Todo lo que necesitas saber sobre tecnología

Etiqueta: vulnerabilidad del software Página 1 de 2

Acusan a australiano de estafa por conexión Wi-Fi falsa en vuelos nacionales

02 de julio de 2024Sala de prensaRobo de datos / Seguridad Wi-Fi Un hombre australiano ha sido acusado de operar un punto de acceso Wi-Fi falso durante un vuelo nacional con el objetivo de robar credenciales y datos de los usuarios. El hombre de 42 años, cuyo nombre no se dio a conocer, «supuestamente estableció puntos de acceso Wi-Fi gratuitos falsos, que imitaban redes legítimas, para capturar datos personales de víctimas desprevenidas que se conectaron a ellos por error», dijo la Policía Federal Australiana (AFP) en un comunicado de prensa la semana pasada. La agencia dijo que el sospechoso fue acusado en mayo de 2024 después de que iniciara una investigación un mes antes tras un informe de una aerolínea sobre una red Wi-Fi sospechosa identificada por sus empleados durante un vuelo nacional. Una revisión posterior de su equipaje el 19 de abril condujo a la incautación de un dispositivo de acceso inalámbrico portátil, una computadora portátil y un teléfono móvil. Fue arrestado el 8 de mayo después de que se ejecutara una orden de registro en su casa. El individuo habría organizado lo que se denomina un ataque de Wi-Fi gemelo malvado en varios lugares, incluidos vuelos nacionales y aeropuertos en Perth, Melbourne y Adelaida, para hacerse pasar por redes Wi-Fi legítimas. Los usuarios que intentaron conectarse a la red gratuita falsa fueron invitados a ingresar su dirección de correo electrónico o credenciales de redes sociales a través de una página web de portal cautivo. «Los detalles de correo electrónico y contraseña recopilados podrían usarse para acceder a más información personal, incluidas las comunicaciones en línea de la víctima, imágenes y videos almacenados o detalles bancarios», dijo la AFP. El acusado ha sido acusado de tres cargos de deterioro no autorizado de la comunicación electrónica y tres cargos de posesión o control de datos con la intención de cometer un delito grave. También ha sido acusado de un cargo de acceso no autorizado o modificación de datos restringidos, un cargo de obtención o tráfico deshonesto de información financiera personal y un cargo de posesión de información de identificación. Si es declarado culpable, se enfrenta a un máximo de 23 años de prisión. «Para conectarse a una red wifi gratuita, no debería tener que introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales», dijo a la AFP la inspectora de delitos cibernéticos del Comando Oeste, Andrea Coleman. «Si desea utilizar puntos de acceso wifi públicos, instale una red privada virtual (VPN) de confianza en sus dispositivos para cifrar y proteger sus datos cuando utilice Internet». ¿Le ha parecido interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Productos de una empresa de software india fueron pirateados para difundir malware que roba datos

01 de julio de 2024Sala de prensaAtaque a la cadena de suministro / Inteligencia de amenazas Los instaladores de tres productos de software diferentes desarrollados por una empresa india llamada Conceptworld han sido troyanizados para distribuir malware que roba información. Los instaladores corresponden a Notezilla, RecentX y Copywhiz, según la firma de ciberseguridad Rapid7, que descubrió la vulneración de la cadena de suministro el 18 de junio de 2024. Desde entonces, Conceptworld ha solucionado el problema a partir del 24 de junio en las 12 horas siguientes a la divulgación responsable. «Los instaladores habían sido troyanizados para ejecutar malware que roba información y que tiene la capacidad de descargar y ejecutar cargas útiles adicionales», dijo la empresa, y agregó que las versiones maliciosas tenían un tamaño de archivo mayor que sus contrapartes legítimas. Específicamente, el malware está equipado para robar credenciales del navegador e información de la billetera de criptomonedas, registrar el contenido del portapapeles y las pulsaciones de teclas, y descargar y ejecutar cargas útiles adicionales en hosts de Windows infectados. También configura la persistencia mediante una tarea programada para ejecutar la carga útil principal cada tres horas. Actualmente no está claro cómo se creará el dominio oficial «conceptworld»[.]com» fue violado para preparar los instaladores falsificados. Sin embargo, una vez instalado, se le solicita al usuario que continúe con el proceso de instalación asociado con el software real, mientras que también está diseñado para colocar y ejecutar un binario «dllCrt32.exe» que es responsable de ejecutar un script por lotes «dllCrt.bat». Además de establecer la persistencia en la máquina, está configurado para ejecutar otro archivo («dllBus32.exe»), que, a su vez, establece conexiones con un servidor de comando y control (C2) e incorpora funcionalidad para robar datos confidenciales, así como recuperar y ejecutar más cargas útiles. Esto incluye la recopilación de credenciales y otra información de Google Chrome, Mozilla Firefox y múltiples billeteras de criptomonedas (por ejemplo, Atomic, Coinomi, Electrum, Exodus y Guarda). También es capaz de recolectar archivos que coincidan con un conjunto específico de extensiones (.txt, .doc, .png y .jpg), registrar pulsaciones de teclas y capturar el contenido del portapapeles. «Los instaladores maliciosos observados en este caso no están firmados y tienen un «El tamaño del archivo es inconsistente con las copias del instalador legítimo», dijo Rapid7. Se recomienda a los usuarios que hayan descargado un instalador para Notezilla, RecentX o Copywhiz en junio de 2024 que examinen sus sistemas en busca de signos de compromiso y tomen las medidas adecuadas, como volver a crear una imagen de los afectados, para deshacer las modificaciones nefastas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

