3 de octubre de 2018

INVESTIGACION. 'The New York Times' atribuye parte fortuna de Trump a fraude fiscal

El periódico, que ha analizado un amplio archivo de declaraciones de impuestos y otros documentos, destaca además que a lo largo de los años el presidente estadounidense recibió de su padre el equivalente a más de 413 millones de dólares, lo que contradice sus repetidas afirmaciones en las que asegura ser un multimillonario hecho a sí mismo.
Una investigación publicada hoy por el diario The New York Times atribuye una parte importante de la fortuna del presidente de EEUU, Donald Trump, a prácticas fiscales dudosas y, en algunos casos, claramente fraudulentas.
El periódico, que ha analizado un amplio archivo de declaraciones de impuestos y otros documentos, destaca además que a lo largo de los años Trump recibió de su padre el equivalente a más de 413 millones de dólares, lo que contradice sus repetidas afirmaciones en las que asegura ser un multimillonario hecho a sí mismo.
Según el Times, gran parte de ese dinero llegó al mandatario gracias a que éste ayudó a sus padres a evitar impuestos.
Entre otras cosas, el periódico destapa que Trump y sus hermanos crearon una empresa falsa para esconder millones de dólares procedentes de sus progenitores y que minusvaloraron enormemente los activos del negocio inmobiliario de su padre para evitar el pago de grandes cantidades de impuestos cuando se hicieron con él.
En total, The New York Times calcula que Fred y Mary Trump transfirieron a sus hijos una fortuna de más de 1.000 millones de dólares por la que apenas pagaron al fisco 52,3 millones.
Según el diario, el presidente estadounidense se negó durante las últimas semanas a ofrecer comentarios sobre esta información.
El artículo del Times sí incluye una respuesta por parte de un abogado que representa a Trump, Charles J. Harder, quien asegura que las acusaciones de "fraude y evasión fiscal son falsas al cien por cien". Según Harder, Trump había delegado todas estas tareas a familiares y profesionales y prácticamente nunca se ocupó de cuestiones fiscales.
The New York Times, mientras tanto, describe en detalle cómo el constructor Fred Trump facilitó importantes cantidades de dinero a su hijo, el ahora presidente, durante muchos años, a menudo con fórmulas "creativas" para esquivar los impuestos a pagar por donaciones y herencias.
Según el periódico, en los últimos años de vida del patriarca de los Trump esa responsabilidad pasó a sus hijos.
Los expertos ven claras irregularidades
Entre los episodios más destacados, el Times señala las maniobras hechas en 1997 por el presidente y sus hermanos para evitar impuestos al hacerse con la mayor parte del negocio de su padre.
Según el diario, los Trump declararon un valor muy por debajo del real para la cartera inmobiliaria de la familia, asegurando que los edificios en cuestión valían 41,4 millones de dólares.
Durante la siguiente década, esos inmuebles se vendieron por una cantidad total 16 veces mayor, según la información, que incluye los testimonios de varios expertos que ven claras irregularidades.
También destaca la creación en 1992 de una empresa que, valiéndose de facturas infladas, se utilizó para transferir millones de dólares del negocio de Fred Trump a sus hijos y otros familiares, apunta el periódico.
No es la primera vez que The New York Times publica informaciones que ponen en cuestión las prácticas fiscales de Trump, pues ya durante la campaña presidencial de 2016 el diario difundió documentos que sugerían que el magnate neoyorquino pudo evitar durante años pagar impuestos sobre la renta.
A diferencia de otros presidentes, Trump se ha negado a hacer públicas sus declaraciones de impuestos.
Fuente: publico.es

Premio Nobel de Química para los científicos que copiaron la evolución para curar enfermedades

