MuySeguridad https://www.muyseguridad.net Thu, 23 Jan 2020 23:03:07 +0000 es hourly 1 La botnet Muhstik ataca routers con el firmware Tomato https://www.muyseguridad.net/2020/01/24/la-botnet-muhstik-firmware-tomato/ https://www.muyseguridad.net/2020/01/24/la-botnet-muhstik-firmware-tomato/#respond Thu, 23 Jan 2020 23:03:07 +0000 https://www.muyseguridad.net/?p=37074 firmware Tomato

Una variante de la peligrosa botnet Muhstik está atacando routers con el firmware Tomato, utilizando por primera vez ataques de fuerza bruta para lograr accesos de autenticación web.

Investigadores de Palo Alto Networks han descubierto una nueva cepa de la botnet Muhstik que ataca routers con este firmware. Esta red de bots ya mostró su peligrosidad en el pasado por su capacidad de aprovechar múltiples vulnerabilidades contra otras aplicaciones instaladas a nivel de servidor, entre los que se encontraban Webdav, WebLogic, Webuzo y WordPress. Muhstik habría adoptado algunas técnicas de infección más bien propias de las botnets de IoT, buscando aplicaciones de servidor vulnerables y servidores con contraseñas débiles para acceder a estos mediante SSH.

El firmware Tomato es bien conocido. Abierto y basado en Linux, es utilizado por múltiples proveedores de routers y también por miles de usuarios finales que valoran su estabilidad, capacidad de transferencia de VPN y control avanzado de la calidad del servicio entre otras características. «La nueva variante de Muhstik escanea puertos TCP 8080 y omite la autenticación web del administrador», describen.

Los investigadores buscaron huellas digitales en Shodan encontrando más de 4.600 router expuestos en Internet. La botnet también compromete routers IoT como GPON home router y el DD-WRT. Estos dispositivos IoT están en el punto de mira de las botnets ya que son objetivos fáciles porque a menudo carecen de actualizaciones de seguridad periódicas o parches de mantenimiento necesarios para mantener los dispositivos seguros contra tales ataques, dicen desde Palo Alto.

La nueva variante muestra una vez más la falta inherente de seguridad en el panorama de IoT, con nuevos ataques en este tipo de dispositivos que parecen venir tan rápido que los investigadores de seguridad apenas pueden mantenerse al día.

A principios de esta semana, un pirata informático publicó una lista de credenciales para más de 515.000 dispositivos IoT en línea, obteniéndolos escaneando Internet en busca de dispositivos con puertos Telnet expuestos y luego utilizando combinaciones de contraseña predeterminadas o fáciles de adivinar.

Los investigadores no descubrieron actividades maliciosas más allá de los routers con el firmware Tomato vulnerables. Sin embargo, la botnet Muhstik es conocida principalmente por lanzar minería de criptomonedas y ataques DDoS en bots IoT para obtener ganancias.

]]>
https://www.muyseguridad.net/2020/01/24/la-botnet-muhstik-firmware-tomato/feed/ 0
Hackear el smartphone de Jeff Bezos fue un juego de niños para los saudíes https://www.muyseguridad.net/2020/01/23/smartphone-de-jeff-bezos/ https://www.muyseguridad.net/2020/01/23/smartphone-de-jeff-bezos/#respond Thu, 23 Jan 2020 09:01:48 +0000 https://www.muyseguridad.net/?p=37065 smartphone de Jeff Bezos

El pirateo del smartphone de Jeff Bezos ha sido portada en medio mundo. Y no es para menos, ante el tremendo fallo de seguridad que supone piratear el móvil inteligente del hombre más rico del mundo de una manera tan sencilla.

Un análisis forense del smartphone de Jeff Bezos realizado a su petición por FTI Consulting, reveló que el terminal fue hackeado por un mensaje del príncipe heredero de Arabia Saudita, Mohammed bin Salman.

Según una exclusiva de The Guardian, Jeff Bezos y Mohammed bin Salman mantuvieron una conversación (supuestamente amigable) en el servicio de mensajería instantánea WhatsApp, después de haberse reunido en una cena en Los Ángeles mientras el príncipe estaba en los Estados Unidos por negocios oficiales.