El software espía CapraRAT disfrazado de aplicaciones populares amenaza a los usuarios de Android

01 de julio de 2024Sala de prensaSeguridad móvil/spyware El actor de amenazas conocido como Transparent Tribe ha seguido desatando aplicaciones de Android con malware como parte de una campaña de ingeniería social dirigida a personas de interés. «Estos APK continúan la tendencia del grupo de incorporar software espía en aplicaciones de navegación de videos seleccionadas, con una nueva expansión dirigida a jugadores móviles, entusiastas de las armas y fanáticos de TikTok», dijo el investigador de seguridad de SentinelOne, Alex Delamotte, en un nuevo informe compartido con The Hacker News. La campaña, denominada CapraTube, fue descrita por primera vez por la empresa de ciberseguridad en septiembre de 2023, y el equipo de piratas informáticos empleó aplicaciones de Android armadas que se hacían pasar por aplicaciones legítimas como YouTube para entregar un software espía llamado CapraRAT, una versión modificada de AndroRAT con capacidades para capturar una amplia gama de informacion delicada. La Tribu Transparente, que se sospecha es de origen paquistaní, ha aprovechado CapraRAT durante más de dos años en ataques contra el gobierno y el personal militar de la India. El grupo tiene un historial de recurrir al phishing y a los ataques de abrevadero para entregar una variedad de software espía para Windows y Android. «La actividad destacada en este informe muestra la continuación de esta técnica con actualizaciones de los pretextos de ingeniería social, así como esfuerzos para maximizar la compatibilidad del software espía con versiones anteriores del sistema operativo Android mientras se expande la superficie de ataque para incluir versiones modernas de Android». explicó Delamotte. La lista de nuevos archivos APK maliciosos identificados por SentinelOne es la siguiente: Crazy Game (com.maeps.crygms.tktols) Sexy Videos (com.nobra.crygms.tktols) TikToks (com.maeps.vdosa.tktols) Weapons (com. maeps.vdosa.tktols) CapraRAT utiliza WebView para iniciar una URL a YouTube o a un sitio de juegos móviles llamado CrazyGames[.]com, mientras que, en segundo plano, abusa de sus permisos para acceder a ubicaciones, mensajes SMS, contactos y registros de llamadas; hacer llamadas telefónicas; tomar capturas de pantalla; o grabar audio y vídeo. Un cambio notable en el malware es que permisos como READ_INSTALL_SESSIONS, GET_ACCOUNTS, AUTHENTICATE_ACCOUNTS y ​​REQUEST_INSTALL_PACKAGES ya no se solicitan, lo que sugiere que los actores de amenazas pretenden utilizarlo como una herramienta de vigilancia y no como una puerta trasera. «Las actualizaciones del código CapraRAT entre la campaña de septiembre de 2023 y la campaña actual son mínimas, pero sugieren que los desarrolladores se centran en hacer que la herramienta sea más confiable y estable», dijo Delamotte. «La decisión de pasar a versiones más nuevas del sistema operativo Android es lógica y probablemente se alinea con el objetivo sostenido del grupo de individuos en el gobierno indio o en el espacio militar, que probablemente no utilicen dispositivos que ejecuten versiones anteriores de Android, como Lollipop, que fue lanzado hace 8 años.» La divulgación se produce cuando Promon reveló un nuevo tipo de malware bancario para Android llamado Snowblind que, de manera similar a FjordPhantom, intenta eludir los métodos de detección y hacer uso de la API de servicios de accesibilidad del sistema operativo de manera subrepticia. «Ciego de nieve […] realiza un ataque de reempaquetado normal, pero utiliza una técnica menos conocida basada en seccomp que es capaz de eludir muchos mecanismos anti-manipulación», dijo la compañía. «Curiosamente, FjordPhantom y Snowblind apuntan a aplicaciones del sudeste asiático y aprovechan nuevas y poderosas técnicas de ataque. Eso parece indicar que los autores de malware en esa región se han vuelto extremadamente sofisticados». «Las actualizaciones del código CapraRAT entre la campaña de septiembre de 2023 y la campaña actual son mínimas, pero sugieren que los desarrolladores se centran en hacer que la herramienta sea más confiable y estable. » Dijo Delamotte. «La decisión de pasar a versiones más nuevas del sistema operativo Android es lógica y probablemente se alinee con el objetivo sostenido del grupo de personas en el gobierno indio o en el espacio militar, que es poco probable que utilicen dispositivos que ejecutan versiones anteriores de Android, como como Lollipop, que se lanzó hace 8 años». La divulgación se produce cuando Promon reveló un nuevo tipo de malware para Android llamado Snowblind que, de manera similar a FjordPhantom, intenta eludir los métodos de detección y hacer uso de la API de servicios de accesibilidad del sistema operativo de forma subrepticia. manera. […] «FjordPhantom y Snowblind realizan un ataque de reempaquetado normal, pero utilizan una técnica menos conocida basada en seccomp que es capaz de eludir muchos mecanismos antimanipulación», afirmó la empresa. «Curiosamente, FjordPhantom y Snowblind apuntan a aplicaciones del sudeste asiático y utilizan nuevas y poderosas técnicas de ataque. Eso parece indicar que los autores de malware en esa región se han vuelto extremadamente sofisticados». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Nueva vulnerabilidad en OpenSSH podría llevar a que se utilice RCE como root en sistemas Linux

