Suscribete a Mi Canal en YOUTUBE ==> da CLIC AQUÍ

Canal netamente académico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

miércoles, 27 de julio de 2016

La Unión Europea empieza a auditar software de código abierto, empezando por KeePass.

La Unión Europea está llevando a cabo un proyecto piloto en el que busca poder auditar la seguridad de los principales proyectos de software de código abierto con el fin de ayudar a los desarrolladores a detectar y solucionar posibles fallos de seguridad que puedan existir en ellos. Para decidir qué proyectos auditar, la Comisión abrió una encuesta pública, en la que participaron 3282 personas, y más del 23% de los votos fueron hacia el gestor de contraseñas KeePass Password Manager.
KeePass Password Manager es un gestor de contraseñas gratuito y de código abierto que busca ofrecer a los usuarios la posibilidad de gestionar sus contraseñas privadas de forma segura, con las garantías del código abierto y sin depender de una nube centralizada, como otras alternativas, que puedan suponer un vector de ataque y que puedan comprometerlas.
En breve, las empresas responsables de dichas auditorías empezarán a llevarlas a cabo. Estas analizarán por completo el código fuente de la aplicación y buscarán cualquier posible vulnerabilidad en el código con el fin de notificárselo a los propios desarrolladores para que puedan solucionar los fallos de seguridad en la próxima actualización. De esta forma, es posible que antes de fin de año KeePass Password Manager mejore la seguridad de las contraseñas de sus usuarios gracias a estas auditorías y pueda seguir creciendo aún más en el mercado de las contraseñas, un mercado en auge.
Mientras la auditoría se lleva a cabo, podemos descargar la última versión de KeePass, para la cual, de momento, no se conocen vulnerabilidades, desde el siguiente enlace.

Otros proyectos de código abierto podrían ser auditados por la Unión Europea más adelante

La segunda plataforma más votada por los participantes de la encuesta fue Apache HTTP Server, quien también recibirá su correspondiente auditoría de seguridad. Las demás aplicaciones candidatas como Firefox, WinSCP, 7-Zip, NotePad++, VLC Media Player e incluso Linux, de momento, no recibirán dicha auditoría, al menos de momento.
La metodología utilizada en las auditorías es pública, y puede consultarse en el siguiente enlace. Además, una vez acabe este primer programa piloto, las instituciones buscarán fondos y, de conseguirlos, seguirán auditando nuevos proyectos con el fin de hacer el software libre mejor y más seguro.
__________________________________________________________________________________
Tomado de: http://www.redeszone.net/2016/07/22/la-union-europea-empieza-auditar-software-codigo-abierto-empezando-keepass/
Se Respetan Derechos de Autor.

lunes, 18 de julio de 2016

Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube.

Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear dispositivos móviles mediante el uso de comandos de voz ocultos en vídeos de YouTube. 

Y no necesariamente tiene que reproducirlo la víctima, basta con que reciba el sonido desde otro ordenador, televisión inteligente, teléfono, tablet, etc., los comandos ocultos serán recibidos por los asistentes Google Now! o Siri que los filtrarán del ruido ambiente y los ejecutarán.

Los investigadores publicaron los detalles de la técnica en un artículo titulado "Hidden Voice Commands"

"En este paper exploramos cómo pueden ser atacados con comandos de voz ocultos que son ininteligibles para los oídos humanos pero interpretados como comandos por algunos dispositivos".

Los investigadores han publicado un vídeo PoC del ataque en caja negra que se lleva a cabo con presencia de ruido de fondo y el teléfono objetivo a una distancia de varios metros de los altavoces utilizados para reproducir el audio/ataque.

Url del videohttps://youtu.be/HvZAZFztlO0

Los atacantes pueden ocultar varios tipos de comandos en los videos, incluyendo las instrucciones para descargar e instalar un código malicioso desde un host determinado.

Los investigadores también sugieren una serie de contramedidas, incluyendo una notificación cada vez que un comando de voz es recibido por el móvil o la adopción de un sistema de pregunta-respuesta verbal.

