Todo lo que necesitas saber sobre tecnología

Etiqueta: Las noticias de los hackers

Acusan a australiano de estafa por conexión Wi-Fi falsa en vuelos nacionales

02 de julio de 2024Sala de prensaRobo de datos / Seguridad Wi-Fi Un hombre australiano ha sido acusado de operar un punto de acceso Wi-Fi falso durante un vuelo nacional con el objetivo de robar credenciales y datos de los usuarios. El hombre de 42 años, cuyo nombre no se dio a conocer, «supuestamente estableció puntos de acceso Wi-Fi gratuitos falsos, que imitaban redes legítimas, para capturar datos personales de víctimas desprevenidas que se conectaron a ellos por error», dijo la Policía Federal Australiana (AFP) en un comunicado de prensa la semana pasada. La agencia dijo que el sospechoso fue acusado en mayo de 2024 después de que iniciara una investigación un mes antes tras un informe de una aerolínea sobre una red Wi-Fi sospechosa identificada por sus empleados durante un vuelo nacional. Una revisión posterior de su equipaje el 19 de abril condujo a la incautación de un dispositivo de acceso inalámbrico portátil, una computadora portátil y un teléfono móvil. Fue arrestado el 8 de mayo después de que se ejecutara una orden de registro en su casa. El individuo habría organizado lo que se denomina un ataque de Wi-Fi gemelo malvado en varios lugares, incluidos vuelos nacionales y aeropuertos en Perth, Melbourne y Adelaida, para hacerse pasar por redes Wi-Fi legítimas. Los usuarios que intentaron conectarse a la red gratuita falsa fueron invitados a ingresar su dirección de correo electrónico o credenciales de redes sociales a través de una página web de portal cautivo. «Los detalles de correo electrónico y contraseña recopilados podrían usarse para acceder a más información personal, incluidas las comunicaciones en línea de la víctima, imágenes y videos almacenados o detalles bancarios», dijo la AFP. El acusado ha sido acusado de tres cargos de deterioro no autorizado de la comunicación electrónica y tres cargos de posesión o control de datos con la intención de cometer un delito grave. También ha sido acusado de un cargo de acceso no autorizado o modificación de datos restringidos, un cargo de obtención o tráfico deshonesto de información financiera personal y un cargo de posesión de información de identificación. Si es declarado culpable, se enfrenta a un máximo de 23 años de prisión. «Para conectarse a una red wifi gratuita, no debería tener que introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales», dijo a la AFP la inspectora de delitos cibernéticos del Comando Oeste, Andrea Coleman. «Si desea utilizar puntos de acceso wifi públicos, instale una red privada virtual (VPN) de confianza en sus dispositivos para cifrar y proteger sus datos cuando utilice Internet». ¿Le ha parecido interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Fallas críticas en CocoaPods exponen aplicaciones iOS y macOS a ataques a la cadena de suministro

01 de julio de 2024Sala de prensaCadena de suministro/Seguridad de software Se han descubierto tres fallas de seguridad en el administrador de dependencias CocoaPods para proyectos Swift y Objective-C Cocoa que podrían explotarse para organizar ataques a la cadena de suministro de software, poniendo a los clientes intermedios en graves riesgos. Las vulnerabilidades permiten que «cualquier actor malicioso reclame la propiedad de miles de pods no reclamados e inserte código malicioso en muchas de las aplicaciones iOS y macOS más populares», dijeron los investigadores de EVA Information Security, Reef Spektor y Eran Vaknin, en un informe publicado hoy. La firma israelí de seguridad de aplicaciones dijo que CocoaPods solucionó los tres problemas desde octubre de 2023. También restablece todas las sesiones de usuario en ese momento en respuesta a las divulgaciones. Una de las vulnerabilidades es CVE-2024-38368 (puntuación CVSS: 9,3), que hace posible que un atacante abuse del proceso «Reclama tus Pods» y tome el control de un paquete, lo que le permite alterar el código fuente y introducir cambios maliciosos. Sin embargo, esto requería que todos los mantenedores anteriores hubieran sido eliminados del proyecto. Las raíces del problema se remontan a 2014, cuando una migración al servidor Trunk dejó miles de paquetes con propietarios desconocidos (o no reclamados), lo que permitió a un atacante utilizar una API pública para reclamar pods y una dirección de correo electrónico que estaba disponible en CocoaPods. código fuente («unclaimed-pods@cocoapods.org») para tomar el control. El segundo error es aún más crítico (CVE-2024-38366, puntuación CVSS: 10.0) y aprovecha un flujo de trabajo de verificación de correo electrónico inseguro para ejecutar código arbitrario en el servidor Trunk, que luego podría usarse para manipular o reemplazar los paquetes. También se identifica en el servicio un segundo problema en el componente de verificación de dirección de correo electrónico (CVE-2024-38367, puntuación CVSS: 8,2) que podría incitar a un destinatario a hacer clic en un enlace de verificación aparentemente benigno, cuando, en realidad, redirige el enlace. solicitud