01 de julio de 2024Sala de prensaLinux/Vulnerabilidad Los mantenedores de OpenSSH han publicado actualizaciones de seguridad para contener una falla de seguridad crítica que podría resultar en la ejecución remota de código no autenticado con privilegios de root en sistemas Linux basados ​​en glibc. A la vulnerabilidad se le ha asignado el identificador CVE CVE-2024-6387. Reside en el componente del servidor OpenSSH, también conocido como sshd, que está diseñado para escuchar conexiones desde cualquiera de las aplicaciones cliente. «La vulnerabilidad, que es una condición de carrera del controlador de señales en el servidor OpenSSH (sshd), permite la ejecución remota de código (RCE) no autenticado como raíz en sistemas Linux basados ​​en glibc», dijo Bharat Jogi, director senior de la unidad de investigación de amenazas de Qualys. en una divulgación publicada hoy. «Esta condición de carrera afecta a sshd en su configuración predeterminada». La firma de ciberseguridad dijo que identificó no menos de 14 millones de instancias de servidores OpenSSH potencialmente vulnerables expuestas a Internet, y agregó que es una regresión de una falla de 18 años ya parcheada rastreada como CVE-2006-5051, y que el problema se restableció en octubre de 2020. como parte de OpenSSH versión 8.5p1. «Se ha demostrado una explotación exitosa en sistemas Linux/glibc de 32 bits con [address space layout randomization]», dijo OpenSSH en un aviso. «En condiciones de laboratorio, el ataque requiere un promedio de 6 a 8 horas de conexiones continuas hasta el máximo que el servidor aceptará». La vulnerabilidad afecta a las versiones entre 8.5p1 y 9.7p1. Versiones anteriores a 4.4p1 También son vulnerables al error de condición de carrera a menos que estén parcheados para CVE-2006-5051 y CVE-2008-4109. Vale la pena señalar que los sistemas OpenBSD no se ven afectados ya que incluyen un mecanismo de seguridad que bloquea la falla. Específicamente, Qualys descubrió que si. un cliente no se autentica dentro de los 120 segundos (una configuración definida por LoginGraceTime), entonces el controlador SIGALRM de sshd se llama de forma asíncrona de una manera que no es segura para la señal asíncrona. El efecto neto de explotar CVE-2024-6387 es un compromiso total del sistema y su toma de control. , lo que permite a los actores de amenazas ejecutar código arbitrario con los privilegios más altos, subvertir mecanismos de seguridad, robar datos e incluso mantener un acceso persistente. «Una falla, una vez solucionada, ha reaparecido en una versión de software posterior, generalmente debido a cambios o actualizaciones que se reintroducen inadvertidamente. el problema», dijo Jogi. «Este incidente resalta el papel crucial de las pruebas de regresión exhaustivas para evitar la reintroducción de vulnerabilidades conocidas en el medio ambiente». Si bien la vulnerabilidad tiene obstáculos importantes debido a su naturaleza de condición de carrera remota, se recomienda a los usuarios que apliquen los parches más recientes para protegerse contra posibles amenazas. También se recomienda limitar el acceso SSH a través de controles basados ​​en la red y aplicar la segmentación de la red para restringir el acceso no autorizado y el movimiento lateral. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Elaborar un plan para proteger las identidades de sus máquinas