La Real Academia Sueca de las Ciencias ha otorgado el premio Nobel de Química a Frances H. Arnold y George P. Smith y Sir Gregory P. Winter por usar los principios de la evolución para desarrollar proteínas y anticuerpos para curar enfermedades y desarrollar sustancias químicas, como biocombustibles o fármacos, de una forma más limpia y eficiente.
El motor de la Evolución funciona de una forma muy simple: se produce un cambio genético que se transforma en la modificación de un rasgo o una función biológica y la selección natural decide si es beneficioso o no para ese individuo. Si resulta positivo, se perpetúa a través de la reproducción. Y si no supone una ventaja, se elimina. Este principio es el que usaron en los años 80 y 90 los recién galardonados por la Academia Sueca para mejorar los procesos de la industria farmacéutica o de los combustibles limpios entre otros.
Frances Arnold (Pittsburgh, EEUU, 1956), la quinta mujer de la historia que recogerá el galardón de Química cuando se entreguen el mes de diciembre en la capital sueca, logró en el año 1993 la primera 'evolución' directa de una enzima en el laboratorio. Estas proteínas son las encargadas de acelerar las reacciones químicas que se producen en todo tipo de funciones biológicas de los seres vivos, como la transformación del alimento en energía para moverse, hacer la digestión o pensar, en el caso del ser humano. Desde entonces, esta profesora de la Universidad de California en Berkeley y del Instituto Tecnológico de California (Caltech) ha depurado esta técnica hasta hacerla parte imprescindible de buena parte de los procesos industriales de fabricación de medicamentos o de combustibles limpios que no proceden de fuentes fósiles.
La otra mitad del galardón la comparten George P. Smith (Norwalk, EEUU, 1941), de la Universidad de Harvard; y Sir Gregory P. Winter (Leicester, Reino Unido, 1951), de la Universidad de Cambridge. Smith desarrolló en el año 1985 una técnica que utiliza fagos, unos virus que infectan bacterias, para añadir cambios genéticos en estos microorganismos y fabricar así nuevas proteínas. Winter fue el primero que consiguió producir un anticuerpo monoclonal 100% humano humanizando anticuerpos de ratón gracias a la técnica desarrollada por Smith. Esta técnica, que le valió el Premio Príncipe de Asturias en 2012, ha abierto una ventana completamente nueva para la fabricación de medicamentos basados en proteínas humanas y que ha cambiado la vida a miles de personas con enfermedades autoinmunes como la artritis reumatoide o la psoriasis.
"Un avance espectacular"
Miguel Ángel Calleja, presidente de la Sociedad Española de Farmacia Hospitalaria (SEFH) y jefe de servicio en el hospital Virgen Macarena de Sevilla, valora de forma muy positiva el galardón, especialmente por el reconocimiento al "avance espectacular" que ha supuesto la incorporación de los anticuerpos monoclonales a la medicina.
"Es una forma de dirigir las terapias directamente hacia donde está el problema, minimizando los efectos adversos y maximizando los beneficios", señala Calleja, quien subraya que este tipo de fármacos han supuesto un antes y un después tanto en la vida de miles de pacientes aquejados de enfermedades autoinmunes como en el funcionamiento de los hospitales.
Por otro lado, Calleja también aplaude la concesión del Nobel a la impulsora de la síntesis de enzimas, medicamentos que son muy útiles en enfermedades raras como el Síndrome de Hunter, en las que los pacientes no fabrican sustancias necesarias para determinados procesos metabólicos en el organismo.
En 117 años, sólo cuatro mujeres han recibido el premio Nobel de Química.
Fuente: El Mundo.es

FACEBOOK. La red social se enfrenta a multa de 1.400 millones de euros

El pasado viernes, Facebook anunciaba que 50 millones de cuentas habían sido hackeadas y otras 40 millones están bajo vigilancia. Una brecha de seguridad en la que un atacante o varios podrían haber accedido de manera ilegal a información de los usuarios de la red social aprovechando una vulnerabilidad en el software de la plataforma.
De momento, Facebook no ha dado más detalles del ataque y afirman «que la investigación está abierta». Por el momento, sí se conocen dos de las víctimas de este ataque reciente: Mark Zuckerberg, CEO de Facebook, y Sheryl Sandberg, COO.
El problema detectado por la plataforma tiene su origen cuando «los atacantes explotaron una vulnerabilidad en el código de Facebook que afectó (Ver cómo), una función que permite a los usuarios observar cómo otras personas ven sus perfiles. De esta forma, permitió a los atacantes robar las credenciales de acceso que podían usar entonces para controlar las cuentas de los usuarios», explicó la compañía en un comunicado el pasado viernes.
A la espera de la confirmación oficial de las cuentas atacadas, para saber si se ha sido uno de los afectados es tan sencillo como acceder a la aplicación y si no has sido expulsado podría ser que la cuenta no estuviera afectada. « Este es un problema de seguridad realmente serio, y lo tomamos en serio», apuntó el viernes Zuckerberg.
Multa millonaria
Aún con los ecos de Cambridge Analytica resonando en las oficinas de Facebook, ahora los contables de la red social se preparan para hacer números y hacer frente a la multa millonaria que puede llegar a Palo Alto.
Con el Reglamento de Protección de Datos europeo ya en vigor, la tecnológica, según The Wall Street Journal, se enfrentaría a una multa de 1.400 millones de euros aproximadamente. Una cantidad importante para muchas compañías, pero que Facebook podría hacer frente a ella ya que cuenta con una facturación superior a los 30.000 millones.
La normativa europea de obligatorio cumplimiento desde el pasado 25 de mayo establece multas de de hasta 20 millones de euros o del 4% de la facturación anual en caso de cometer una falta grave.
Tras anunciar el ataque, Facebook también reconoció un aspecto también alarmante para no solo los usuarios de la red social. Instagram, Spotify o Tinder también están bajo lupa, ya que si la cuenta de Facebook afectada estaría vinculada a otras cuentas en otras plataformas los atacantes también podrían haber accedido a esa información privada que le daría acceso a la aplicación.
Fuente: abc.es