El chateo terminó cuando el príncipe saudí envió un mensaje con un vídeo adjunto al fundador de Amazon. Corría el 1 de mayo de 2018 y hasta aquí, parecía una conversación típica si no se tratase de dos de los tipos más poderosos del planeta. El vídeo adjunto venía con ‘premio’, un troyano oculto capaz de hackear el smartphone de Jeff Bezos.

Solo cinco horas después del envío del vídeo, «comenzó una filtración masiva y no autorizada de los datos del terminal, que continuó y aumentó durante meses», explican. No se conoce qué tipos de datos fueron robados (Gigabytes de datos) y para qué fueron utilizados, pero puedes imaginar que las comunicaciones y los archivos personales y profesionales de Bezos quedaron completamente comprometidos durante meses. Y sí, con un simple adjunto en un mensaje instantáneo.

El caso da para una novela de espías y tiene connotaciones de todo tipo. Se sospecha que el material robado del smartphone de Jeff Bezos incluyó mensajes y fotografías de una relación amorosa que mantuvo con Lauren Sánchez y que supuestamente fue el origen del divorcio de Bezos tras un acuerdo finalmente multimillonario, pero que tuvo de los nervios a Silicon Valley y a Wall Street durante meses.

Teniendo en cuenta que Jeff Bezos también es propietario del Washington Post, se cree que el hackeo tiene relación con las críticas e investigación del diario del asesinato de uno de sus periodistas, Jamal Khashoggi. Crítico con el régimen saudí, fue descuartizado en la Embajada saudí en Turquía, supuestamente por encargo directo del príncipe heredero, Mohammed bin Salman, cinco meses después del pirateo al terminal del dueño del periódico.

Arabia Saudí ha calificado de «absurda» la información del hackeo del terminal y ha negado tener nada que ver con el asunto, pero el caso ha dado la vuelta al mundo y puede tener repercusiones. Seguro que Bezos ha aprendido de la peligrosidad de esos adjuntos en una red tan poco segura como WhatsApp y que mandan supuestos «amigos».

]]>
https://www.muyseguridad.net/2020/01/23/smartphone-de-jeff-bezos/feed/ 0
Una brecha de datos expone 250 millones de registros del soporte al cliente de Microsoft https://www.muyseguridad.net/2020/01/23/una-brecha-de-datos-expone-250-millones-de-registros-del-soporte-al-cliente-de-microsoft/ https://www.muyseguridad.net/2020/01/23/una-brecha-de-datos-expone-250-millones-de-registros-del-soporte-al-cliente-de-microsoft/#respond Thu, 23 Jan 2020 08:49:43 +0000 https://www.muyseguridad.net/?p=37067 Microsoft publica el paquete de parches mensual correspondiente a agosto de 2018

Microsoft padeció el año pasado una brecha de datos con la filtración de 250 millones de registros del Servicio al Cliente y Soporte de la compañía.

El hallazgo de la brecha de datos fue realizado por la empresa de investigación Comparitech tras descubrir cinco servidores que contenían 250 millones de registros de conversaciones de clientes con el servicio de soporte de Microsoft. Los registros filtrados fueron obtenidos de un servidor mal configurado y abarcan desde 2005 hasta diciembre de 2019 (esto no quiere decir que los datos hayan estado expuestos durante 14 años), estando accesibles con tal solo disponer de una conexión a Internet, sin necesidad de introducir una contraseña y sin que estuvieran cifrados.

El equipo de investigadores, liderados por Bob Diachenko, ha explicado que la mayor parte de los datos de identificación personal han sido eliminados de los registros, sin embargo, todavía queda información muy relevante almacenada en texto plano, como direcciones de correo electrónico de los clientes, direcciones IP, ubicaciones, descripciones de las reclamaciones, correos electrónicos de los agentes de soporte de Microsoft, números de casos, resoluciones y observaciones de los casos y notas marcadas como confidenciales.

Bob Diachenko descubrió los registros filtrados el 29 de diciembre, un día después de que la base de datos que los contiene fuese indexada por el motor de búsqueda BinaryEdge. Tras descubrir el contenido de la base de datos, Diachenko notificó de manera inmediata a Microsoft, que entre los días 30 y 31 de diciembre de 2019 llevó a cabo las acciones necesarias para mejorar la seguridad de sus servidores y datos. Como no podía ser de otra forma, la gravedad del hecho forzó al gigante de Redmond a llevar a cabo su propia investigación, descubriendo nuevos detalles sobre la brecha de datos.