En el corazón de cada aplicación hay secretos. Credenciales que permiten la comunicación entre humanos y máquinas y entre máquinas. Las identidades de las máquinas superan en número a las identidades humanas en un factor de 45 a 1 y representan la mayoría de los secretos de los que debemos preocuparnos. Según la investigación reciente de CyberArk, el 93 % de las organizaciones tuvieron dos o más violaciones relacionadas con la identidad en el último año. Está claro que debemos abordar este creciente problema. Además, está claro que muchas organizaciones están de acuerdo con el uso de credenciales de texto sin formato para estas identidades en repositorios privados, pensando que seguirán siendo privadas. Sin embargo, la mala higiene en el código privado conduce a filtraciones públicas, como vemos en las noticias con demasiada frecuencia. Dado el alcance del problema, ¿qué podemos hacer? Lo que realmente necesitamos es un cambio en nuestros procesos, especialmente en torno a la creación, el almacenamiento y el trabajo con identidades de máquinas. Afortunadamente, existe un camino claro a seguir, que combina las soluciones de gestión de secretos existentes y las herramientas de detección y remediación de secretos, todo ello al tiempo que se atiende a los desarrolladores donde se encuentren. Elaboración de un plan de seguridad de secretos de extremo a extremo Cuando pensamos en solucionar el problema de identidad de la máquina, también conocido como proliferación de secretos, podemos resumir el problema en un par de oraciones. «Tenemos una cantidad desconocida de secretos válidos de texto simple de larga duración distribuidos en nuestro código, configuraciones, canales de integración continua, sistemas de gestión de proyectos y otras fuentes, que no podemos contabilizar, y sin una estrategia de rotación coherente. Mientras tanto, los desarrolladores siguen trabajando con secretos en texto simple, ya que es una forma confiable, aunque problemática, de hacer que la aplicación funcione». Al pensar en esta definición práctica, podemos elaborar un plan de varios pasos para abordar cada inquietud. Detección de secretos: busque en el código y los sistemas involucrados en el ciclo de vida del desarrollo de software para identificar las credenciales de texto simple existentes, recopilando la mayor cantidad de información posible sobre cada una. Gestión de secretos: contabilización de todos los secretos conocidos a través de una plataforma de bóveda centralizada. Flujos de trabajo de desarrolladores: ajuste los procesos y las herramientas para facilitar la creación, el almacenamiento y la invocación de secretos de forma segura. Escaneo de secretos: monitoreo continuo de nuevos secretos que se agreguen en texto simple. Rotación automática: el reemplazo regular de secretos válidos acorta su posible explotación por parte de actores maliciosos. Puede realizar este viaje paso a paso, tratándolo como una implementación por fases. Antes de que se dé cuenta, estará mucho más cerca de eliminar la proliferación de secretos y proteger todas las identidades de sus máquinas. Encontrar sus secretos El primer problema que encuentra todo equipo cuando intenta controlar la proliferación de secretos es determinar qué secretos tienen. Un esfuerzo de búsqueda manual para rastrear secretos desconocidos abrumaría rápidamente a cualquier equipo, pero afortunadamente, existen herramientas de escaneo de secretos, como GitGuardian, que pueden automatizar este proceso y brindar información sobre detalles críticos. Desde una plataforma estable, debe proporcionar una ruta de comunicación para trabajar con los desarrolladores para la remediación. Implementar una bóveda de secretos centralizada Un aspecto central de cualquier buena estrategia de administración de secretos es administrar cómo se almacenan y utilizan los secretos. Las bóvedas empresariales le permiten contabilizar de manera transparente todos los secretos conocidos, cifrándolos en reposo y en tránsito. Una buena solución de bóveda, que incluye Conjure de Cyberark y Hashicorp Vault Enterprise. Si toda su infraestructura es del mismo proveedor, como AWS o GCP, también son muy buenas opciones. Asegurar el flujo de trabajo del desarrollador La gestión de secretos históricamente se ha dejado en manos de los desarrolladores para que la descubran, lo que lleva a una amplia variedad de soluciones como archivos `.env` y, lamentablemente, la codificación rígida de secretos en la base de código. Aprovechar una solución de bóveda centralizada les brinda a los desarrolladores una forma consistente de invocar de manera segura las credenciales de sus aplicaciones en todos los entornos. Si puede ofrecer un enfoque estandarizado que sea tan fácil de implementar como lo que están haciendo actualmente, encontrará que muchos desarrolladores aprovecharán la oportunidad de garantizar que sus implementaciones no se bloqueen debido a este problema de seguridad. También querrá considerar desplazarse a la izquierda. Las herramientas de línea de comandos, como ggshield, permiten a los desarrolladores agregar ganchos Git automáticos para escanear las credenciales de texto sin formato antes de que se realice cualquier confirmación. Evitar que un secreto llegue a una confirmación significa que no hay incidentes con los que lidiar más tarde y solucionar el problema en el punto menos costoso del ciclo de vida del desarrollo de software. Escaneo de secretos en cada interacción compartida También necesitas una forma de tener en cuenta la realidad de que a veces ocurren accidentes. Se necesita un monitoreo continuo para observar cualquier problema nuevo que surja de desarrolladores existentes que cometan un error o cuando se contratan nuevos equipos o subcontratistas que simplemente aún no conocen tus procesos. Al igual que cuando se realiza la detección de secretos por primera vez, usar una plataforma que reúne la información en un incidente coherente te ayudará a responder rápidamente a estos nuevos problemas. GitGuardian, por ejemplo, se integra a nivel de repositorio de código para capturar nuevas credenciales de texto sin formato en segundos, automáticamente en cada push o comentario. Las credenciales de corta duración deberían ser el objetivo de la rotación automática Si un atacante encuentra un secreto válido, eso hace que su trabajo sea mucho más simple, ya que puede desbloquear cualquier puerta que encuentre. Si ese mismo atacante encuentra un secreto inválido, no puede hacer mucho con él. Con una bóveda centralizada en su lugar, puedes poner en marcha planes de rotación automática. La mayoría de las plataformas y servicios modernos tienen una forma de generar nuevas credenciales a través de una llamada API y una forma de invalidar los secretos existentes. Con un poco de programación, siguiendo una de las muchas guías publicadas por plataformas como AWS o CyberArk, es posible automatizar el reemplazo seguro de cualquier credencial de forma regular, incluso diaria. La seguridad de secretos de extremo a extremo requiere un plan El mejor momento para abordar los problemas relacionados con la seguridad de secretos de extremo a extremo es ahora mismo. Si aún no tiene un plan de acción, hoy es el mejor momento para comenzar a tener esas conversaciones. Comience por hacerse preguntas como «¿Qué secretos tenemos?» o «¿Tiene una bóveda preparada?». En definitiva, debemos dotar a los desarrolladores de flujos de trabajo y barreras de seguridad que les permitan centrarse en su flujo de desarrollo. Mantenerse alerta para descubrir nuevos secretos y abordarlos de inmediato es un proceso continuo. Requerirá esfuerzo, incluida la concientización y la adopción de los procesos y las tecnologías adecuados, pero cualquier empresa puede controlar mejor las identidades y los secretos de las máquinas, de principio a fin, en toda la organización. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Juniper Networks lanza una actualización de seguridad crítica para enrutadores