a un dominio controlado por un atacante para obtener acceso a los tokens de sesión de un desarrollador. Para empeorar las cosas, esto puede convertirse en un ataque de apropiación de cuentas sin hacer clic falsificando un encabezado HTTP (es decir, modificando el campo del encabezado X-Fordered-Host) y aprovechando herramientas de seguridad de correo electrónico mal configuradas. «Hemos descubierto que casi todos los propietarios de pods están registrados con el correo electrónico de su organización en el servidor Trunk, lo que los hace vulnerables a nuestra vulnerabilidad de adquisición sin clic», dijeron los investigadores. Esta no es la primera vez que CocoaPods pasa por el escáner. En marzo de 2023, Checkmarx reveló que un subdominio abandonado asociado con el administrador de dependencias («cdn2.cocoapods[.]org») podría haber sido secuestrado por un adversario a través de GitHub Pages con el objetivo de alojar sus cargas útiles. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Productos de una empresa de software india fueron pirateados para difundir malware que roba datos

01 de julio de 2024Sala de prensaAtaque a la cadena de suministro / Inteligencia de amenazas Los instaladores de tres productos de software diferentes desarrollados por una empresa india llamada Conceptworld han sido troyanizados para distribuir malware que roba información. Los instaladores corresponden a Notezilla, RecentX y Copywhiz, según la firma de ciberseguridad Rapid7, que descubrió la vulneración de la cadena de suministro el 18 de junio de 2024. Desde entonces, Conceptworld ha solucionado el problema a partir del 24 de junio en las 12 horas siguientes a la divulgación responsable. «Los instaladores habían sido troyanizados para ejecutar malware que roba información y que tiene la capacidad de descargar y ejecutar cargas útiles adicionales», dijo la empresa, y agregó que las versiones maliciosas tenían un tamaño de archivo mayor que sus contrapartes legítimas. Específicamente, el malware está equipado para robar credenciales del navegador e información de la billetera de criptomonedas, registrar el contenido del portapapeles y las pulsaciones de teclas, y descargar y ejecutar cargas útiles adicionales en hosts de Windows infectados. También configura la persistencia mediante una tarea programada para ejecutar la carga útil principal cada tres horas. Actualmente no está claro cómo se creará el dominio oficial «conceptworld»[.]com» fue violado para preparar los instaladores falsificados. Sin embargo, una vez instalado, se le solicita al usuario que continúe con el proceso de instalación asociado con el software real, mientras que también está diseñado para colocar y ejecutar un binario «dllCrt32.exe» que es responsable de ejecutar un script por lotes «dllCrt.bat». Además de establecer la persistencia en la máquina, está configurado para ejecutar otro archivo («dllBus32.exe»), que, a su vez, establece conexiones con un servidor de comando y control (C2) e incorpora funcionalidad para robar datos confidenciales, así como recuperar y ejecutar más cargas útiles. Esto incluye la recopilación de credenciales y otra información de Google Chrome, Mozilla Firefox y múltiples billeteras de criptomonedas (por ejemplo, Atomic, Coinomi, Electrum, Exodus y Guarda). También es capaz de recolectar archivos que coincidan con un conjunto específico de extensiones (.txt, .doc, .png y .jpg), registrar pulsaciones de teclas y capturar el contenido del portapapeles. «Los instaladores maliciosos observados en este caso no están firmados y tienen un «El tamaño del archivo es inconsistente con las copias del instalador legítimo», dijo Rapid7. Se recomienda a los usuarios que hayan descargado un instalador para Notezilla, RecentX o Copywhiz en junio de 2024 que examinen sus sistemas en busca de signos de compromiso y tomen las medidas adecuadas, como volver a crear una imagen de los afectados, para deshacer las modificaciones nefastas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Elaborar un plan para proteger las identidades de sus máquinas

En el corazón de cada aplicación hay secretos. Credenciales que permiten la comunicación entre humanos y máquinas y entre máquinas. Las identidades de las máquinas superan en número a las identidades humanas en un factor de 45 a 1 y representan la mayoría de los secretos de los que debemos preocuparnos. Según la investigación reciente de CyberArk, el 93 % de las organizaciones tuvieron dos o más violaciones relacionadas con la identidad en el último año. Está claro que debemos abordar este creciente problema. Además, está claro que muchas organizaciones están de acuerdo con el uso de credenciales de texto sin formato para estas identidades en repositorios privados, pensando que seguirán siendo privadas. Sin embargo, la mala higiene en el código privado conduce a filtraciones públicas, como vemos en las noticias con demasiada frecuencia. Dado el alcance del problema, ¿qué podemos hacer? Lo que realmente necesitamos es un cambio en nuestros procesos, especialmente en torno a la creación, el almacenamiento y el trabajo con identidades de