Microsoft ha dado abiertamente las gracias a Bob Diachenko por notificarle sobre la brecha de datos que ha expuesto los 250 millones de registros del servicio de soporte al cliente, además de anunciar que tomará las medidas necesarias para analizar los datos en profundidad y notificar a los clientes según corresponda.

Parece que la información obtenida por los actores maliciosos no es muy comprometedora, pero igualmente podría ser usada para llevar a cabo ataques de phishing, por poner un ejemplo. Además de estar especialmente atentos al correo electrónico recibido, desde MuyComputer recomendamos el cambio de la contraseña en caso de ser usuario del Servicio al Cliente y Soporte de Microsoft.

]]>
https://www.muyseguridad.net/2020/01/23/una-brecha-de-datos-expone-250-millones-de-registros-del-soporte-al-cliente-de-microsoft/feed/ 0
Un virus informático pone en jaque al Hospital de Torrejón en Madrid https://www.muyseguridad.net/2020/01/22/un-virus-informatico-pone-en-jaque-al-hospital-de-torrejon-en-madrid/ https://www.muyseguridad.net/2020/01/22/un-virus-informatico-pone-en-jaque-al-hospital-de-torrejon-en-madrid/#respond Wed, 22 Jan 2020 07:59:19 +0000 https://www.muyseguridad.net/?p=37062

Un virus informático afecta desde el pasado viernes a varios sistemas de información del Hospital de Torrejón de Ardoz (Madrid) sin que ello haya repercutido en la actividad asistencial habitual del centro, desde el que se sigue trabajando con relativa normalidad.

Fuentes del hospital han explicado que esta incidencia informática afecta a la disponibilidad de algunas aplicaciones del centro y que el equipo informático interno del centro trabaja en continua coordinación con la Dirección de Sistemas de la Consejería de Sanidad para tratar de solucionar el problema «lo antes posible».

«A pesar de este problema puntual, la atención clínica se está prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo», han comentado las mismas fuentes.

Desde el centro han querido agradecer la «implicación y colaboración» de todos los profesionales y solicitan asimismo «disculpas» a los usuarios por las posibles molestias que la incidencia informática haya podido causar. También han asegurado que a lo largo de lo que resta de semana varios equipos técnicos continuarán trabajando para restablecer el servicio informático en su totalidad.

Mientras, varios trabajadores del centro han explicado a Europa Press que fue el pasado viernes sobre las 16 horas cuando se cayó el sistema informático. Entonces, se decidió volcar toda la información en formato papel para seguir atendiendo a usuarios, como fue el caso de las Urgencias.

Estos empleados han lamentado que pese a los trabajos llevados a cabo el fin de semana estos sistemas aún no estén operativos a pleno rendimiento, afectando a procesos como analíticas y radiografías que se ralentizan. También han relatado que algunos no pueden utilizar sus ordenadores y que se ha reforzado al personal de administración.

Por su parte, desde CCOO Madrid ha cuestionado las explicaciones dadas por el centro relativas a que los problemas informáticos proceden de un virus informático y que habría entrado a través de un correo electrónico.

El portavoz del área de sanidad privada del sindicato, Samuel Mosquera, ha apuntado que los problemas proceden del sistema informático Florence, instalado para optimizar los recursos humanos del centro ante la llegada imprevista de pacientes. El representante sindical entiende que esta aplicación informática «no tiene suficiente capacidad para el trasiego de datos que tiene este centro hospitalario», que tiene gestión externalizada.

«La sanidad pública se ve de nuevo comprometida por la gestión de una empresa privada», ha subrayado Mosquera quien ha incidido en que, a causa de estos problemas, en la UCI del centro se han recurrido a «gráficos», el sistema antiguo que se utilizaba por parte de las enfermeras para anotar las evoluciones de los pacientes.

Por otro lado, ha señalado que la actividad en el centro se ha «ralentizado» por esta incidencia informática, que ha llevado incluso a la «imposibilidad» de acceder a la información previa de los pacientes (Historia clínica) y ni poder abrir la herramienta de calendario para solicitar cita. «Todo es más lento y está afectado a la asistencia al paciente» ha insistido el portavoz de CCOO para sostener también, frente a lo dicho por el hospital, que se ha derivado alguna actividad menor a otros centros.