01 de julio de 2024Sala de prensaVulnerabilidad / Seguridad de la red Juniper Networks ha publicado actualizaciones de seguridad fuera de banda para abordar una falla de seguridad crítica que podría provocar una omisión de autenticación en algunos de sus enrutadores. La vulnerabilidad, identificada como CVE-2024-2973, tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima. «Una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en el enrutador o conductor inteligente de sesión de Juniper Networks que se ejecuta con un par redundante permite que un atacante basado en la red omita la autenticación y tome el control total del dispositivo», dijo la compañía en un aviso emitido la semana pasada. Según Juniper Networks, la deficiencia afecta solo a los enrutadores o conductores que se ejecutan en configuraciones redundantes de alta disponibilidad. La lista de dispositivos afectados se muestra a continuación: Session Smart Router (todas las versiones anteriores a 5.6.15, desde 6.0 hasta 6.1.9-lts y desde 6.2 hasta 6.2.5-sts) Session Smart Conductor (todas las versiones anteriores a 5.6.15, desde 6.0 hasta 6.1.9-lts y desde 6.2 hasta 6.2.5-sts) WAN Assurance Router (versiones 6.0 anteriores a 6.1.9-lts y versiones 6.2 anteriores a 6.2.5-sts) El fabricante de equipos de red, que fue comprado por Hewlett Packard Enterprise (HPE) por aproximadamente $ 14 mil millones a principios de este año, dijo que no encontró evidencia de explotación activa de la falla en la naturaleza. También dijo que descubrió la vulnerabilidad durante las pruebas internas del producto y que no hay soluciones alternativas que resuelvan el problema. «Esta vulnerabilidad ha sido parcheada automáticamente en los dispositivos afectados por los enrutadores WAN Assurance administrados por MIST conectados a Mist Cloud», señaló además. «Es importante tener en cuenta que la corrección se aplica automáticamente en los enrutadores administrados por un Conductor o en los enrutadores WAN Assurance y no tiene impacto en las funciones del plano de datos del enrutador». En enero de 2024, la empresa también implementó correcciones para una vulnerabilidad crítica en los mismos productos (CVE-2024-21591, puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o una ejecución remota de código y obtener privilegios de root en los dispositivos. Con múltiples fallas de seguridad que afectaron a los firewalls SRX y los conmutadores EX de la empresa utilizados como armas por actores de amenazas el año pasado, es esencial que los usuarios apliquen los parches para protegerse contra posibles amenazas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Google bloqueará los certificados Entrust en Chrome a partir de noviembre de 2024

