17 de abril de 2018

FACEBOOK. Admite recopilar información incluso de los no usuarios de su red social

El director de Gestión de Producto de Facebook, David Baser, reconoció hoy que la compañía estadounidense utiliza sus diversas herramientas de márketing para recopilar datos incluso de personas ajenas a la red social y aseguró que se trata de una práctica común en el sector.
Baser quiso responder a las "más o menos 40 preguntas" a las que el presidente de la compañía, Mark Zuckerberg, no pudo contestar en su declaración ante el Congreso la semana pasada. "Cuando visitas una página web o una aplicación que utiliza nuestros servicios, nosotros recibimos información, incluso cuando estás desconectado o no tienes una cuenta de Facebook", explica el directivo en un mensaje publicado en la web de la empresa.
Esta recopilación de datos se lleva a cabo cuando un internauta pulsa el botón de 'me gusta' o de 'compartir' en la red o al emplear su cuenta en la red social para darse de alta en un portal o en una aplicación.
De acuerdo con Baser esta es una práctica habitual en el sector, practicada por otras grandes empresas. "Twitter, Pinterest y Linkedin tienen botones de gustar y compartir similares para ayudar a la gente a divulgar cosas (...). De hecho, la mayoría de las páginas web y aplicaciones envían la misma información a numerosas compañías cada vez que las visitas", sostiene el directivo.
Este tipo de datos, alega, permite a Facebook mejorar su "contenido y publicidad" e incluye información sobre la dirección IP del usuario, el navegador que emplea o el tipo de sistema operativo utilizado, "porque no todos los sistemas y aparatos operan con las mismas características".
Estas aclaraciones se producen después de que la semana pasada Zuckerberg compareciera tanto ante el Senado como ante la Cámara de Representantes de Estados Unidos para dar explicaciones por el escándalo de Cambridge Analytica.
Según ha reconocido la propia empresa de análisis de datos, que colaboró con el equipo de Donald Trump durante la campaña electoral para los comicios presidenciales de 2016, empleó dicha información para desarrollar un programa informático destinado a predecir las decisiones de los votantes para poder influir en ellas.
Fuente: Publico.es

CIBERATAQUE. Millones de ordenadores británicos y norteamericanos hackeados

Según Reino Unido y EE.UU., Rusia ha dirigido una ofensiva de hacking global contra millones de ordenadores para espiar a los gobiernos y sentar las bases para un ataque a la infraestructura
Apenas unas horas después de la intervención militar en Siria por parte de Estados Unidos, Reino Unido y Francia, millones de ordenadores británicos y norteamericanos sufrieron un intento de hackeo orquestado desde Rusia.
Esto es lo que han advertido tanto el Centro Nacional de Ciberseguridad de Gran Bretaña como el Departamento de Seguridad Nacional de Estados Unidos. Una ofensiva de «hacking global» que, aseguran, podría haber afectado a decenas de miles de dispositivos en los hogares británicos, incluyendo ordenadores privados.
Algo que, según estas organizaciones, buscan desde Rusia para espiar a los gobiernos y sentar las bases de un posible ciberataque masivo en un futuro.
Los expertos en seguridad advierten de que los hackers, a los que relacionan con el Kremlin, están buscando formas para colarse de forma invisible en los ordenadores de los usuarios con contraseñas fáciles o con antivirus caducados en sus ordenadores para lanzar un ataque global cuando se les de la orden de hacerlo. En su punto de mira también se sitúan las grandes y medianas empresas, aunque la mayoría de los intentos rusos se han dirigido directamente al gobierno británico y a elementos críticos de la infraestructura nacional del país.
La capacidad de controlar las redes y los dispositivos domésticos que se conectan a Internet significa, acorde a los técnicos, que Rusia puede lanzar ciberataques en los que podría incluso impedir la prestación de servicios como atención médica, o los suministros de energía y de agua. Estos organismos de seguridad advierten además de que si no se ponen los medios necesarios para evitarlo los hackers puede interceptar mensajes privados entre dos personas e incluso eliminar o distorsionar su contenido.
La directora del Centro de Nacional de Ciberseguridad en Reino Unido, Ciaran Martin, aseguraba que era necesario justo ahora «advertir sobre las actividades de Rusia en el ciberespacio».
Desde Estados Unidos amenazan con que están dispuestos a devolverle el golpe a Rusia con operaciones similares. Así lo señalaba Rob Joyce, el coordinador de seguridad cibernética de la Casa Blanca «todos los elementos del poder de Estados Unidos están disponibles para hacer retroceder este tipo de intrusiones», afirmaba.
Es la primera vez que se da una «alerta técnica» tanto en Reino Unido y Estados Unidos y que se difunde entre el público, los gobiernos y las empresas privadas, incluidos los proveedores de servicios de Internet y otras empresas de comunicaciones.
Desde Gran Bretaña se lleva varios meses alertando contra estos ciberataques y sobre las intenciones de Vladimir Putin de sembrar de noticias falsas, las conocidas como fake news, y de desinformación las redes sociales y los medios de comunicación para intentar influir en decisiones tan importantes para el país como el brexit o las elecciones generales.
Fuente: Abc.es