 

 

]]>
https://www.muyseguridad.net/2020/01/22/un-virus-informatico-pone-en-jaque-al-hospital-de-torrejon-en-madrid/feed/ 0
Apple no ofrece cifrado completo en iCloud por las presiones del FBI https://www.muyseguridad.net/2020/01/22/apple-no-ofrece-cifrado-completo-en-icloud/ https://www.muyseguridad.net/2020/01/22/apple-no-ofrece-cifrado-completo-en-icloud/#comments Tue, 21 Jan 2020 23:03:06 +0000 https://www.muyseguridad.net/?p=37055 iCloud

Apple abandonó los planes de ofrecer cifrado completo (de extremo a extremo) en su servicio de almacenamiento en la nube iCloud por las presiones del FBI, según destacan medios estadounidenses. La información llega en un momento de disputa entre Apple y el gobierno por el acceso a los datos del iPhone del sospechoso del tiroteo en la base militar de Pensacola.

Apple ha alardeado durante mucho tiempo de ser un defensor de la privacidad del usuario y su mismo CEO, Tim Cook, está intentando promover una normativa similar a la GDPR europea que promueva un cambio radical en la industria de la tecnología contra un modelo de negocio basado en lo que califica como «complejo industrial de datos» y que trafica con la información personal de los consumidores.

Ciertamente, Apple tuvo un serio enfrentamiento con las autoridades cuando en 2016 se negó a descifrar el iPhone de uno de los autores de la matanza de San Bernardino ante lo que suponía para la seguridad de sus millones de clientes. Básicamente, Apple hubiera tenido que crear una puerta trasera para superar el cifrado del sistema operativo iOS.

El caso se solventó (aparentemente) con un hackeo por un tercero, pero tuvo un gran impacto mediático y según la información que llega ahora, repercutió en el grado de seguridad aplicado por Apple en sus servicios.

iCloud, cifrado, pero no completo

Apple tenía planes de proteger completamente el contenido que los usuarios subieran al servicio en nube, iCloud, con un cifrado de extremo a extremo. Algo que definitivamente no implementó después de las presiones del FBI en el sentido de que «afectaría a las investigaciones criminales».

Reuters, citando a un exempleado de Apple, asegura que la compañía «no quería arriesgarse a ser atacada por funcionarios públicos con el argumento de proteger a delincuentes, demandada por mover datos previamente accesibles fuera del alcance de las agencias gubernamentales o utilizada como excusa para una nueva legislación contra el cifrado».

El resultado es que en su configuración actual cualquier gobierno puede solicitar a Apple que entregue los datos de un usuario en iCloud. Después de revisar la solicitud, Apple buscará los datos del usuario, incluyendo contactos y mensajes de iMessage en sus servidores y los compartirá con las autoridades gubernamentales.

Si bien la presión del gobierno y agencias estadounidenses se aplican de igual manera a otras compañías como Amazon, Google o Microsoft, parafraseando a Apple: «lo que sucede en tu iPhone, NO se queda en tu iPhone«.

Nuestra opinión ya la conoces. Debilitar la seguridad del cifrado en la que se basa todo nuestro sistema tecnológico actual (y de vida) con el objetivo de «aumentar la seguridad» es tan estúpido como inútil. Las puertas traseras terminarían llegando a los ciberdelincuentes y el caos estaría servido. Más que presionar a Apple para descifrar los iPhones de los autores de los tiroteos, más lógico sería limitar que cualquier asesino pueda equiparse con cualquier arma con la facilidad que lo hacen en EE.UU….