Para más detalles técnicos os recomiendo echar un vistazo a la página oficial del proyecto:http://www.hiddenvoicecommands.com/

______________________________________
Tomado de: http://www.hackplayers.com/2016/07/hackean-moviles-comandos-voz-youtube.html?m=1
Se Respetan Derechos de Autor

sábado, 16 de julio de 2016

CryptoDrop, herramienta (en desarrollo) para evitar el Ransomware .

CryptoDrop (para Windows) es herramienta de seguridad que analiza el sistema en busca de actividad relacionada con los ransomware, extensiones de cifrado, y mucha más información relacionada.

La herramienta fue creada por un equipo de investigadores de la Universidad de Florida y la Universidad de Villanova. Este equipo presentó el proyecto CryptoDrop en la recientemente concluida Conferencia Internacional de IEEE sobre sistemas de computación distribuida que tuvo lugar el 29 de junio en Nara, Japón.


Esto incluye un aumento en las operaciones de cifrado, un descenso de entropía disponible (datos aleatorios, utilizados para las operaciones de cifrado de energía), cambios de tipo de archivo (extensiones de tipo ransomware cambios archivo) y algunos otros más.

El proyecto es similar a CryptoStalker de Sean Williams y que funciona en sistemas Linux y, al igual que Cryptostalker, CryptoDrop tiene algunos problemas con falsos positivos a nivel de proceso.

Cuando la herramienta detecta algún tipo de proceso sospechoso, procede al bloqueo y posteriormente notifica al usuario de la actividad sospechosa. No conviene confundir entre una antivirus y esta aplicación, ya que no funciona como tal, sino que actúa solo contra este tipo de amenazas. Sirve para combatir este tipo de ataques que la mayoría de las herramientas de seguridad no son capaces de detectar a tiempo, permitiendo el cifrado de los archivos. 
Se trata de un proyecto en una etapa muy temprana. Sin embargo, un estudio realizado ha determinado que en más de 5.000 equipos la actividad malware se detiene en una etapa muy temprana, posibilitando que los archivos no sufran el efecto del cifrado. Para que las cifras sean mucho más concluyentes, la herramienta se ha probado con 492 ransomware, realizando una detección temprana en todos ellos.

Aunque falta por concretar cuál será la forma de distribución de este software. Los directores del proyecto se encuentran en la actualidad sondeando posibles alternativas, tanto para una distribución de forma gratuita como de pago. Sin embargo, no está aún del todo claro y por el momento no ha despertado demasiado interés a pesar de lo útil que puede ser para más de un usuario.

Los desarrolladores añaden que el funcionamiento no es del todo perfecto, y que si se hace uso de herramientas que cifran y comprimen los archivos al mismo tiempo es probable que la herramienta crea que se trata de una amenaza y al final acabe mostrando lo que conocemos como falso positivo.

__________________________________
Tomado de: http://blog.segu-info.com.ar/2016/07/cryptodrop-herramienta-evitar-ransom.html?m=1#cryptodrop-herramienta-evitar-ransom

Se respetan Derechos de Autor.









lunes, 4 de julio de 2016

Las diez amenazas más propagadas del mundo durante junio 2016.


Como hacemos una vez por mes, te presentamos las amenazas que más se propagaron en el mundodurante junio, de acuerdo a los datos que recopila nuestro sistema estadístico ESET LiveGrid:

1. JS/Danger.ScriptAttachment

Porcentaje total de detecciones: 6.72%
Es un archivo malicioso de JavaScript que se propaga como un archivo adjunto de correo electrónico y puede dirigir a la descarga de malware.

2. Win32/Bundpil

Porcentaje total de detecciones: 5.14%
Es un gusano que se propaga a través de medios removibles.