G DATA. Registra en 2017 más de 8,4 millones de malware nuevo en Windows

Los piratas informáticos han creado más 8,4 millones de tipos de 'malware' (programas maliciosos) durante el pasado año 2017, lo que significa un crecimiento del 23% respecto al año 2016, en el que se elaboraron 6,83 millones, según recoge el último estudio de la compañía de ciberseguridad G DATA.
Según un estudio realizado por G Data, en el año 2017 los cibercriminales crearon hasta 16 nuevos programas maliciosos por minuto. Cada usuario recibió de media 22 ciberataques durante los últimos seis meses de 2017 y el 'ramsomware' (el secuestro de un dispositivo a cambio de una cantidad de dinero) ha sufrido un "crecimiento notable", aunque los troyanos, 'adwares' (la publicidad no deseada) y Programas Potencialmente No Deseados (PUPs) siguen liderando la lista de amenazas, como ha comentado G Data en un comunicado.
Se trata de la "amenaza más seria para particulares y redes empresariales es el 'ramsonware' y esto no cambiará en 2018", como ha declarado el responsable de G DATA SecurityLabs, Ralf Benzmüller, quien ha compartido, además, que recientemente están cobrando importancia los 'softwares' maliciosos relacionados con la minería de criptomonedas.
Benzmüller ha insistido en que es "imprescindible" mantener actualizados el sistema operativo y los programas instalados en cada dispositivo, así como contar con una solución de seguridad capaz de detectar y bloquear ransomware, ataques de día cero y malware nuevo y/o desconocido.
Fuente: Europa Press

ALIANZA. 34 compañías tecnológicas unidas para garantizar globalmente seguridad y productos de clientes

Más de 30 compañías tecnológicas y de ciberseguridad han firmado este martes un acuerdo por el que se comprometen a trabajar a nivel global por la seguridad de sus clientes ante ataques maliciosos.
El acuerdo, bajo el nombre de Cybersecurity Tech Accord, emplaza a 34 de las mayores compañías tecnológicas a nivel global, entre las que se encuentran Cisco, Facebook, HP, Microsoft, Nokia, Oracle y Trend Micro, como se detalla en la web de la alianza.
Las compañías firmantes unirán sus esfuerzos ofrecer una mayor protección a los clientes de todo el mundo, al margen de la motivación de los ataques. Asimismo, se comprometen a no tomar parte en los ataques lanzados por gobiernos contra ciudadanos o empresas y a proteger sus productos frente a la manipulación.
El acuerdo también conlleva el apoyo a los desarrolladores que emplean la tecnología de estas empresas, para que mejorar sus defensas y protegerse por sí mismos.
La lucha contra las ciberamenazas es un trabajo conjunto, lo que llevará a estas compañías a establecer acuerdos, tanto formales como informales, con actores de la industria, la sociedad civil y los investigadores con el objetivo de minimizar el impacto y la distribución de código malicioso.
La primera reunión entre las compañías firmantes tendrá lugar en el marco de la conferencia RSA, que se celebra esta semana en San Francisco (Estados Unidos)
Fuente: Europa Press