]]>
https://www.muyseguridad.net/2020/01/22/apple-no-ofrece-cifrado-completo-en-icloud/feed/ 2
McAfee nombra un nuevo CEO: sale Chris Young y entra Peter Leav https://www.muyseguridad.net/2020/01/20/mcafee-nombra-un-nuevo-ceo-sale-chris-young-y-entra-peter-leav/ https://www.muyseguridad.net/2020/01/20/mcafee-nombra-un-nuevo-ceo-sale-chris-young-y-entra-peter-leav/#respond Mon, 20 Jan 2020 07:43:10 +0000 https://www.muyseguridad.net/?p=37052

McAfee ha confirmado que su CEO, Chris Young, va a dejar su puesto para ser sustituido por Peter Leav, antiguo CEO de BMC Software, a partir del próximo 3 de febrero. Young es el artífice de la separación de McAfee de Intel, un proceso que tuvo lugar hacer cuatro años, y tras su retirada pasará a ser un asesor de alto nivel de TPG, que compró la mayoría de las acciones de McAfee a Intel en 2016 e hizo que la valoración de la compañía subiese hasta llegar a los 4.200 millones de dólares. Young trabajará con TPG en nuevas inversiones tecnológicas, aunque seguirá teniendo un papel secundario como consejero para ayudar con el periodo de transición entre CEOs.

En cuanto a Leav, ha sido el CEO y Presidente de la compañía de software BMC durante tres años. Abandonó ambos puestos en 2019, después de que la firma inversora KKR&Co comprase la compañía por 8.500 millones de dólares. Cuando ocupe el puesto de CEO de McAfee también entrará en su Junta directiva. Su trayectoria profesional se ha desarrollado prácticamente al completo en empresas de tecnología, con puestos de responsabilidad, entre otras empresas, en PolycomMotorola y NCR. Actualmente está en las juntas directivas de Box y Proofpoint.

En los últimos años, McAfee ha conseguido hacer crecer su división de negocio de ciberseguridad, que se centra en los consumidores, a través de varios aumentos de precio, nuevos programas de partners. Pero también por una tasa de retención de clientes elevada. No obstante, esto ha quedado un poco empañado, según Zdnet, por la debilidad que ha mostrado la compañía en su división de servicios a otras empresas, un área que sigue mostrando un elevado nivel de competitividad entre compañías. Además, la compañía ha aumentado su valor empresarial de manera significativa y ha mejorado sus ingresos y ha visto subir sus beneficios por encima del 10%.

Leav ha señalado que espera «trabajar con el equipo para seguir las significativas oportunidades de crecimiento que hay por delante. MacAfee es una de las marcas más grandes e importantes de ciberseguridad del mundo, con compromiso por la innovación y la excelencia. Manteniendo el pensamiento en avanzar y el enfoque centrado en el cliente que han conseguido definir a McAfee, confío en que seguiremos jugando un papel muy destacado en la protección de los individuos, las empresas y las comunidades del panorama rápidamente cambiante de las ciberamenazas«.

John Winkelrieduno de los CEOs de TPG y Presidente de McAfee, ha destacado que «Peter tiene la mezcla perfecta de experiencia para liderar McAfee en su siguiente fase de crecimiento. Con base en el progreso significativo que McAfee ha hecho a lo largo de los tres últimos años, la experiencia de Leav escalando con éxito empresas de tecnología, junto con su historial de innovación, ayudarán a McAfee más en su misión para crear una ciberesfera más segura«.

En cuanto a Chris Young, el CEO saliente de McAfee, ha reconocido que está «muy orgulloso de los resultados que hemos dado a nuestros clientes, partners, empleados e inversores. Espero seguir con mi implicación en McAfee en este nuevo puesto de asesoría a través de TPG Capital, y tengo confianza en el futuro de la compañía«.

]]>
https://www.muyseguridad.net/2020/01/20/mcafee-nombra-un-nuevo-ceo-sale-chris-young-y-entra-peter-leav/feed/ 0
Microsoft alerta de un fallo de seguridad en Internet Explorer bajo ataques activos https://www.muyseguridad.net/2020/01/20/vulnerabilidad-en-internet-explorer/ https://www.muyseguridad.net/2020/01/20/vulnerabilidad-en-internet-explorer/#respond Sun, 19 Jan 2020 23:03:18 +0000 https://www.muyseguridad.net/?p=37045 vulnerabilidad en Internet Explorer

Microsoft ha emitido una alerta por una vulnerabilidad en Internet Explorer, que está usándose para ataques activos y que todavía no tiene parches de seguridad para solventarla.