HACKEOS. Virus israelí que se hace con el control de cualquier móvil en menos de siete minutos

Aparentemente se trataba de una reunión comercial como otra cualquiera entre un empresario y representantes de la empresa de ciberseguridad israelí, CSO Group, que le ofrecieron utilizar su teléfono móvil para un experimento. El empresario aceptó el reto, facilitó su número de teléfono a los empleados de CSO group y, sin tocar la pantalla, lo dejó sobre la mesa a la vista de todos.
La reunión transcurrió con normalidad hasta que, según relata Motherboard, pasados "cinco o siete minutos" el escritorio de su teléfono móvil apareció en la pantalla de la sala de reuniones.
La empresa israelí era capaz de acceder a toda la información de su terminal, incluyendo a sus correos electrónicos y a los SMS. Además, también accedieron de forma remota al micrófono y a la cámara del terminal sin precisar de la intervención de su dueño.
Se trataba de una pequeña demostración sobre el poder de su programa espía, Pegasus, que se emplea en más de 40 países en todo el mundo.
Pese a que los principales usuarios de Pegasus, fabricado por NSO Group, son empresas y fuerzas y cuerpos de seguridad del Estado, estos no siempre son democráticos y varios organismos de derechos humanos denuncian que se ha empleado para espiar a activistas por los derechos humanos, a trabajadores de ONGs y a periodistas en países como México y los Emiratos Árabes Unidos.
Por otro lado, la empresa también se enfrenta a distintos pleitos por hackeos ilegales. Según el New York Times, NSO Group hackeó con Pegaus a un príncipe, un emir y un periodista de los Emiratos Árabes Unidos con el fin de impresionar a uno de sus potenciales clientes.
Pegaus es, posiblemente, el software más completo en materia de espionaje de teléfonos móviles que existe en la actualidad que, además de la información almacenada previamente en los teléfonos móviles, es capar de acceder a la cámara y a la información relacionada con el GPS.
Según datos de Motherboard, NGO Group cuenta con más de 600 empleados, de los que 250 trabajan en el ámbito de la investigación y el desarrollo ya que, mediante las constantes actualizaciones, los grandes fabricantes de teléfonos móviles buscan la forma de parchear las brechas de seguridad que Pegasus utiliza para hacerse con el control de los teléfonos.
Fuente: elmundo.es

Científicos expertos en láser ganan Nobel de Física por herramientas hechas con luz

Un trío de científicos de Estados Unidos, Francia y Canadá fueron galardonados el martes con el Premio Nobel de Física 2018 por sus avances en la tecnología láser que convirtió haces de luz en herramientas de precisión para todos los campos, desde las cirugías oculares hasta la micromaquinaria.
Entre los premiados se encuentra la primera mujer que logra el Nobel de Física en 55 años.
Arthur Ashkin, de Bell Laboratories en Estados Unidos, obtuvo la mitad del premio por inventar las “pinzas ópticas”; mientras que el francés Gerard Mourou -quien tiene también la ciudadanía estadounidense- y la canadiense Donna Strickland compartieron la otra mitad por su trabajo en los láseres de alta intensidad.
Strickland, de la Universidad de Waterloo, Canadá, se convirtió en la tercera mujer en ganar un Nobel de Física, tras los logrados por Marie Curie en 1903 y Maria Goeppert-Mayer en 1963.
“Obviamente tenemos que celebrar a las mujeres físicas, porque estamos ahí y ojalá esto empiece a avanzar de forma más rápida”, dijo en una conferencia de prensa telefónica poco después de conseguir el galardón.
Strickland es la primera mujer que consigue un Nobel en cualquier campo en los últimos tres años. La Real Academia Sueca de Ciencias afirmó el año pasado que intentaría promover de forma más activa las nominaciones de científicas para empezar a reducir este desequilibrio.
Las invenciones de los tres científicos datan de mediados de los años de 1980 y a lo largo de los años lograron revolucionar la física de los láseres.
“Los instrumentos avanzados de precisión están abriendo áreas inexploradas de investigación y una multitud de aplicaciones industriales y médicas”, dijo la Academia en el comunicado en el que anunció el premio de 9 millones de coronas suecas (1 millón de dólares)
Fuente: Reuters