29 de junio de 2024Sala de prensaCiberseguridad/Seguridad de sitios web Google ha anunciado que comenzará a bloquear sitios web que utilizan certificados de Entrust a partir del 1 de noviembre de 2024 en su navegador Chrome, citando fallas de cumplimiento y la incapacidad de la autoridad certificadora para abordar problemas de seguridad en de manera oportuna. «En los últimos años, los informes de incidentes divulgados públicamente resaltaron un patrón de comportamientos preocupantes por parte de Entrust que no cumplen con las expectativas anteriores y han erosionado la confianza en su competencia, confiabilidad e integridad como empresa de confianza pública. [certificate authority] propietario», dijo el equipo de seguridad de Chrome de Google. Con ese fin, el gigante tecnológico dijo que tiene la intención de ya no confiar en los certificados de autenticación del servidor TLS de Entrust a partir de las versiones 127 y superiores del navegador Chrome de forma predeterminada. Sin embargo, dijo que estas configuraciones se pueden anular Por parte de los usuarios de Chrome y los clientes empresariales si así lo desean, Google señaló además que las autoridades de certificación desempeñan un papel privilegiado y confiable al garantizar conexiones cifradas entre navegadores y sitios web, y que la falta de progreso de Entrust en lo que respecta a informes de incidentes divulgados públicamente y no realizados. Los compromisos de mejora plantean riesgos para el ecosistema de Internet. Se espera que la acción de bloqueo cubra las versiones del navegador para Windows, macOS, ChromeOS, Android y Linux. La excepción notable es Chrome para iOS y iPadOS, debido a las políticas de Apple que no lo permiten. Como resultado, los usuarios que navegan a un sitio web que ofrece un certificado emitido por Entrust o AffirmTrust serán recibidos con un mensaje intersticial que les advierte que su conexión no es segura ni privada. Se insta a los operadores de sitios web afectados a que recurran al propietario de una autoridad de certificación de confianza pública para minimizar las interrupciones antes del 31 de octubre de 2024. Según el sitio web de Entrust, sus soluciones son utilizadas por Microsoft, Mastercard, VISA y VMware, entre otros. «Si bien los operadores de sitios web podrían retrasar el impacto de la acción de bloqueo al optar por recopilar e instalar un nuevo certificado TLS emitido por Entrust antes de que comience la acción de bloqueo de Chrome el 1 de noviembre de 2024, los operadores de sitios web inevitablemente necesitarán recopilar e instalar un nuevo certificado TLS de uno de las muchas otras CA incluidas en Chrome Root Store», dijo Google. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Kimsuky usa la extensión TRANSLATEXT de Chrome para robar datos confidenciales

