del uso de este tipo de herramientas. A pesar de esto, todavía siguen apareciendo campañas de malvertising que utilizan este tipo de artillería para comprometer la seguridad de tantos equipos como sea posible.
Recientemente se han detectado dos kits utilizados en campañas de malvertising cuyo objetivo es implantar malware de minado de criptomonedas en los equipos infectados.
Se trata de Disdain y Neptune Exploit Kit (antiguamente "Terror Exploit Kit"). Ambos utilizan vulnerabilidades contra las aplicaciones más habituales en este tipo de ataques: Internet Explorer y Adobe Flash.
Estos kits se "alquilan" en el mercado negro por tarifas que oscilan entre los 80 y los 600 dólares al día.
El método utilizado por los atacantes consiste en redirigir a las víctimas desde una publicidad maliciosa a una landing que aloja el kit que intentará infectar a las víctimas.
Vulnerabilidades explotadas
Neptune explota las siguientes vulnerabilidades:
  1. CVE-2014-6332 (MS Windows Server 2003, Vista, Server 2008, 7, 8, 8.1, Server 2012)
  2. CVE-2015-2419 (JScript 9 en Microsoft Internet Explorer 10 y 11)
  3. CVE-2015-6086 (Microsoft Internet Explorer 9, 10 y 11)
  4. CVE-2015-7645 (Adobe Flash Player 18.x hasta 18.0.0.252 y 19.x hasta 19.0.0.207 en Windows)
  5. CVE-2016-0034 (Microsoft Silverlight 5)
  6. CVE-2016-0189 (Microsoft JScript 5.8, VBScript 5.7 y 5.8)
  7. CVE-2016-4117 (Adobe Flash Player 21.0.0.226 y anteriores)
  8. CVE-2016-7200 (Motor de JavaScript Chakra en Microsoft Edge)
  9. CVE-2016-7201 (Motor de JavaScript Chakra en Microsoft Edge)
  10. CVE-2017-0037 (Microsoft Internet Explorer 11 y Microsoft Edge)
  11. CVE-2017-2995 (Adobe Flash Player 24.0.0.194 y anteriores)
  12. CVE-2017-3289 (Java SE 7u121, Java SE 8u111, Java SE 8u112)
  13. CVE-2017-3823 (Cisco WebEx browser)
Disdain por su parte utiliza las siguientes vulnerabilidades:
  1. CVE-2016-0189 (Internet Explorer 9)
  2. CVE-2015-2419 (Internet Explorer 10 y 11)
  3. CVE-2013-2551 (Internet Explorer 6, 7, 8, 9 y 10)
  4. CVE-2017-0037 (Internet Explorer 10 y 11)
  5. CVE-2017-0059 (Internet Explorer 9, 10 y 11)
Recomendación
Estas vulnerabilidades se encuentran parcheadas por lo que se recomienda actualizar a las últimas versiones disponibles.
Más información:

CHIP-IN-THE-MIDDLE. O cómo atacar dispositivos móviles desde dentro

En un estudio convenientemente titulado "Shattered trust" ("Confianza hecha añicos") investigadores de la Universidad Ben-Gurión del Néguev han analizado la posibilidad de instalar componentes maliciosos en las pantallas de teléfonos móviles.
La motivación principal para explorar este vector de ataque es que, a diferencia de otros componentes externos del dispositivo, se asume que el código de los controladores internos es seguro y su autenticidad apenas es probada más allá de algunas pruebas de integridad.
Teniendo en cuenta que las pantallas, como otras piezas de reemplazo no originales, son fabricadas por terceras partes ajenas al fabricante de teléfono, su bajo coste (las hay por menos de 10 dolares), la facilidad de producción en masa, y, por qué no decirlo, la extraña facilidad que tenemos para romperlas, este tipo de ataque es, en palabras de los investigadores, posible y práctico.
Un punto importante en el desarrollo, tal y como podemos comprobar en la prueba de concepto al pie del post, es que se supone cierto que el técnico que reemplaza la pantalla no es un actor malicioso, es decir, simplemente cambia una pantalla defectuosa por la nueva tal como le ha sido distribuida.
Ataque "chip-in-the-middle"
El estudio ha combinado dos técnicas que difieren en enfoque. En primer lugar, instalaron un micro-controlador haciendo uso de los mismo pines usados en la comunicación entre la placa controladora de pulsaciones y la placa principal, en lo que han llamado un ataque "chip-in-the-middle". El posicionamiento de este micro-controlador le permite tanto espiar las pulsaciones del usuario como inyectar pulsaciones propias, controlando incluso la interacción con el teclado.
Hasta aquí el ataque ya cuenta con bastante gravedad, pero es posible llevarlo más allá. Además, el micro-controlador puede ser aprovechado para explotar vulnerabilidades en el sistema operativo. En este caso, se explotó un desbordamiento de buffer en el código del driver del controlador de pantalla, situado en el mismo núcleo de Android, que permitió la ejecución de varios payloads arbitrarios.
Combinando ambas técnicas, los investigadores pudieron comprometer la identidad del usuario y tomar control sobre las acciones y los datos del dispositivo. Estos resultados han sido presentados la semana pasada en la conferencia WOOT'17 celebrada en Vancuver, Canada.
En definitiva, este estudio intenta hacer hincapié en la poca atención que reciben las vulnerabilidades situadas a bajo nivel, como en aquellas en los drivers del sistema. Pero sobre todo pone el foco no solo en las falsificaciones, sino también en otros accesorios y componentes no originales. Aunque su bajo precio y su conveniencia los hacen muy populares, sus componentes internos son en muchas ocasiones de baja calidad y, lo que es peor, quedan fuera de la cadena de confianza del fabricante, lo que los hace vulnerables a la instalación de componentes maliciosos.
Más información:
Fuente: Hispasec.com