El nobel de Medicina premia a los padres del tratamiento estrella del cáncer

James Allison y Tasuko Honjo ganan el premio por su contribución a la inmunooncología
El biólogo estadounidense James P. Allison y el médico japonés Tasuko Honjo tienen mucho más en común que el último premio Nobel de Medicina que ayer les concedió la Academia Nobel. Ambos conocen al enemigo desde dentro porque fueron enfermos de cáncer o lo vivieron muy de cerca en sus seres queridos. Pero también porque llevan años defendiendo la inmunoterapia, una estrategia contra el cáncer que no siempre gozó de la popularidad que hoy tiene.
El Instituto Karolinska de Estocolmo celebró ayer la concesión de este nobel de Medicina por la participación de los dos científicos en un hallazgo que «constituye un hito en la lucha contra el cáncer».
Una idea centenaria
La inmunoterapia, en lugar de atacar directamente las células tumorales como hace la quimioterapia tradicional, sesirve de las defensas naturales del organismo (linfocitos) para combatir las células cancerosas. La idea lleva más de cien años dando vueltas, aunque hasta la década de los años 60 del siglo XX no fue tomada en serio.
En el camino muchos investigadores se desanimaron. No lo hicieron ni Allison ni Honjo. Este investigador de la Universidad de Texas y del MD Anderson Cancer vio que bloqueando una molécula llamada CTLA-4 se desencadenaba una reacción inmune capaz de destruir de manera específica las células tumorales. Solo tres años después de dar este paso en el laboratorio se aprobó ipilimumab de la farmacéutica Bristol-Myers Squibb. Fue el primer fármaco oncológico basado en la actividad del sistema inmune contra el melanoma, el cáncer de piel más agresivo. En este tumor de tan difícil manejo, el fármaco consiguió mantener con vida a enfermos melanoma metastásico que nunca hubieran sobrevivido más allá de un año. Después llegaron nuevos medicamentos y combinaciones de tratamientos inmunoterápicos.
Una recuperación «milagrosa»
En una entrevista, concedida a ABC tras recibir el Premio de la Fundación BBVA Fronteras del Conocimiento, Allison recordaba el caso de una mujer de 22 años con melanoma y metástasis «en todas partes» y sin esperanza. «Se la incluyó en un ensayo clínico de inmunoterapia y desaparecieron sus tumores. Años más tarde me envió fotos de su primer y segundo hijo. Ya han pasado 14 años desde entonces. Los médicos le desaconsejaron que tuviera hijos pero ella mandó el melanoma al infierno y decidió seguir su vida. Ella misma dice que está curada y la verdad es que no hay células tumorales en su organismo», recordaba. Y pese a todo le reprochaban: «¿Cómo vas a tratar el cáncer sin tratar en realidad el cáncer?. «Esto era la belleza del tema», contaba.
En el caso del médico japonés , su aportación fue descubrir la PD-1, una proteína de las células del sistema inmune que impide atacar a los tumores. Este hallazgo en combinación con el de Allison ha permitido perfeccionar la inmunoterapia. No solo para neutralizar el cáncer de piel, sino el de pulmón, riñón o de mama.
Fuente: abc.es

UE. Aprueba que estados bajen IVA a libros electrónicos y diarios online

Los ministros de Finanzas de la Unión Europea decidieron el martes permitir que los estados miembro bajen los impuestos a los libros electrónicos y otras publicaciones digitales, alineándolos con los gravámenes reducidos aplicados a las versiones en papel de libros y revistas.
El acuerdo permitirá a los países de la UE aplicar un IVA reducido o incluso a cero a las publicaciones electrónicas, que a día de hoy cuentan con un impuesto añadido de un 15 por ciento al ser consideradas servicios electrónicos.
“Esta propuesta forma parte de nuestros esfuerzos por modernizar el IVA para la economía digital y nos permitirá seguir en el camino del progreso tecnológico”, dijo el ministro de Finanzas austriaco, Hartwig Loeger, que presidió la reunión.
Este convenio llega tras más de dos años de conversaciones que surgieron de una propuesta de la Comisión Europea. El Parlamento Europeo respaldó el plan hace un año.
“Son buenas noticias para la prensa y la cultura”, comentó en Twitter el comisionado económico de la UE, Pierre Moscovici, después de que se cerrara el acuerdo.
Fijar impuestos reducidos o no imponer ninguno a estos dispositivos solo será posible “para los estados miembros que actualmente los apliquen a publicaciones físicas”, dijo en una nota el Consejo Europeo.
Fuente: Reuters

Berners-Lee (inventor de la WWW) lanza un ecosistema para controlar quién accede a los datos