Internet Explorer tiene «los días contados» tras el lanzamiento de la versión final del Edge Chromium. Microsoft querría eliminarlo por completo, pero no ha podido ante el gran número de aplicaciones heredadas para el mercado empresarial que solo pueden ejecutarse en este navegador. De hecho, ha implementado un modo IE de Microsoft Edge que se realiza añadiendo un segundo motor (MSHTML) específicamente dirigido para ejecutar esas aplicaciones que aún no se han migrado a otros navegadores modernos.

Aún así, hay que señalar que IE tiene una cuota de mercado superior al 7%, lo que supone un uso en muchos millones de equipos. Además, IE está en el grupo selecto de software más vulnerable y a la vez más atacado.

La última vulnerabilidad en Internet Explorer ha sido registrada como CVE-2020-0674 y aunque se clasifica como de riesgo «moderado» es una 0-Day para la que aún no hay una solución definitiva. Afecta a las versiones 9, 10 y 11 del navegador web. El fallo se produce en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se ejecuta a través de la biblioteca JScript.dll.

El fallo podría corromper la memoria de manera que un atacante remoto podría ejecutar código arbitrario en computadoras específicas y tomar el control total sobre ellas simplemente convenciendo a las víctimas para que abrieran una página web creada con fines maliciosos en el navegador de Microsoft.

Mitigación CVE-2020-0674

Microsoft es consciente de «ataques dirigidos limitados» y está trabajando en una solución, pero hasta que lance un parche ha propuesto una serie de soluciones para mitigar la vulnerabilidad y que pasan por restringir manualmente el acceso a JScript.dll, ejecutando los siguientes comandos con privilegios de administrador:

En sistemas de 32 bits
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

En sistemas de 64 bits
takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

Para revertir su uso cuando el parche se haya implementado:

En sistemas de 32 bits
cacls %windir%\system32\jscript.dll /E /R everyone

En sistemas de 64 bits
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

]]>
https://www.muyseguridad.net/2020/01/20/vulnerabilidad-en-internet-explorer/feed/ 0
WannaCry encabezó las infecciones por ransomware en 2019 https://www.muyseguridad.net/2020/01/17/wannacry-encabezo-las-infecciones-por-ransomware-en-2019/ https://www.muyseguridad.net/2020/01/17/wannacry-encabezo-las-infecciones-por-ransomware-en-2019/#respond Thu, 16 Jan 2020 23:03:21 +0000 https://www.muyseguridad.net/?p=37033 WannaCry

WannaCry, el troyano utilizado para el ataque de ransomware de mayor alcance conocido, que afectó en la primavera de 2017 al menos a 200.000 equipos y servidores de 150 países y puso contra las cuerdas a importantes empresas, sigue haciendo víctimas y volvió a encabezar el listado de infecciones en 2019.

El primer brote de WannaCry sucedió en mayo de 2017 cuando un primer grupo de computadoras Windows terminó infectado mediante un exploit preparado por la NSA para espionaje masivo (EternalBlue), que aprovechó una vulnerabilidad del protocolo SMB. Microsoft lanzó rápidamente parches para bloquear el exploit, incluso para el sistema operativo Windows XP no compatible, pero todavía hay una cantidad preocupante de dispositivos infectados u otros vulnerables que se siguen infectando con las múltiples variantes creadas de WannaCry.

WannaCry

Al igual que otros ransomware, el troyano infecta un ordenador personal y desde ahí a toda la red donde esté instalado. Bloquea el funcionamiento de los equipos apoderándose de los archivos con un cifrado fuerte y exige a la organización, empresa o usuario una cantidad de dinero en bitcoins como “rescate” para liberarlos. Algunas estadísticas estiman pérdidas por valor de 4.000 millones de dólares.

Más del 23.5% de los dispositivos que terminaron bloqueados por ransomware se infectaron con WannaCry, explica la firma Precise Security. El correo electrónico no deseado y el phishing fueron la vía de infección más usada. 

No menos del 67% de las infecciones de ransomware se enviaron por correo electrónico, mientras que la falta de capacitación en seguridad cibernética y las contraseñas débiles en la administración de acceso, fueron las siguientes causas de que una computadora termine cifrada y bloqueada después de un ataque. Por contra, solo el 16% de los ataques de ransomware fueron impulsados ​​por sitios web maliciosos y anuncios web, según los datos.