DIAGRAMA DE PRUEBA DE CONCEPTO



BITCOIN. Cuidado dónde los gastas, puede que te estén vigilando

Un estudio presentado por la Universidad de Princeton, ha puesto de manifiesto cómo empresas que utilizan criptomonedas como forma de pago podrían estar comprometiendo la privacidad de las transa
Un total de 130 empresas de venta online han sido incluidas en este estudio y, en algunos casos, la información compartida llegaba hasta la dirección de Bitcoin del usuario. Del total, sólo 23 de ellas no compartían ningún tipo de dato, lo que representa un 17,7% de los sitios estudiados que hacían un uso seguro de esta información.
Este tipo de noticias pone de manifiesto que Bitcoin puede ser anónimo, pero nosotros no lo somos en Internet. Es relativamente fácil que estemos compartiendo, sin saberlo, información sobre nuestras transacciones y que estas empresas la puedan estar incluso vendiendo a terceros sin nuestro conocimiento.
Más información
Fuente: Hispasec.com

FAKETOKEN. El troyano que evoluciona y apunta a nuevos objetivos

Investigadores de seguridad de Kaspersky han descubierto una nueva variante del troyano Faketoken llamado Faketoken.q el cuál es capaz de detectar y grabar todas las llamadas telefónicas que se realizan con el dispositivo infectado. Además ataca a aplicaciones móviles que hagan uso de pagos con tarjeta.
El vector de ataque usado son los SMS. En ellos solicitan a los usuarios móviles descargar una imagen, que acaba siendo el punto de entrada del malware en el dispositivo.
Los investigadores aseguran que ha sido diseñado para usuarios rusos por lo que utiliza tal idioma como lenguaje principal en su interfaz.
Como graba las conversaciones telefónicas
Una vez descargado, el malware instala los módulos necesarios y el payload principal en el smartphone.
Cuando una llamada comienza en el dispositivo infectado, el malware comienza a grabarla y la envía simultáneamente al servidor principal del atacante.
Superposición de aplicación para robar credenciales de tarjetas de crédito
Además de la característica anteriormente mencionada, Faketoken.q comprueba que aplicaciones se están usando en el smartphone. En caso de que alguna aplicación tenga una interfaz simulable por el troyano, este superpone una falsa interfaz para el robo de información.
Para conseguir esto, el troyano usa una opción de Android - que usan otras muchas aplicaciones y malware - para colocar la ventana por delante de las demás.
La falsa interfaz aparece para que la víctima introduzca sus datos bancarios y estos puedan llegar a usarse más adelante para realizar transacciones fraudulentas.
La muestra analizada por Kaspersky puede encontrarse en Koodous: https://koodous.com/apks/8508e1db6ca569937f9bda2a5e696c06b5bb1b6277af3da2dbcc67d27adbb67a
Más información:
Fuente: Hispasec.com

Actualización de la clave para la firma de la llave de la zona raíz de DNSSEC

Se va a proceder a la actualización de la clave de validación de la zona raíz (Root Zone) de DNS usada en DNSSEC, cataligada de  Importancia: 4 - Alta
Recursos afectados:
Implementaciones de DNS que usen DNSSEC para validación
Detalle e impacto de la actualiazación
El 11 de octubre de 2017, la Corporación de Internet para la Asignación de Nombres y Números (ICANN) llevará a cabo una actualización de clave en el Root Zone Key Signing Key (KSK) utilizado en el protocolo  DNSSEC.
Recomendación
La actualización de clave (key rollover) puede llevarse a cabo de manera automática o manual:
Actualización automática: el protocolo DNS permite en la mayoría de los casos al cliente DNSSEC actualizar automáticamente sus claves de confianza cuando la zona DNS de confianza señala que está cambiando su clave. Los administradores deben consultar la documentación de su implementación para obtener los detalles de configuración. El cambio automático de clave puede probarse utilizando el ICANN KSK Rollover Testbed.
Actualización manual: si el cliente DNS utiliza DNSSEC, pero no admite el protocolo automatizado de renovación de claves, se debe actualizar la clave manualmente, consultando la documentación propia de cada implementación. La nueva clave (Root Zone key) se puede agregar al conjunto de claves de confianza en cualquier momento, pero se debe agregar antes de que se revoque la clave antigua.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en HP Integrated Lights-Out 4

Se ha descubierto una vulnerabilidad crítica en la característica iLO de Hewlett Packard Enterprise (HPE) de gestión remota de equipos, catalogadas de  Importancia:  5 - Crítica
Recursos afectados:
HP Integrated Lights-Out 4 (iLO 4), versiones anteriores a la 2.53
Detalle e impacto de las vulanerabilidades
El investigador Fabien Perigaud ha identificado una vulnerabilidad de seguridad en un producto de Hewlett Packard Enterprise (HPE), la cual permite a un atacante remoto evitar autenticarse además de poder ejecutar código arbitrario.
Recomendación
Más información
Fuente: INCIBE