28 de junio de 2024Sala de prensaEspionaje cibernético / Ataque cibernético El actor de amenazas vinculado a Corea del Norte conocido como Kimsuky ha sido vinculado al uso de una nueva extensión maliciosa de Google Chrome que está diseñada para robar información confidencial como parte de un esfuerzo continuo de recopilación de inteligencia. Zscaler ThreatLabz, que observó la actividad a principios de marzo de 2024, ha denominado a la extensión TRANSLATEXT, destacando su capacidad para recopilar direcciones de correo electrónico, nombres de usuario, contraseñas, cookies y capturas de pantalla del navegador. Se dice que la campaña dirigida ha estado dirigida contra el mundo académico de Corea del Sur, específicamente aquellos centrados en los asuntos políticos de Corea del Norte. Kimsuky es un conocido equipo de piratas informáticos de Corea del Norte que se sabe que está activo desde al menos 2012, orquestando espionaje cibernético y ataques con motivaciones financieras dirigidos a entidades surcoreanas. Un grupo hermano del grupo Lazarus y parte del Reconnaissance General Bureau (RGB), también se lo rastrea bajo los nombres APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet, Springtail y Velvet Chollima. En las últimas semanas, el grupo ha utilizado como arma una falla de seguridad conocida en Microsoft Office (CVE-2017-11882) para distribuir un keylogger y ha utilizado señuelos con temas de trabajo en ataques dirigidos a los sectores aeroespacial y de defensa con el objetivo de lanzar una herramienta de espionaje con funcionalidades de recopilación de datos y ejecución de carga útil secundaria. «La puerta trasera, que no parece haber sido documentada públicamente antes, permite al atacante realizar un reconocimiento básico y lanzar cargas útiles adicionales para tomar el control de la máquina o controlarla de forma remota», dijo la empresa de ciberseguridad CyberArmor. Le ha dado a la campaña el nombre de Niki. El modo exacto de acceso inicial asociado con la actividad recién descubierta actualmente no está claro, aunque se sabe que el grupo aprovecha los ataques de phishing y de ingeniería social para activar la cadena de infección. El punto de partida del ataque es un archivo ZIP que supuestamente trata sobre la historia militar de Corea y que contiene dos archivos: un documento de procesador de textos Hangul y un ejecutable. Al ejecutar el ejecutable, se recupera un script de PowerShell de un servidor controlado por el atacante, que, a su vez, exporta información sobre la víctima comprometida a un repositorio de GitHub y descarga código de PowerShell adicional mediante un archivo de acceso directo de Windows (LNK). Zscaler dijo que encontró la cuenta de GitHub, creada el 13 de febrero de 2024, que aloja brevemente la extensión TRANSLATEXT con el nombre «GoogleTranslate.crx», aunque actualmente se desconoce su método de entrega. «Estos archivos estaban presentes en el repositorio el 7 de marzo de 2024 y se eliminaron al día siguiente, lo que implica que Kimsuky tenía la intención de minimizar la exposición y usar el malware durante un corto período para atacar a individuos específicos», dijo el investigador de seguridad Seongsu Park. TRANSLATEXT, que se hace pasar por Google Translate, incorpora código JavaScript para eludir las medidas de seguridad de servicios como Google, Kakao y Naver; extraer direcciones de correo electrónico, credenciales y cookies; capturar capturas de pantalla del navegador; y exfiltrar datos robados. También está diseñado para obtener comandos de una URL de Blogger Blogspot con el fin de tomar capturas de pantalla de las pestañas recién abiertas y eliminar todas las cookies del navegador, entre otras cosas. «Uno de los principales objetivos del grupo Kimsuky es llevar a cabo vigilancia sobre el personal académico y gubernamental con el fin de reunir información valiosa», dijo Park. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Banda 8220 aprovecha fallas del servidor Oracle WebLogic para minar criptomonedas