máquinas. Afortunadamente, existe un camino claro a seguir, que combina las soluciones de gestión de secretos existentes y las herramientas de detección y remediación de secretos, todo ello al tiempo que se atiende a los desarrolladores donde se encuentren. Elaboración de un plan de seguridad de secretos de extremo a extremo Cuando pensamos en solucionar el problema de identidad de la máquina, también conocido como proliferación de secretos, podemos resumir el problema en un par de oraciones. «Tenemos una cantidad desconocida de secretos válidos de texto simple de larga duración distribuidos en nuestro código, configuraciones, canales de integración continua, sistemas de gestión de proyectos y otras fuentes, que no podemos contabilizar, y sin una estrategia de rotación coherente. Mientras tanto, los desarrolladores siguen trabajando con secretos en texto simple, ya que es una forma confiable, aunque problemática, de hacer que la aplicación funcione». Al pensar en esta definición práctica, podemos elaborar un plan de varios pasos para abordar cada inquietud. Detección de secretos: busque en el código y los sistemas involucrados en el ciclo de vida del desarrollo de software para identificar las credenciales de texto simple existentes, recopilando la mayor cantidad de información posible sobre cada una. Gestión de secretos: contabilización de todos los secretos conocidos a través de una plataforma de bóveda centralizada. Flujos de trabajo de desarrolladores: ajuste los procesos y las herramientas para facilitar la creación, el almacenamiento y la invocación de secretos de forma segura. Escaneo de secretos: monitoreo continuo de nuevos secretos que se agreguen en texto simple. Rotación automática: el reemplazo regular de secretos válidos acorta su posible explotación por parte de actores maliciosos. Puede realizar este viaje paso a paso, tratándolo como una implementación por fases. Antes de que se dé cuenta, estará mucho más cerca de eliminar la proliferación de secretos y proteger todas las identidades de sus máquinas. Encontrar sus secretos El primer problema que encuentra todo equipo cuando intenta controlar la proliferación de secretos es determinar qué secretos tienen. Un esfuerzo de búsqueda manual para rastrear secretos desconocidos abrumaría rápidamente a cualquier equipo, pero afortunadamente, existen herramientas de escaneo de secretos, como GitGuardian, que pueden automatizar este proceso y brindar información sobre detalles críticos. Desde una plataforma estable, debe proporcionar una ruta de comunicación para trabajar con los desarrolladores para la remediación. Implementar una bóveda de secretos centralizada Un aspecto central de cualquier buena estrategia de administración de secretos es administrar cómo se almacenan y utilizan los secretos. Las bóvedas empresariales le permiten contabilizar de manera transparente todos los secretos conocidos, cifrándolos en reposo y en tránsito. Una buena solución de bóveda, que incluye Conjure de Cyberark y Hashicorp Vault Enterprise. Si toda su infraestructura es del mismo proveedor, como AWS o GCP, también son muy buenas opciones. Asegurar el flujo de trabajo del desarrollador La gestión de secretos históricamente se ha dejado en manos de los desarrolladores para que la descubran, lo que lleva a una amplia variedad de soluciones como archivos `.env` y, lamentablemente, la codificación rígida de secretos en la base de código. Aprovechar una solución de bóveda centralizada les brinda a los desarrolladores una forma consistente de invocar de manera segura las credenciales de sus aplicaciones en todos los entornos. Si puede ofrecer un enfoque estandarizado que sea tan fácil de implementar como lo que están haciendo actualmente, encontrará que muchos desarrolladores aprovecharán la oportunidad de garantizar que sus implementaciones no se bloqueen debido a este problema de seguridad. También querrá considerar desplazarse a la izquierda. Las herramientas de línea de comandos, como ggshield, permiten a los desarrolladores agregar ganchos Git automáticos para escanear las credenciales de texto sin formato antes de que se realice cualquier confirmación. Evitar que un secreto llegue a una confirmación significa que no hay incidentes con los que lidiar más tarde y solucionar el problema en el punto menos costoso del ciclo de vida del desarrollo de software. Escaneo de secretos en cada interacción compartida También necesitas una forma de tener en cuenta la realidad de que a veces ocurren accidentes. Se necesita un monitoreo continuo para observar cualquier problema nuevo que surja de desarrolladores existentes que cometan un error o cuando se contratan nuevos equipos o subcontratistas que simplemente aún no conocen tus procesos. Al igual que cuando se realiza la detección de secretos por primera vez, usar una plataforma que reúne la información en un incidente coherente te ayudará a responder rápidamente a estos nuevos problemas. GitGuardian, por ejemplo, se integra a nivel de repositorio de código para capturar nuevas credenciales de texto sin formato en segundos, automáticamente en cada push o comentario. Las credenciales de corta