3. Win32/Agent.XWT

Porcentaje total de detecciones: 2.72%
Se trata de un troyano que sirve como un backdoor. Puede ser controlado remotamente y generalmente forma parte de otro código malicioso. Recolecta las versiones del SO y las configuraciones del lenguaje, y luego intenta enviar la información a una máquina remota utilizando el protocolo HTTP.

4. JS/Adware.Agent.L

Porcentaje total de detecciones: 1.68%
Es un código de detección de JavaScript diseñado para entregar anuncios en una PC infectada.

5. HTML/Refresh

Porcentaje total de detecciones: 1.57%
Es un troyano que redirige el explorador a una URL específica que contiene software malicioso. El código del malware generalmente está embebido en páginas HTML.

6. JS/TrojanDownloader.FakejQuery

Porcentaje total de detecciones: 1.40%
Usualmente está alojado en una página HTML legítima. Su principal objetivo es cargar contenido malicioso (desde una fuente maliciosa) a esa página.

7. Win32/Sality

Porcentaje total de detecciones: 1.33%
Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

8. Win32/Ramnit

Porcentaje total de detecciones: 1.32%
Se trata de un virus que se ejecuta al iniciar el sistema. Infecta archivos .dll y .exe. También busca archivos htm y html para escribir instrucciones maliciosas en ellos. Puede ser controlado remotamente para realizar capturas de pantalla, enviar información de modo encubierto, descargar o ejecutar archivos y apagar o reiniciar el equipo.

9. HTML/ScrInject

Porcentaje total de detecciones: 1.31%
Detección genérica de las páginas web HTML que contiene script ofuscado o etiquetas Iframe que se redireccionan automáticamente a la descarga de malware.

10. INF/Autorun

Porcentaje total de detecciones: 1.18%
Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o  dispositivo USB es leído por el equipo informático.

_______________________________
Tomado de: http://blogs.eset-la.com/corporativo/2016/07/04/presentamos-diez-amenazas-mas-propagadas-mundo-junio/
Se Respetan Derechos de Autor.

viernes, 1 de julio de 2016

El mensaje de “mencióname en Facebook” que acaba en secuestro de las cuentas.

Kaspersky Lab ha analizado el ataque de malware que ya ha engañado a unos 10.000 usuarios de Facebook en todo el mundo, infectando los ordenadores y secuestrando sus cuentas en dicha red social.

El análisis, explicado con detalle en securelist.com, muestra como todo comienza con un inocente mensaje recibido de un amigo pidiéndole que le mencione en Facebook.

Desde el 24 al 27 de junio cientos de miles de usuarios en Facebook recibieron el mensaje de un amigo pidiendo la mención. Los países más afectados fueron Brasil, Polonia, Perú, Colombia, México, Ecuador, Grecia, Portugal, Túnez, Venezuela, Alemania e Israel. El mensaje en cuestión tenía un enlace que descargaba e instalaba un troyano en el ordenador del usuario, así como una extensión maliciosa para Chrome. Una vez instalado el malware, se hacía con el control de la cuenta de Facebook de la víctima para poder seguir enviando mensajes a más y más usuarios, para posteriormente ir cambiando la configuración de privacidad, extraer datos, enviar spam, robar la identidad, etc.

Aparentemente el origen del ataque se realizó en Turquía, y solo funcionaba para quien usaba Windows, no para dispositivos móviles. Ahora Facebook ya ha eliminado la amenaza bloqueando las técnicas que se utilizan para propagar malware de equipos afectados, y Google también ha eliminado al menos una de las extensiones culpables de Chrome Web Store.

Es importante ahora verificar si nuestro ordenador tiene alguna extensión sospechosa después de haber recibido algún mensaje así dentro de Facebook. En caso afirmativo, es necesario cerrar la sesión de Facebook, cerrar el navegador, desconectar el cable de red y realizar la limpieza sin conexión a Internet.

________________________________
Tomado de: http://wwwhatsnew.com/2016/06/30/el-mensaje-de-mencioname-en-facebook-que-acaba-en-secuestro-de-las-cuentas/
Se Respetan Derechos de Autor