INTEL. Anuncio de nuevas tecnologías para seguridad a nivel de silicio

Intel ha anunciado este martes dos nuevas tecnologías, Intel Threat Detection, un conjunto de prestaciones a nivel de silicio diseñadas para ayudar al ecosistema a detectar nuevos tipos de amenazas, e Intel Security Essentials, un marco que estandariza las prestaciones de seguridad incorporadas en los procesadores de Intel.
La tecnología para la detección de amenazas de Intel (Threat Detection)se presenta como una herramienta que permite detectar las ciberamenazas y las vulnerabilidades avanzadas. La compañía ha dado a conocer dos de las prestaciones que tendrá la detección de amenazas, la exploración de memoria acelerada y la telemetría avanzada para plataformas de Intel.
La primera de estas prestaciones la exploración corre a cargo del procesador gráfico integrado, lo que, como detallan desde la compañía en un comunicado, "mejora la tarea reduciendo al mismo tiempo el impacto en el rendimiento del sistema y el consumo de energía", lo que se traduce, según las pruebas de la compañía, en una reducción del consumo de la CPU desde un 20% a un 2%.
Por su parte, la telemetría avanzada para plataformas de Intel, combina telemetría de la plataforma con algoritmos de aprendizaje automático, para mejorar la detección de amenazas avanzadas, lo que reduce los falsos positivos y minimiza el impacto en el rendimiento.
En relación con estas nuevas tecnologías, Intel también ha anunciado colaboraciones con Microsoft, que integrará la exploración de memoria acelerada en la protección avanzada contra amenazas de Windows Defender; y Cisco, cuya plataforma, Cisco Tetration, aprovechará la telemetría avanzada.
Intel también ha anunciado una segunda tecnología, Intel Security Essentials, un conjunto de prestaciones de seguridad en hardware para los procesadores Intel Core, Intel Xeon e Intel Atom, que ayudarán a garantizar el arranque seguro, las protecciones del hardware, la criptografía acelerada y los entornos de ejecución de confianza para la protección de aplicaciones en el tiempo de ejecución.
Fuente: Europa Press

CIBERSEGURIDAD. Vulnerabilidad en dispositivo IoT expone la seguridad de un casino

El jueves de la pasada semana el CEO de la empresa de seguridad Darktrace, Nicole Eagan, que asistía al evento WSJ CEO Council Conference en Londres, contó ante los asistentes un escenario que cada día está tomando mayor repercusión: acceder a un sistema informático a través de un dispositivo IOT.
La noticia de la cual se hacía eco Nicole Eagan, sin citar ni a la empresa comprometida ni al dispositivo IoT, era que un casino había sido ‘hackeado’ a través de una vulnerabilidad en el termómetro de uno de los acuarios que formaban parte de la decoración. La información obtenida por los atacantes era la base de datos de los clientes del casino.
Este escenario que se presentaba el pasado jueves bien podría formar parte de la próxima película de Ocean’s Eleven, pero la realidad no es mucho más halagüeña. El número de dispositivos IoTs que conectamos a nuestra red no para de aumentar. Esta situación unida a la escasa seguridad que presentan algunos dispositivos IoTs hacen que estos dispositivos sean una puerta de entrada sobre la que después pivotan los atacantes hacia objetivos de mayor criticidad.
La empresa consultora Gartner asegura que en el último año había crecido un 31% el número de dispositivos IoT, llegando a la cifra de 8.400 millones de dispositivos conectados, y para 2020 la previsión es que esta cifra superará los 20 mil millones de dispositivos.
Para las empresas es vital tener un correcto plan de auditoría técnica que permita a expertos revisar la seguridad de toda su red para poder detectar y mitigar estos problemas de seguridad.
Si desea contactar con Hispasec para ver cómo podemos ayudarle puede hacerlo a través del siguiente enlace.
Más información:
Fuente: Hispasec