duración deberían ser el objetivo de la rotación automática Si un atacante encuentra un secreto válido, eso hace que su trabajo sea mucho más simple, ya que puede desbloquear cualquier puerta que encuentre. Si ese mismo atacante encuentra un secreto inválido, no puede hacer mucho con él. Con una bóveda centralizada en su lugar, puedes poner en marcha planes de rotación automática. La mayoría de las plataformas y servicios modernos tienen una forma de generar nuevas credenciales a través de una llamada API y una forma de invalidar los secretos existentes. Con un poco de programación, siguiendo una de las muchas guías publicadas por plataformas como AWS o CyberArk, es posible automatizar el reemplazo seguro de cualquier credencial de forma regular, incluso diaria. La seguridad de secretos de extremo a extremo requiere un plan El mejor momento para abordar los problemas relacionados con la seguridad de secretos de extremo a extremo es ahora mismo. Si aún no tiene un plan de acción, hoy es el mejor momento para comenzar a tener esas conversaciones. Comience por hacerse preguntas como «¿Qué secretos tenemos?» o «¿Tiene una bóveda preparada?». En definitiva, debemos dotar a los desarrolladores de flujos de trabajo y barreras de seguridad que les permitan centrarse en su flujo de desarrollo. Mantenerse alerta para descubrir nuevos secretos y abordarlos de inmediato es un proceso continuo. Requerirá esfuerzo, incluida la concientización y la adopción de los procesos y las tecnologías adecuados, pero cualquier empresa puede controlar mejor las identidades y los secretos de las máquinas, de principio a fin, en toda la organización. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Google bloqueará los certificados Entrust en Chrome a partir de noviembre de 2024

29 de junio de 2024Sala de prensaCiberseguridad/Seguridad de sitios web Google ha anunciado que comenzará a bloquear sitios web que utilizan certificados de Entrust a partir del 1 de noviembre de 2024 en su navegador Chrome, citando fallas de cumplimiento y la incapacidad de la autoridad certificadora para abordar problemas de seguridad en de manera oportuna. «En los últimos años, los informes de incidentes divulgados públicamente resaltaron un patrón de comportamientos preocupantes por parte de Entrust que no cumplen con las expectativas anteriores y han erosionado la confianza en su competencia, confiabilidad e integridad como empresa de confianza pública. [certificate authority] propietario», dijo el equipo de seguridad de Chrome de Google. Con ese fin, el gigante tecnológico dijo que tiene la intención de ya no confiar en los certificados de autenticación del servidor TLS de Entrust a partir de las versiones 127 y superiores del navegador Chrome de forma predeterminada. Sin embargo, dijo que estas configuraciones se pueden anular Por parte de los usuarios de Chrome y los clientes empresariales si así lo desean, Google señaló además que las autoridades de certificación desempeñan un papel privilegiado y confiable al garantizar conexiones cifradas entre navegadores y sitios web, y que la falta de progreso de Entrust en lo que respecta a informes de incidentes divulgados públicamente y no realizados. Los compromisos de mejora plantean riesgos para el ecosistema de Internet. Se espera que la acción de bloqueo cubra las versiones del navegador para Windows, macOS, ChromeOS, Android y Linux. La excepción notable es Chrome para iOS y iPadOS, debido a las políticas de Apple que no lo permiten. Como resultado, los usuarios que navegan a un sitio web que ofrece un certificado emitido por Entrust o AffirmTrust serán recibidos con un mensaje intersticial que les advierte que su conexión no es segura ni privada. Se insta a los operadores de sitios web afectados a que recurran al propietario de una autoridad de certificación de confianza pública para minimizar las interrupciones antes del 31 de octubre de 2024. Según el sitio web de Entrust, sus soluciones son utilizadas por Microsoft, Mastercard, VISA y VMware, entre otros. «Si bien los operadores de sitios web podrían retrasar el impacto de la acción de bloqueo al optar por recopilar e instalar un nuevo certificado TLS emitido por Entrust antes de que comience la acción de bloqueo de Chrome el 1 de noviembre de 2024, los operadores de sitios web inevitablemente necesitarán recopilar e instalar un nuevo certificado TLS de uno de las muchas otras CA incluidas en Chrome Root Store», dijo Google. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

GitLab lanza un parche para una vulnerabilidad crítica en el pipeline de CI/CD y otras 13