“El número de ataques de ransomware contra agencias gubernamentales, organizaciones del sector de la salud, energía y educación continúa aumentando. Si bien algunos ransomware simples pueden bloquear el sistema de una manera que no sea difícil de revertir para una persona con conocimientos, el malware más avanzado está explotando técnicas denominadas como extorsión cripto-viral», advierte la firma de seguridad.

Los datos están en línea con informaciones anteriores. El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea y los ciberdelincuentes están enfocando su ámbito de actuación al segmento empresarial. No hay ningún sistema operativo, plataforma o dispositivo que esté a salvo, porque el Ransomware emplea cualquier tipo de vulnerabilidad, tipo de malware o de ataque para secuestrar los equipos. El único camino es la prevención.

]]>
https://www.muyseguridad.net/2020/01/17/wannacry-encabezo-las-infecciones-por-ransomware-en-2019/feed/ 0
Google lleva su autenticación 2FA al iPhone https://www.muyseguridad.net/2020/01/16/google-lleva-su-autenticacion-2fa-al-iphone/ https://www.muyseguridad.net/2020/01/16/google-lleva-su-autenticacion-2fa-al-iphone/#respond Thu, 16 Jan 2020 16:03:46 +0000 https://www.muyseguridad.net/?p=37041

El pasado mes de abril os contábamos cómo Google había anunciado la posibilidad de convertir cualquier smartphone Android (versión 7.0 o superior) en llaves de seguridad para otros equipos usando la función de autenticación de dos factores (2FA).

De esta forma mejoraba enormemente la seguridad en los procesos de autenticación en determinadas aplicaciones, como Gmail o Google Drive. Google había implementado previamente esta posibilidad en las Titan Security Keys que da a sus empleados y que ha llegado a comercializar.

Ahora los de MountainView dan un paso más y acaban de anunciar que su tecnología 2FA también estará disponible para los iPhone de Apple y con un soporte inicial para las Google Apps.

Los usuarios interesados en probar la nueva funcionalidad deberán descargar (o actualizar en caso de que ya la tengan) la app Google Smart Lock, disponible también para dispositivos iPad.

Como explican en Google, los datos de autenticación segura se guardan en el mismo espacio que Apple almacena «información sensible» del usuario como los correspondientes a Touch ID, Face ID y otros datos criptográficos.

Para que el proceso funcione, el usuario deberá estar conectado con el equipo en el que se quiere autenticar a través de Bluetooth. Además solo tendrá éxito si utiliza Google Chrome como navegador en el que se desarrolla el proceso.

A partir de aquí cada vez que el usuario introduzca sus datos de usuario/contraseña en los servicios de Google, deberá confirmar su identidad también en su dispositivo móvil, de modo que todo el proceso será a partir de ese momento mucho más seguro.

]]>
https://www.muyseguridad.net/2020/01/16/google-lleva-su-autenticacion-2fa-al-iphone/feed/ 0
Microsoft parchea vulnerabilidad crítica en Windows 10 https://www.muyseguridad.net/2020/01/16/microsoft-parchea-vulnerabilidad-critica-en-windows-10/ https://www.muyseguridad.net/2020/01/16/microsoft-parchea-vulnerabilidad-critica-en-windows-10/#respond Thu, 16 Jan 2020 09:22:10 +0000 https://www.muyseguridad.net/?p=37030 Windows Sandbox

Microsoft ha publicado el conjunto de parches de seguridad mensual donde destaca una vulnerabilidad crítica en Windows 10, que también afecta a Windows Server 2016 y según la NSA quien la ha descubierto «amenaza las bases sobre las que opera Internet». Curiosamente, la vulnerabilidad no afecta a Windows 7 y coincide con el final de su soporte técnico

La vulnerabilidad está etiquetada como CVE-2020-0601 y radica en un componente de Windows llamado crypt32.dll, que maneja las funciones de certificados y mensajería criptográficas», según Microsoft. Una vulnerabilidad en esa área podría afectar a la autenticación en ordenadores cliente y servidores de Windows, los datos confidenciales de los navegadores Internet Explorer y Edge de Microsoft y otras muchas aplicaciones de terceros. Puedes leer aquí el resto de la noticia.

]]>
https://www.muyseguridad.net/2020/01/16/microsoft-parchea-vulnerabilidad-critica-en-windows-10/feed/ 0