HOLEYBEEP. Escalado de permisos en Linux usando Beep

El programa Beep, disponible en la mayoría de distribuciones, no parecía mantenerse desde el año 2013 a pesar de emplear el ejecutable el bit SUID
Parece casi una broma, como así evidencia la web creada para la ocasión (holeybeep.ninja) con un gran sentido del humor, pero fallos como estos no hacen más que demostrar la falta de auditoría de código, más en casos como estos en los que el programa hace uso del bit 'SUID'.
El bit 'SUID', permite la ejecución de un programa como otro usuario (el creador del ejecutable) para así poder realizar operaciones que normalmente no podría realizar el usuario que emplea el programa. Un ejemplo clásico es el comando 'passwd': este  programa requiere modificar el archivo protegido del sistema ('/etc/shadow') donde se almacenan las contraseñas de los usuarios, pero un usuario común requiere poder cambiar su propia contraseña (pero no la del resto de usuarios). En este caso, el programa 'passwd' se ejecuta como root a pesar de emplearse por un usuario sin permisos, y es el programa el encargado de asegurar que el usuario no pueda realizar acciones que pongan el sistema en riesgo.
En el caso que nos ocupa, el programa Beep, que hace uso del bit 'SUID' para ejecutarse como root por un usuario común, llevaba varios años sin actualizarse. Cualquiera pensaría que un programa de este tipo, de tan solo 375 líneas de código y tantos años a sus espaldas (la versión 1.2.2 es de 2002) no contaría con vulnerabilidades, lo que ha quedado patente que no es así. La vulnerabilidad (CVE-2018-0492) es provocada por un efecto carrera que permitiría escribir a un archivo protegido tal y como se explica en Pirhack's Blog, y así escalar privilegios.
La vulnerabilidad, de la que ya hay un ejemplo de explotación, aprovecha que la función 'handle_signal' del programa es un signal (permitiendo su ejecución en cualquier momento), para así ejecutarse manteniendo el valor anterior de la variable 'console_type', y el nuevo de la variable 'console_fd', y así poder escribir a cualquier archivo.
Por suerte el programa no se encuentra instalado de serie en distribuciones como Debian, aunque sí es un paquete conocido y utilizado por scripts. Aunque las vulnerabilidades para escalado de permisos son comunes, los ejecutables que hacen uso del bit 'SUID' deberían ser los primeros en ser analizados en busca de este tipo de errores.
Más información:
Fuente: Hispasec

Múltiples vulnerabilidades en vRealize Automation de VMware

Los investigadores Oliver Matula y Benjamin Schwendemann de ERNW Enno Rey Netzwerke GmbH han detectado dos vulnerablidades que podrían permitir a un atacate comprometer el equipo del usuario o el secuestro de la sesión del usuario, catalogadas de Importancia: 4 - Alta
Recursos afectados:
VMware vRealize Automation (vRA) versiones:
·        7.3.x
·        7.2.x
·        7.1.x
·        7.0.x
Detalle de vulnerabilidades
Una vulnerabilidad del tipo cross-site scripting basada en el DOM podría permitir a un atacante comprometer el equipo vRA del usuario. Se ha reservado el identificador CVE-2018-6958 para esta vulnerabilidad.
Para la vulnerabilidad de severidad media se ha reservado el identificador CVE-2018-6959.
Recomendación
VMware ha puesto a disposición de los usuarios dos actualizaciones que solucionan las vulnerabilidades, estas pueden descargarse desde los siguientes enlaces:
Fuente: INCIBE