28 de junio de 2024Sala de prensaSoftware Security / DevOps GitLab ha lanzado actualizaciones de seguridad para abordar 14 fallas de seguridad, incluida una vulnerabilidad crítica que podría explotarse para ejecutar canales de integración e implementación continuas (CI/CD) como cualquier usuario. Las debilidades, que afectan a GitLab Community Edition (CE) y Enterprise Edition (EE), se solucionaron en las versiones 17.1.1, 17.0.3 y 16.11.5. La más grave de las vulnerabilidades es CVE-2024-5655 (puntuación CVSS: 9,6), que podría permitir a un actor malintencionado activar una canalización como otro usuario en determinadas circunstancias. Afecta a las siguientes versiones de CE y EE: 17.1 anterior a 17.1.1, 17.0 anterior a 17.0.3 y 15.8 anterior a 16.11.5. GitLab dijo que la solución introduce dos cambios importantes como resultado de los cuales la autenticación GraphQL usando CI_JOB_TOKEN está deshabilitada por default y las canalizaciones ya no se ejecutarán automáticamente cuando se redireccione una solicitud de fusión después de fusionar su rama de destino anterior. Algunas de las otras fallas importantes corregidas como parte de la última versión se enumeran a continuación: CVE-2024-4901 (puntaje CVSS: 8.7) – Una vulnerabilidad XSS almacenada podría importarse desde un proyecto con notas de confirmación maliciosas CVE-2024-4994 (CVSS puntuación: 8.1) – Un ataque CSRF a la API GraphQL de GitLab que conduce a la ejecución de mutaciones arbitrarias de GraphQL CVE-2024-6323 (puntuación CVSS: 7.5) – Una falla de autorización en la función de búsqueda global que permite la fuga de información confidencial de un sitio privado repositorio dentro de un proyecto público CVE-2024-2177 (puntuación CVSS: 6,8): una vulnerabilidad de falsificación de ventanas cruzadas que permite a un atacante abusar del flujo de autenticación OAuth a través de una carga útil diseñada. Si bien no hay evidencia de explotación activa de las fallas, los usuarios Se recomienda aplicar los parches para mitigar posibles amenazas. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Banda 8220 aprovecha fallas del servidor Oracle WebLogic para minar criptomonedas

28 de junio de 2024Sala de prensaLos investigadores de seguridad de malware/criptomonedas han arrojado más luz sobre la operación de minería de criptomonedas realizada por 8220 Gang mediante la explotación de fallas de seguridad conocidas en Oracle WebLogic Server. «El actor de amenazas emplea técnicas de ejecución sin archivos, utilizando reflexión de DLL e inyección de procesos, lo que permite que el código de malware se ejecute únicamente en la memoria y evite mecanismos de detección basados ​​en disco», dijeron en un comunicado los investigadores de Trend Micro Ahmed Mohamed Ibrahim, Shubham Singh y Sunil Bharti. Nuevo análisis publicado hoy. La firma de ciberseguridad está rastreando al actor con motivación financiera bajo el nombre de Water Sigbin, que es conocido por utilizar vulnerabilidades en Oracle WebLogic Server como CVE-2017-3506, CVE-2017-10271 y CVE-2023-21839 para acceso inicial y eliminación. la carga útil del minero mediante una técnica de carga de múltiples etapas. A un punto de apoyo exitoso le sigue la implementación del script PowerShell que es responsable de eliminar un cargador de primera etapa («wireguard2-3.exe») que imita la aplicación VPN WireGuard legítima, pero, en realidad, lanza otro binario («cvtres.exe»). «) en la memoria mediante una DLL («Zxpus.dll»). El ejecutable inyectado sirve como conducto para cargar el cargador PureCrypter («Tixrgtluffu.dll») que, a su vez, filtra información del hardware a un servidor remoto y crea tareas programadas para ejecutar el minero, además de excluir los archivos maliciosos del antivirus Microsoft Defender. . En respuesta, el servidor de comando y control (C2) responde con un mensaje cifrado que contiene los detalles de configuración de XMRig, tras lo cual el cargador recupera y ejecuta el minero desde un dominio controlado por el atacante haciéndole pasar por «AddinProcess.exe», un binario legítimo de Microsoft. El desarrollo se produce cuando el equipo de QiAnXin XLab detalló una nueva herramienta de instalación utilizada por 8220 Gang llamada k4spreader desde al menos febrero de 2024 para entregar la botnet Tsunami DDoS y el programa de minería PwnRig. El malware, que actualmente está en desarrollo y tiene una versión shell, ha estado aprovechando fallas de seguridad como Apache Hadoop YARN, JBoss y Oracle WebLogic Server para infiltrarse en objetivos susceptibles. «k4spreader está escrito en cgo, incluida la persistencia del sistema, la descarga y actualización del mismo, y la liberación de otro malware para su ejecución», dijo la compañía, agregando que también está diseñado para desactivar el firewall, terminar con botnets rivales (por ejemplo, kinsing) e imprimir el estado operativo. . ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

TeamViewer detecta una violación de seguridad en el entorno de TI corporativo