El inventor del estándar WWW y pionero de Internet Tim Berners-Lee ha creado el ecosistema web de código abierto Solid, que da control a los internautas sobre sus datos y que tiene como objetivo evitar que las grandes compañías digitales los utilicen para obtener beneficios.
Solid es una plataforma web que aumenta el control de los usuarios sobre sus datos, personales o no, y que permite eligir qué datos se comparten, dónde se almacenan y quién puede acceder a ellos, como ha explicado Berners-Lee a través de Inrupt, la compañía responsable del proyecto, de la que es fundador.
Berners-Lee es el rostro de la iniciativa, en cuyo desarrollo han participado también investigadores del Instituto Tecnológico de Massachusetts (MIT). El pionero de Internet ha defendido la necesidad de proteger la Web, que considera que "se ha convertido en un motor de desigualdad y división".
El creador del estándar WWW, en 1989, ha explicado que Solid "cambia el modelo actual en el que los usuarios tienen que entregar datos personales a los gigantes digitales a cambio de recibir un servicio" de su parte.
En su lugar, la plataforma de código abierto propone "recuperar el equilibrio al dar a todas las personas control completo sobre sus datos, personales o no, de una manera revolucionaria", ha asegurado Berners-Lee.
CÓMO FUNCIONA SOLID
Solid emplea la Web actual, y permite a los internautas elegir dónde se almacenan sus datos así como elegir qué personas, empresas o servicios pueden acceder a ellos. Además, permite utilizar varias aplicaciones distintas para acceder a los mismos datos y compartirlos con otras personas.
Las aplicaciones de Solid se extienden, además de a los usuarios, también a los desarrolladores y a las empresas, que pueden desarrollar sus propias aplicaciones y servicios de almacenamiento basadas en la plataforma de código abierto. Según ha informado Inrupt a través de la web de Solid, ya se están creando las primeras aplicaciones que utilizan el nuevo ecosistema que propone Solid.
Solid permite a los usuarios acceder a sus servicios de manera descentralizada y registrar su identidad a través de los Solid POD, un servicio que funciona como "las memorias USB seguras de la Web", como explica la web de Inrupt.
Solid POD utiliza servidores emplazados en todo el mundo entre los que es posible elegir, así como utilizar un servidor propio mediante el ecosistema. Solid POD permite a los usuarios identificarse sin la necesidad de utilizar servicios externos, y es posible crear tantas cuentas como se desee.
El ecosistema habilita la interconexión de los datos del usuario con todos los servicios compatibles, y genera para cada uno de ellos una interfaz de desarrollo de aplicaciones (API) propia, permitiendo visualizar contenido subido a una plataforma a través de otra aplicación distinta.
Fuente: Europa Press

RANSOM WARRIOR. El último 'ransomware' global, que no protege sus propias claves

La compañía de ciberseguridad Check Point ha descubierto un nuevo tipo de amenaza de tipo 'ransomware' que ha bautizado como Ransom Warrior, un virus que ataca de forma global diseñado por cibercriminales con conocimientos 'amateur' y que ni siquiera protege sus propias claves.
Según los investigadores de la compañía, los autores del ciberataque no serían profesionales debido a que distribuyeron el 'ransomware' sin protegerlo, de manera que resulta posible conseguir las contraseñas que utiliza para cifrar los archivos del equipo de la víctima, como ha explicado Check Point en un comunicado.
"El archivo ejecutable del 'ransomware' no está protegido, un detalle que nos hace pensar que los que están detrás de él son 'amateurs'. Estamos ante un ejemplo de cómo cada vez más ciberdelincuentes optan por campañas globales", han señalado desde la compañía.
Los criminales, procedentes de la India, han utilizado para Ransom Warrior un cifrado de flujo que usa una clave elegida al azar de una lista de mil claves codificadas en su código binario, de manera que resulta sencillo acceder a ellas.
Debido al carácter de elaboración 'casera', las contraseñas están alojadas en el propio dispositivo de los equipos a los que ataca. Así, la propia víctima puede conseguir acceder a las claves correctas para desbloquear el 'ransomware' y recuperar los datos que este había cifrado durante el ataque.
Check Point ha advertido en su investigación sobre la propagación del 'ransomware', que considera que está ocupando el lugar de los troyanos bancarios debido a su "alta efectividad". Además, la compañía ha distribuido de manera gratuita una herramienta de descifrado contra Ransom Warrior, disponible desde el siguiente enlace:
Fuente: Europa Press

Múltiples vulnerabilidades en GSKit usado por el Edge Caching Proxy en WebSphere Application Server de IBM