WINDOWS 10. Será compatible con las llaves de seguridad U2F

Empiezan a posicionarse nuevos estándares de seguridad los sistemas de autenticación biométricos (como las huellas de los móviles), así como las llaves de seguridad basadas en hardware, como las llaves U2F.
Universal 2nd Factor, U2F, es un nuevo sistema de autenticación que mejora notablemente todos los sistemas actuales, como las combinaciones de usuario y contraseña, incluso la doble autenticación. Estos sistemas de autenticación están basados en hardware, por lo que comprometer su seguridad es mucho más complicado que hacerlo, por ejemplo, a una contraseña o a una aplicación de doble autenticación.
Actualmente hay varias plataformas compatibles con estos sistemas de autenticación U2F, como, por ejemplo, Facebook, Dropbox, GitHub y Google, quienes nos permiten iniciar sesión conectando estos dispositivos a nuestro ordenador desde cualquier navegador compatible, como Chrome, Firefox u Opera.
Pronto podremos iniciar sesión en Microsoft mucho más seguros y sin contraseña
Microsoft quiere seguir reforzando la seguridad en los procesos de inicio de sesión, tanto en su sistema operativo Windows 10 como en todo lo relacionado con la nube Azure. De esta manera, la compañía ha asegurado que próximamente (aún sin especificar fecha) los usuarios van a poder empezar a utilizar las llaves FIDO2 (de Yubico) para poder iniciar sesión en Windows 10, y en toda la infraestructura de Azure, sin necesidad de utilizar ninguna contraseña.
Una de las más sencillas es la Security Key, compatible con los estándares FIDO2 + U2F, aunque tenemos otros modelos de este mismo fabricante mucho más avanzados, más seguros, con más funciones, y también más caras, para los usuarios que tengan necesidades especiales de seguridad.
Windows Hello, opciones de inicio de sesión biométricas para Windows 10
Una de las novedades de Windows 10 fue “Windows Hello“. Esta función del sistema operativo busca simplificar al máximo el inicio de sesión en el sistema operativo, haciéndolo más seguro y cómo permitiéndonos olvidarnos de las contraseñas. Entre otras, algunas de las opciones de inicio de sesión que nos ofrece Hello son, si nuestro ordenador cuenta con lectores biométricos, poder iniciar sesión utilizando el reconocimiento facial o una huella dactilar, además de poder configurar un inicio de sesión por PIN o mediante gestos sobre una imagen.
Poco a poco las contraseñas están desapareciendo, aunque aún queda un largo camino por recorrer para que realmente desaparezcan las contraseñas de nuestras vidas y podamos optar en todos los servicios por sistemas de autenticación alternativos, con los sistemas biométricos o este tipo de llaves de seguridad que en poco tiempo se han abierto un hueco entre los usuarios más preocupados por su seguridad y privacidad.
Fuente: softpedia

EARLY BIRD. Como ocultan malware los piratas informáticos sin ser detectado

Investigadores de seguridad advierten sobre una nueva técnica para ocultar código malicioso, técnica que ha recibido el nombre de “Early Bird“.
Early Bird es una nueva técnica para ocultar malware descubierta por los expertos de seguridad de firma Cyberbit. Esta técnica ha sido vista en 3 tipos de malware muy sofisticados y, según los expertos de seguridad, permite a los piratas informáticos inyectar código dentro de un proceso legítimo del sistema antes de que comience la cadena de ejecución del archivo en cuestión, evitando así que los antivirus puedan detectar la amenaza en el proceso.
Los piratas informáticos se aprovechan de las llamadas APC del sistema (Asynchronous Procedure Calls) que permiten la ejecución de código asíncrono dentro de un hilo en particular del sistema. Al inyectarse este código dentro de un proceso ya verificado por el sistema, este no pasa los controles de los antivirus, no levantando sospechas y ejecutándose sin problemas en el sistema operativo, poniendo en peligro a los usuarios.
Para ejecutarse con éxito, los piratas informáticos lo primero que hacen es crear un proceso suspendido a partir de un proceso legítimo del sistema operativo, asignarle un espacio de memoria e inyectar en este espacio el código malicioso. Una vez listo, el malware lanza una llamada APC al sistema mandando al Kernel de Windows lanzar el proceso malicioso tan pronto como se reanude el hilo principal.
Por el momento ya se han detectado 3 malware que hacen uso de esta técnica para infectar los sistemas pasando totalmente desapercibidos: TurnedUp, DorkBot y una variante del troyano bancario Carberp.
¿Cómo podemos protegernos del malware oculto con Early Bird si es infectable?
Como hemos explicado, esta es una técnica muy sencilla pero muy poderosa para ocultar la ejecución de malware en un ordenador. Además, al utilizar técnica de tan bajo nivel, protegernos de estas técnicas es realmente complicado, ya que no es algo que se pueda solucionar con un simple parche o una actualización del motor antivirus.
La mejor (y probablemente única) forma de protegernos de esta amenaza informática es el sentido común. Debemos tener siempre cuidado con los archivos que descargamos de Internet a la hora de ejecutarlos en nuestro ordenador, asegurándonos de que solo ejecutamos archivos que sean de confianza, descargados de webs fiables y evitando descargar nada desde las principales fuentes de distribución de malware, como el correo electrónico o las webs de descargas de software pirata.
Un antivirus actualizado, además, nos ayudará a detectar las muestras de malware ya conocidas, aunque, como explicamos, no se podrá hacer nada con el malware zero-day que utilice esta técnica.
Fuente: thehackernews