28 de junio de 2024Sala de prensaViolación de datos/Seguridad empresarial TeamViewer reveló el jueves que detectó una «irregularidad» en su entorno de TI corporativo interno el 26 de junio de 2024. «Inmediatamente activamos nuestro equipo y procedimientos de respuesta, iniciamos investigaciones junto con un equipo de expertos en seguridad cibernética de renombre mundial e implementaron las medidas correctivas necesarias», dijo la compañía en un comunicado. Además, señaló que su entorno de TI corporativo está completamente aislado del entorno del producto y que no hay evidencia que indique que los datos de los clientes se hayan visto afectados como resultado del incidente. No reveló ningún detalle sobre quién pudo haber estado detrás de la intrusión y cómo pudieron lograrla, pero dijo que se está llevando a cabo una investigación y que proporcionaría actualizaciones de estado a medida que haya nueva información disponible. TeamViewer, con sede en Alemania, es el fabricante de software de administración y monitoreo remoto (RMM) que permite a los proveedores de servicios administrados (MSP) y departamentos de TI administrar servidores, estaciones de trabajo, dispositivos de red y puntos finales. Lo utilizan más de 600.000 clientes. Curiosamente, el Centro de Análisis e Intercambio de Información de Salud de EE. UU. (Health-ISAC) ha emitido un boletín sobre la explotación activa de TeamViewer por parte de los actores de amenazas, según la Asociación Estadounidense de Hospitales (AHA). «Se ha observado que los actores de amenazas aprovechan herramientas de acceso remoto», supuestamente dijo la organización sin fines de lucro. «Se ha observado que Teamviewer está siendo explotado por actores de amenazas asociados con APT29». Actualmente no está claro en esta etapa si esto significa que los atacantes están abusando de las deficiencias de TeamViewer para violar las redes de los clientes, utilizando prácticas de seguridad deficientes para infiltrarse en los objetivos e implementar el software, o si han llevado a cabo un ataque a los propios sistemas de TeamViewer. APT29, también llamado BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard y The Dukes, es un actor de amenazas patrocinado por el estado y afiliado al Servicio de Inteligencia Exterior de Rusia (SVR). Recientemente, se lo vinculó con las infracciones de Microsoft y Hewlett Packard Enterprise (HPE). Desde entonces, Microsoft ha revelado que APT29 también accedió a las bandejas de entrada de correo electrónico de algunos clientes luego del hack que salió a la luz a principios de este año, según informes de Bloomberg y Reuters. «Esta semana continuaremos con las notificaciones a los clientes que mantuvieron correspondencia con cuentas de correo electrónico corporativas de Microsoft que fueron exfiltradas por el actor de amenazas Midnight Blizzard», dijo el gigante tecnológico a la agencia de noticias. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Nacional ruso acusado de ciberataques a Ucrania antes de la invasión de 2022

27 de junio de 2024Sala de prensaCibercrimen/Guerra cibernética Un ciudadano ruso de 22 años ha sido acusado en Estados Unidos por su presunto papel en la organización de ciberataques destructivos contra Ucrania y sus aliados en los días previos a la invasión militar en toda regla de Rusia. de Ucrania a principios de 2022. Se considera que Amin Timovich Stigal, el acusado en cuestión, está afiliado a la Dirección Principal del Estado Mayor de las Fuerzas Armadas de la Federación de Rusia (GRU). Sigue prófugo. Si es declarado culpable, enfrenta una pena máxima de cinco años de prisión. Simultáneamente con la acción, el programa de Recompensas por la Justicia del Departamento de Estado de EE.UU. ofrece una recompensa de hasta 10 millones de dólares por información relativa a su paradero o los ataques cibernéticos maliciosos con los que está asociado. «El acusado conspiró con la inteligencia militar rusa en vísperas de la injusta y no provocada invasión rusa de Ucrania para lanzar ataques cibernéticos contra el gobierno ucraniano y luego contra sus aliados, incluido Estados Unidos», dijo el fiscal general Merrick B. Garland en un comunicado. Los ataques implicaron el uso de un malware de limpieza con nombre en código WhisperGate (también conocido como PAYWIPE) que se utilizó en intrusiones dirigidas a entidades gubernamentales, sin fines de lucro y de tecnología de la información en Ucrania. Los ataques se registraron por primera vez a mediados de enero de 2022. «El malware está disfrazado de ransomware pero, si el atacante lo activa, dejaría el sistema informático infectado inoperable», dijo Microsoft en ese momento. El gigante tecnológico está rastreando el grupo bajo su apodo de temática meteorológica Cadet Blizzard. Según documentos judiciales, se dice que Stigal et al utilizaron los servicios de una empresa anónima con sede en EE. UU. para distribuir WhisperGate y extraer datos confidenciales, incluidos los registros médicos de los pacientes. Además, desfiguraron los sitios web y pusieron a la venta la información robada en foros sobre delitos cibernéticos en un aparente esfuerzo por sembrar preocupación entre la población ucraniana en general con respecto a la seguridad de los sistemas y datos gubernamentales. «Desde el 5 de agosto de 2021 hasta el 3 de febrero de 2022, los conspiradores aprovecharon la misma infraestructura informática que utilizaron en los ataques relacionados con Ucrania para investigar las computadoras pertenecientes a una agencia del gobierno federal en Maryland de la misma manera que habían investigado inicialmente a Ucrania. Redes gubernamentales», dijo el Departamento de Justicia (DoJ). Hombre de Florida condenado por robos violentos en viviendas para robar criptomonedas El acontecimiento se produce un día después