28 de junio de 2024Sala de prensaLos investigadores de seguridad de malware/criptomonedas han arrojado más luz sobre la operación de minería de criptomonedas realizada por 8220 Gang mediante la explotación de fallas de seguridad conocidas en Oracle WebLogic Server. «El actor de amenazas emplea técnicas de ejecución sin archivos, utilizando reflexión de DLL e inyección de procesos, lo que permite que el código de malware se ejecute únicamente en la memoria y evite mecanismos de detección basados ​​en disco», dijeron en un comunicado los investigadores de Trend Micro Ahmed Mohamed Ibrahim, Shubham Singh y Sunil Bharti. Nuevo análisis publicado hoy. La firma de ciberseguridad está rastreando al actor con motivación financiera bajo el nombre de Water Sigbin, que es conocido por utilizar vulnerabilidades en Oracle WebLogic Server como CVE-2017-3506, CVE-2017-10271 y CVE-2023-21839 para acceso inicial y eliminación. la carga útil del minero mediante una técnica de carga de múltiples etapas. A un punto de apoyo exitoso le sigue la implementación del script PowerShell que es responsable de eliminar un cargador de primera etapa («wireguard2-3.exe») que imita la aplicación VPN WireGuard legítima, pero, en realidad, lanza otro binario («cvtres.exe»). «) en la memoria mediante una DLL («Zxpus.dll»). El ejecutable inyectado sirve como conducto para cargar el cargador PureCrypter («Tixrgtluffu.dll») que, a su vez, filtra información del hardware a un servidor remoto y crea tareas programadas para ejecutar el minero, además de excluir los archivos maliciosos del antivirus Microsoft Defender. . En respuesta, el servidor de comando y control (C2) responde con un mensaje cifrado que contiene los detalles de configuración de XMRig, tras lo cual el cargador recupera y ejecuta el minero desde un dominio controlado por el atacante haciéndole pasar por «AddinProcess.exe», un binario legítimo de Microsoft. El desarrollo se produce cuando el equipo de QiAnXin XLab detalló una nueva herramienta de instalación utilizada por 8220 Gang llamada k4spreader desde al menos febrero de 2024 para entregar la botnet Tsunami DDoS y el programa de minería PwnRig. El malware, que actualmente está en desarrollo y tiene una versión shell, ha estado aprovechando fallas de seguridad como Apache Hadoop YARN, JBoss y Oracle WebLogic Server para infiltrarse en objetivos susceptibles. «k4spreader está escrito en cgo, incluida la persistencia del sistema, la descarga y actualización del mismo, y la liberación de otro malware para su ejecución», dijo la compañía, agregando que también está diseñado para desactivar el firewall, terminar con botnets rivales (por ejemplo, kinsing) e imprimir el estado operativo. . ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

TeamViewer detecta una violación de seguridad en el entorno de TI corporativo

28 de junio de 2024Sala de prensaViolación de datos/Seguridad empresarial TeamViewer reveló el jueves que detectó una «irregularidad» en su entorno de TI corporativo interno el 26 de junio de 2024. «Inmediatamente activamos nuestro equipo y procedimientos de respuesta, iniciamos investigaciones junto con un equipo de expertos en seguridad cibernética de renombre mundial e implementaron las medidas correctivas necesarias», dijo la compañía en un comunicado. Además, señaló que su entorno de TI corporativo está completamente aislado del entorno del producto y que no hay evidencia que indique que los datos de los clientes se hayan visto afectados como resultado del incidente. No reveló ningún detalle sobre quién pudo haber estado detrás de la intrusión y cómo pudieron lograrla, pero dijo que se está llevando a cabo una investigación y que proporcionaría actualizaciones de estado a medida que haya nueva información disponible. TeamViewer, con sede en Alemania, es el fabricante de software de administración y monitoreo remoto (RMM) que permite a los proveedores de servicios administrados (MSP) y departamentos de TI administrar servidores, estaciones de trabajo, dispositivos de red y puntos finales. Lo utilizan más de 600.000 clientes. Curiosamente, el Centro de Análisis e Intercambio de Información de Salud de EE. UU. (Health-ISAC) ha emitido un boletín sobre la explotación activa de TeamViewer por parte de los actores de amenazas, según la Asociación Estadounidense de Hospitales (AHA). «Se ha observado que los actores de amenazas aprovechan herramientas de acceso remoto», supuestamente dijo la organización sin fines de lucro. «Se ha observado que Teamviewer está siendo explotado por actores de amenazas asociados con APT29». Actualmente no está claro en esta etapa si esto significa que los atacantes están abusando de las deficiencias de TeamViewer para violar las redes de los clientes, utilizando prácticas de seguridad deficientes para infiltrarse en los objetivos e implementar el software, o si han llevado a cabo un ataque a los propios sistemas de TeamViewer. APT29, también llamado BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard y The Dukes, es un actor de amenazas patrocinado por el estado y afiliado al Servicio de Inteligencia Exterior de Rusia (SVR). Recientemente, se lo vinculó con las infracciones de Microsoft y Hewlett Packard Enterprise (HPE). Desde entonces, Microsoft ha revelado que APT29 también accedió a las bandejas de entrada de correo electrónico de algunos clientes luego del hack que salió a la luz a principios de este año, según informes de Bloomberg y Reuters. «Esta semana continuaremos con las notificaciones a los clientes que mantuvieron correspondencia con cuentas de correo electrónico corporativas de Microsoft que fueron exfiltradas por el actor de amenazas Midnight Blizzard», dijo el gigante tecnológico a la agencia de noticias. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Página 1 de 2

Funciona con WordPress & Tema de Anders Norén