IBM ha identificado 7 vulnerabilidades, siendo 1 de severidad alta y 6 de severidad media o baja, catlogadas de  Importancia: 4 - Alta
Recursos afectados:
Instalación individual de Edge Caching Proxy de las siguientes versiones de WebSphere Application Server:
·        Versión 9.0
·        Versión 8.5
·        Versión 8.0
Recomendación
IBM ha proporcionado las siguientes soluciones:
1.   Versiones 9.0.0.0 hasta 9.0.0.8
b.    Aplicar el parche 9 (v.9.0.0.9), o superior
2.   Versiones 8.5.0.0 hasta 8.5.5.14
b.    Aplicar el parche 15 (v.8.5.5.15), o superior
3.   Versiones 8.0.0.0 hasta 8.0.0.15
Detalle de vulnerabilidades:
La vulnerabilidad de severidad alta es la siguiente:
IBM GSKit (IBM DB2 para Linux, UNIX y Windows) duplica el estado PRNG a través de las llamadas en el sistema fork() cuando se cargan múltiples instancias ICC. Esto podría derivar en IDs de sesión duplicados o en el riesgo de que se duplique material clave. Se ha asignado el identificador CVE-2018-1426 para esta vulnerabilidad.
Para las demás vulnerabilidades se han asignado los siguientes identificadores: CVE-2018-1447, CVE-2018-1427, CVE-2017-3736, CVE-2017-3732, CVE-2016-0705 y CVE-2016-0702.
Más información
·        Security Bulletin: Multiple security vulnerabilities in GSKit used by Edge Caching proxy of WebSphere Application Server https://www-01.ibm.com/support/docview.wss?uid=ibm10732391
Fuente: INCIBE

LOJAX. Primer rootkit a nivel de UEFI

LoJax es el nombre que en ESET le han dado al malware de reciente descubrimiento con capacidades de rootkit y con persistencia en UEFI.
 La compañía de seguridad ESET ha descubierto un nuevo malware creado por el grupo de ciberdelincuentes rusos Fanci Bear, cuyo presunto objetivo de infección son los gobiernos de Europa Central y del Este.
Computrace Lojack es un software que viene preinstalado en la UEFI del 60% de los portátiles. Su peculiaridad es que realiza una llamada periódicamente a una autoridad central pidiendo instrucciones en caso de que se robe el dispositivo, permitiendo a dicha autoridad la exploración del sistema, limpieza, geolocalización, etc.
Fanci Bear aprovecha una vulnerabilidad de Lojack para instalar el malware y tomar el control del equipo a partir de la UEFI. Por lo que este malware no te roba de forma activa, sino que deja una puerta abierta a tu sistema para que los malos entren y controlen tu ordenador.
La característica y preocupación de este rootkit es localizarlo y eliminarlo. Pocos son los antivirus capaces de detectarlo, y para eliminarlo no nos servirá simplemente con limpiar los archivos del sistema operativo, porque al reiniciar, el código malicioso será descargado de nuevo desde la UEFI. Para limpiar la amenaza será necesario reinstalar el firmware de la UEFI o en el peor de los casos cambiar de placa base.
Este malware abre la veda sobre el análisis del firmware por parte de los motores antivirus, características que actualmente pocos motores ofrecen.
Más información:
Comunicado de ESET:
Fuente: Hispasec

TORII. Nueva botnet IoT multiplataforma

El investigador de seguridad @VessOnSecurity ha detectado a través de uno de sus honeypots un ataque via Telnet que tiene como objetivo dispositivos IoT.
Al igual que Mirai, Torii utiliza fuerza bruta de contraseñas conocidas para llevar a cabo la infección y una vez dentro del dispositivo es donde encontramos la diferencia entre ambas familias. Torii tiene un arsenal de características que van más allá de la realización de ataques DDoS o minar criptomonedas, como la capacidad de enviar información, la ejecución de comandos y ejecutables, y una comunicación cifrada, sin duda un malware en IoT más evolucionado que su predecesor Mirai.
Dentro de la sofisticación que mencionábamos se encuentra que es multiplataforma, las arquitecturas disponibles por el momento son: MIPS, ARM, x86, x64, PowerPC, Motorola 68k y SuperH.
Debido a esta característica multiplataforma, Torii amenaza a una cantidad de dispositivos más amplia que Mirai, y si bien es cierto que el vector de infección es bastante precoz, a día de hoy parece ser más que suficiente para los atacantes que están encontrando en los dispositivos IoT conectados una vía rápida de generación de botnets.
Avast ha llevado a cabo un completo análisis de la muestra que pueden consultar en su blog https://blog.avast.com/new-torii-botnet-threat-research
IOCs:
Dominios:
cloud.tillywirtz.com
editor.akotae.com
press.eonhep.com
web.reeglais.com
top.haletteompson.com
trade.andrewabendroth.com
Dominios potenciales:
dushe.cc
psoriasiafreelife.win
q3x1u.psoriasiafreelife.win
server.blurayburnersoftware.com
www.bubo.cc
www.dushe.cc
Ips:
184.95.48.12
104.237.218.82
104.237.218.85
66.85.157.90
Hashes:
Más información:
Fuente: Hispasec