de que el Departamento de Justicia anunciara la condena de Remy St Felix, un hombre de Florida de 24 años, por irrumpir en las casas de las personas, secuestrarlas y agredirlas violentamente, y robar criptomoneda. Fue arrestado en julio de 2023. «Las víctimas de los allanamientos de viviendas de San Félix fueron secuestradas en sus propios hogares y se les dijo que accedieran y vaciaran sus cuentas de criptomonedas», dijo la agencia, y agregó que «San Félix y sus cómplices obtuvieron acceso no autorizado a sus objetivos». ‘cuentas de correo electrónico y realizó vigilancia física antes de intentar los robos con allanamiento de morada». En un caso destacado por el Departamento de Justicia, St Felix y un cómplice agredieron, ataron y retuvieron a una víctima y a su cónyuge a punta de pistola, mientras que los demás transfirieron más de $150,000 en criptomonedas desde la cuenta Coinbase de la víctima utilizando el escritorio remoto AnyDesk. software. El brutal incidente tuvo lugar en Carolina del Norte en abril de 2023. Los activos digitales robados luego se lavaron a través de servicios como Monero y plataformas financieras descentralizadas que no siguieron los controles de conocimiento de su cliente (KYC) para encubrir el rastro, y los acusados ​​hicieron uso de aplicaciones de mensajería cifrada para tramar sus esquemas. St Felix, quien fue declarado culpable de nueve cargos relacionados con conspiración, secuestro, robo según la Ley Hobbs, fraude electrónico y blandir un arma de fuego, enfrenta una pena mínima de cárcel de siete años y una pena máxima de cadena perpetua. Su sentencia debe ser el 11 de septiembre de 2024. ¿Le pareció interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Cómo utilizar Python para crear aplicaciones Blockchain seguras

¿Sabías que ahora es posible crear aplicaciones blockchain, también conocidas como aplicaciones descentralizadas (o «dApps» para abreviar) en Python nativo? El desarrollo de blockchain ha requerido tradicionalmente el aprendizaje de lenguajes especializados, creando una barrera para muchos desarrolladores… hasta ahora. AlgoKit, un conjunto de herramientas de desarrollo todo en uno para Algorand, permite a los desarrolladores crear aplicaciones blockchain en Python puro. Este artículo le explicará los beneficios de crear aplicaciones blockchain, por qué Python es una opción ideal para el desarrollo de dApps, cómo configurar su entorno de desarrollo blockchain y cómo comenzar a crear aplicaciones blockchain seguras en Python nativo. ¿Por qué crear aplicaciones blockchain? El desarrollo de aplicaciones blockchain va mucho más allá de la creación de una base de datos descentralizada y transacciones entre pares. Desbloquea un nuevo nivel de confianza, seguridad y eficiencia para diversas aplicaciones. Garantizar registros a prueba de manipulaciones: Blockchain crea un libro de contabilidad inmutable y transparente, lo que garantiza la seguridad de los datos y elimina el riesgo de manipulación. Automatice acuerdos complejos: los contratos inteligentes y los intercambios atómicos eliminan la necesidad de verificación de terceros, lo que agiliza las transacciones y reduce los costos. Revolucionar la propiedad de activos: la digitalización permite la propiedad fraccionada y el comercio seguro de activos del mundo real. Cree soluciones innovadoras: las habilidades de desarrollo de Python se pueden utilizar para crear aplicaciones innovadoras en inteligencia artificial, gestión de identidades e intercambio seguro de datos de IoT. ¿Por qué utilizar Python para crear aplicaciones blockchain? Legibilidad y mantenibilidad: la sintaxis fluida y las herramientas sólidas de Python facilitan la escritura, comprensión y modificación del código, especialmente cuando se trabaja en proyectos de blockchain complejos y potentes. Integración con otras tecnologías: Python funciona bien con otras tecnologías que se utilizan a menudo junto con blockchain, como marcos de desarrollo web y bibliotecas de aprendizaje automático. Esto permite crear dApps que van más allá de la funcionalidad central de blockchain. Experiencia de desarrollador de clase mundial: Python tiene una comunidad de desarrolladores vasta y activa, además de documentación completa y de primer nivel y herramientas sólidas para respaldar su viaje de desarrollo de Python y blockchain. Cómo configurar su entorno de desarrollo para comenzar a crear aplicaciones blockchain La forma más sencilla de crear aplicaciones blockchain en Python es descargar e instalar AlgoKit. Este conjunto de herramientas integral le permite crear, lanzar e implementar aplicaciones descentralizadas seguras y listas para producción en la cadena de bloques de Algorand. Con AlgoKit, puede configurar su entorno de desarrollo y carpeta de proyecto y comenzar a construir su proyecto con un solo comando. Descargar e instalar requisitos previos Asegúrese de haber instalado Python 3.12 o superior, pipx, Git y Docker. En macOS, también necesitarás instalar Homebrew. Instalar AlgoKit Abra la línea de comando/terminal y escriba «pipx install algokit». Esto instalará AlgoKit para que pueda usarlo en cualquier directorio. Configure una red blockchain local. Puede probar una versión privada de la cadena de bloques Algorand en su computadora. Escriba «algokit localnet start» en la línea de comando/terminal. Esto creará una red blockchain local que se ejecutará en un contenedor utilizando Docker. Luego puede consultar la aplicación Docker Desktop para verla ejecutándose. Para iniciar un explorador de blockchain basado en navegador para visualizar lo que está sucediendo en esta red local, escriba «algokit localnet explore». Cree un nuevo proyecto Ahora que AlgoKit está instalado, puede crear un nuevo proyecto para su aplicación blockchain. Primero, ejecute «algokit init». Esto iniciará un proceso guiado y se le pedirá que responda algunas preguntas rápidas para configurar su proyecto. Si es la primera vez, comience seleccionando «contratos inteligentes» para indicar que está creando una aplicación de contrato inteligente. Dado que escribirás código Python, selecciona «Python» como idioma y elige un nombre para la carpeta que almacenará todos los archivos de tu proyecto y un nombre para tu aplicación. Finalmente, elija la plantilla «Producción» para configurar un proyecto listo para su implementación. La plantilla de producción es como un kit de inicio prediseñado para su proyecto Algorand. Le brindará una imagen clara de cómo las diferentes partes, como las pruebas, la integración continua/entrega continua (CI/CD) y la implementación, funcionan juntas en un proyecto completo de Algorand. Luego, seleccione «Python» nuevamente. Responda S a las siguientes preguntas para que AlgoKit instale dependencias e inicialice un repositorio Git por usted. Una vez que haya completado el proceso de generación del proyecto, abra el directorio del proyecto en su editor de código preferido. Cómo crear aplicaciones blockchain seguras en Python Explore el código La plantilla «Producción» incluirá un contrato inteligente simple «hola mundo» que se encuentra en «smart_contracts/hello_world/contract.py». Este contrato debería resultar bastante familiar para los desarrolladores de Python con un par de diferencias clave. Lo primero que debemos tener en cuenta es que heredamos «ARC4Contract» para nuestra clase «HelloWorld». ARC4 es la Solicitud de comentario n.º 0004 de Algorand que define la interfaz binaria de la aplicación (ABI) para los métodos de Algorand. Al heredar de «ARC4Contract», garantizamos que el contrato cumple con este estándar que utilizan muchas herramientas en el ecosistema de Algorand, incluido el propio AlgoKit. Encima de la definición real del método «hola» también hay un decorador «@arc4.abimethod». Este decorador expone el método como un método público dentro de nuestro contrato. Debido a que este es un método ARC4 ABI, cualquier herramienta que admita ABI puede llamar a este método con facilidad. AlgoKit también incluye un generador de clientes, que puede generar un cliente Python o TypeScript para interactuar con todos los métodos ABI que haya definido. Finalmente, notarás que el argumento y el tipo de retorno de nuestra función es «arc4.String». ARC4 también define cómo codificamos y decodificamos tipos de datos cuando interactuamos con contratos. Debido a que la máquina virtual Algorand (AVM) no admite todas las mismas funciones que un «str» ​​de Python, necesitamos usar el tipo «arc4.String» proporcionado por el módulo «algopy». Compilar y compilar Puede utilizar «compilación de ejecución de proyecto algokit» para compilar el contrato inteligente escrito en Python nativo en TEAL, el lenguaje de código de bytes que AVM puede entender. La construcción también genera artefactos adicionales que pueden usarse para facilitar las interacciones con el contrato, como veremos en las pruebas. Interactuar y probar Para ver cómo se realizan la interacción y las pruebas del contrato, navegue hasta «tests/hello_world_test.py». Aquí puede ver que estamos utilizando HelloWorldClient que AlgoKit generó automáticamente durante el paso de compilación. Esto hace que sea muy fácil interactuar con el contrato y se puede aprovechar en pruebas, desarrollo de backend o frontend. Escribe tu código Después de explorar este proyecto y ejecutar tu primer «Hola Mundo», ¡estás listo para construir en Algorand! Puede convertir el contrato de ejemplo en su propia dApp, como un mercado, un administrador de activos tokenizados del mundo real o un almacén de datos inmutable en la cadena. Escriba su lógica de contrato inteligente en cadena en contract.py y las pruebas asociadas en «smart_contracts/tests». Vuelva a ejecutar «algokit project run build» para volver a compilar, implementar y probar el contrato en segundos. Ahora está preparado para iterar rápidamente mientras crea su propia aplicación mientras AlgoKit se encarga del código repetitivo y de la configuración del entorno de desarrollo. Para obtener más tutoriales sobre cómo usar Python para desarrollar Algorand con AlgoKit, visite el canal de YouTube de AlgoDevs. Para obtener más información sobre Algorand Python, consulte la documentación. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Funciona con WordPress & Tema de Anders Norén