IBM. Múltiples vulnerabilidades en Db2

IBM ha detectado 3 vulnerabilidades de criticidad alta en Db2 que podrían permitir a un atacante local la elevación de privilegios y el desbordamiento de búfer con ejecución arbitraria de código, catalogadas de Importancia: 4 – Alta
También ha publicado otras vulnerabilidades en Db2 de criticidades medias o bajas. En el apartado Referencias puede encontrar más información.
Recursos afectados:
Versiones de IBM Db2:
·        V9.7.
·        V10.1.
·        V10.5.
·        V11.1.
Recomendación
IBM ha puesto a disposición de los usuarios actualizaciones de seguridad que solucionan las vulnerabilidades en función de la versión afectada, disponibles en el siguiente enlace: Fix Central https://www-945.ibm.com/support/fixcentral/options
 Detalle de vulnerabilidades
Una vulnerabilidad en la herramienta db2licm de desbordamiento de búfer, puede dar lugar a la ejecución arbitraria de código. Se ha reservado el identificador CVE-2018-1710 para esta vulnerabilidad.
Una vulnerabilidad en el planificador de tardeas administrativas de IBM Db2, podría permitir a un usuario local obtener privilegios debido a que permite la modificación de columnas de tareas existentes. Se ha reservado el identificador CVE-2018-1711 para esta vulnerabilidad.
Una vulnerabilidad en GSKit afecta a IBM Spectrum Scale utilizado por Db2, podría permitir a un atacante local obtener el control del de Spectrum Scale daemon, acceder y modificar archivos en el sistema de archivos de Spectrum Scales, y posiblemente obtener privilegios de administrador en el nodo. Se ha asignado el identificador CVE-2018-1431 para esta vulnerabilidad.
Para las vulnerabilidades de severidad media o baja, se han asignado los identificadores CVE-2016-0705, CVE-2017-3732, CVE-2018-1447.
Más información
·         Boletín de seguridad: las vulnerabilidades en GSKit afectan a IBM Spectrum Scale utilizado por DB2® pureScale ™ (CVE-2018-1431, CVE-2018-1447, CVE-2017-3732, CVE-2016-0705) https://www-01.ibm.com/support/docview.wss?uid=ibm10731657
·         Boletín de seguridad: la vulnerabilidad de escalamiento de privilegios afecta al planificador de tareas administrativas de IBM® Db2® (CVE-2018-1711) https://www-01.ibm.com/support/docview.wss?uid=ibm10729983 
·         Security Bulletin: Buffer overflow in IBM® Db2® tool db2licm (CVE-2018-1710). https://www-01.ibm.com/support/docview.wss?uid=ibm10729981
Fuente: INCIBE

Múltiples vulnerabilidades en productos HPE

Se han detectado varias vulnerabilidades, catalogadas de importancia: 4 – Alta, en diversos productos de HPE:
  • En HPE StorageWorks XP7 Automation Director podría provocar bypass de autenticación local y remota.
  • En HPE XP P9000 Command View Advanced Edition podría provocar acceso sin autorización a información sensible, tanto local como remota.
  • En HPE Command View Advanced Edition podría provocar bypass de restricción local y remota.
  • En HPE Command View Advanced Edition usando JDK podría provocar bypass de autenticación local y remota.
  • Múltiples vulnerabilidades en HPE ConvergedSystem 700 Solutions usando HPE 3PAR Service Processor.
  • En HPE Internet Usage Manager mejorado podría provocar modificación remota de archivos arbitrarios.
Recursos afectados:
·        HP XP7 Automation Director Software de 8.5.2-02 a antes de 8.6.1-00.
·        HPE XP7 Automation Director Software de 8.5.2-02 a antes de 8.6.1-00 para los modelos 1TB 101-250TB LTU, 1TB 251-500TB LTU, 1TB Enterprise LTU, 1TB Over 500TB LTU, 1TB-day Meter LTU, Base LTU y Unlimited LTU.
·        Todas las licencias de HPE XP P9000 Command View Advanced Edition Software.
·        Todas los HPE XP7 Command View Advanced Edition Suite.
·        HPE 3PAR Service Processors - anterior a SP-4.4.0.GA-110(MU7).
·        HP ConvergedSystem 700 Virtualization 2.0 VMware Kit - anterior a SWFW Compatibility Matrix de noviembre 2017.
·        HP ConvergedSystem 700x for VMware Solution Kit - anterior a SWFW Compatibility Matrix de noviembre 2017.
·        HP ConvergedSystem 700x v1.1 VMware Kit - anterior a SWFW Compatibility Matrix de noviembre 2017.
·        HPE enhanced Internet Usage Manager (eIUM) 9.0 FP01 - Incluyendo versiones específicas del cliente basadas en la versión 9.0 FP01.
Recomendación
1)   Para HPE StorageWorks XP7 Automation Director actualizar a AutoDir version 8.6.1-00 o posteriores.
2)   Para HPE XP P9000 Command View Advanced Edition aplicar las actualizaciones DevMgr 8.6.1-00 y CM 8.6.1-00 (solo si REST API es usado, en caso contraio desintalar CM).
3)   Para HPE Command View Advanced Edition actualizar a las versiones especificadas o superiores:
a)   DevMgr 8.6.0-00: desde DevMgr 8.4.0-00 o superiores, CM está también instalado con DevMgr automáticamente. Esta vulnerabilidad está corregida en DevMgr 8.6.0-00, que incluye CM 8.6.0-00. Para arreglar esta vulnerabilidad:
i)    Actualizar DevMgr y CM a 8.6.1-00 o superiores.
ii)   Si la funcionalidad de CM no es necesaria, desinstalar CM después de haber actualizado DevMgr 8.6.0-00.
b)   TSMgr 8.6.0-00
c)   RepMgr 8.6.0-00
d)   HGLM 8.6.0-00
e)   AutoDir 8.6.0-00
f)    CM 8.6.1-00: desde DevMgr 8.4.0-00 o superiores, CM está también instalado con DevMgr automáticamente. Esta vulnerabilidad está corregida en DevMgr 8.6.0-00, que incluye CM 8.6.0-00. Para arreglar esta vulnerabilidad:
i)    Actualizar DevMgr y CM a 8.6.1-00 o superiores.
ii)   Si la funcionalidad de CM no es necesaria, desinstalar CM después de haber actualizado DevMgr 8.6.0-00.
4)   Para HPE Command View Advanced Edition las vulnerabilidades se resolverán en una futura versión de los productos, como solución provisional se puede cambar el JDK usado por estos productos a Oracle JDK (8u181 o superior).
5)   Para HPE ConvergedSystem 700 Solutions usando HPE 3PAR Service Processor seguir los pasos especificados en la web de la vulnerabilidad listada en la sección Referencias.
6)   Para HPE Internet Usage Manager mejorado se debe aplicar el último parche acumulativo eIUM90FP01XXX.YYYYMMDD-HHMM a todas las instalaciones basadas en la versión 9.0 FP01XXX, donde XXX es un identificador del cliente.
Detalle de vulnerabilidades:
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
·        HPE StorageWorks XP7 Automation Director (AutoDir) versión 8.5.2-02 a anterior a la 8.6.1-00 tiene una vulnerabilidad que expuso la información de autenticación del usuario del sistema de almacenamiento. Este problema a veces se produce bajo condiciones específicas al ejecutar una plantilla de servicio. Se ha asignado el identificador CVE-2018-7108.
·        Los productos HPE XP P9000 Command View Advanced Edition (CVAE) tienen una vulnerabilidad en el servidor web, que se incluye con los productos CVAE, donde se puede recuperar la información del usuario. Este software podría ser explotado para permitir el acceso no autorizado local y remoto a información confidencial. Se ha asignado el identificador CVE-2016-9877.
·        HPE Command View Advanced Edition (CVAE) es vulnerable al bypass de restricción de acceso local y remoto. Se han asignado los identificadores CVE-2017-3736 y CVE-2017-3738.
·        HPE Command View Advanced Edition (CVAE) usando JDK es vulnerable al bypass de autenticación de acceso local y remoto. Se han asignado los identificadores CVE-2018-2940, CVE-2018-2952 y CVE-2018-2973.
·        En HPE ConvergedSystem 700 Solutions usando HPE 3PAR Service Processor las vulnerabilidades pueden explotarse localmente para permitir el cruce de directorios, la divulgación de información privilegiada y la explotación remota para permitir la omisión de restricción de acceso, la ejecución de código y Cross-Site Request Forgery (CSRF). Se han asignado los identificadores CVE-2018-7095, CVE-2018-7096, CVE-2018-7097, CVE-2018-7098 y CVE-2018-7099.
·        En HPE Internet Usage Manager mejorado (eIUM) tiene una vulnerabilidad de modificación arbitraria remota de ficheros. Se ha asignado el identificador CVE-2018-7109.
Más información
Fuente: INCIBE