Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

internet-explorer-logo.png

Falla de seguridad en Internet Explorer permite a los hackers robar archivos

Internet Explorer de Microsoft tiene una vieja y deficiente reputación en cuanto a seguridad, pero ahora es lo suficientemente malo como para que puedas ser atacado sólo por tenerlo instalado en tu PC.

El investigador de seguridad John Page ha revelado una vulnerabilidad sin parche en el manejo de los archivos MHT (formato de archivos web de IE) que los piratas informáticos pueden usar para espiar a los usuarios de Windows y robar sus datos locales.

Ya que Windows abre los archivos MHT utilizando por defecto IE, ni siquiera tienes que ejecutar el navegador para que esto sea un problema, todo lo que tienes que hacer es abrir un archivo adjunto enviado a través de chat o correo electrónico. La vulnerabilidad afecta a Windows 7, Windows 10 y Windows Server 2012 R2.

Esto no sería un problema si no fuera por la divulgación de la falla. El investigador publicó los detalles de la vulnerabilidad después de que, según informes, Microsoft rechazó lanzar una solución de seguridad urgente. En cambio, dijeron que «considerarían» una solución en una versión futura.

Después de la respuesta de Microsoft, el investigador dio a conocer detalles un código de prueba de concepto y una demostración de YouTube.

Si bien eso sugiere que un parche está en camino, deja a millones de usuarios potencialmente vulnerables a menos que desinstales Internet Explorer (instrucciones aquí, aquí, aquí (video) o aquí (en inglés)) o especifiquen otra aplicación que pueda abrir los archivos MHT.

leer más
Isaul CarballarFalla de seguridad en Internet Explorer permite a los hackers robar archivos
Coronel-Sanders.png

Un influencer virtual, la nueva versión del Coronel Sanders de KFC

Es hot. Es cool. Y vive la vida como cualquier otro influencer virtual.

Habíamos hablado de Lil Miquela, quizá la influencer virtual más más popular hasta ayer. Ahora KFC sorprende al mundo con su nueva campaña/estrategia de marketing. Un influencer virtual tan hot como David Beckham mezclado con Maluma y el extinto «hombre más interesante del mundo» de la marca Dos Equis.

Los influyentes pueden ser problemáticos. Claro, tienen grandes audiencias y saben cómo hacer temblar a Instagram con un plandid, pero también tienen la costumbre de decir y hacer cosas bastante tontas que les pueden generar a los patrocinadores una ansiedad constante.

Por supuesto que es la naturaleza de un ser humano. Pero ¿y si no lo fueran?

Influencers Virtuales

Las influencers virtuales son una de las formas más extrañas en que las empresas están pensando en la seguridad de la marca. Estas personalidades generadas artificialmente tienen quizá la misma influencia de las estrellas en redes sociales de carne y hueso, sin toda esa molesta imprevisibilidad humana (ignorando, por supuesto, el hecho de que las cuentas de personas influyentes virtuales también están a cargo de los humanos).

Ahora, KFC y la agencia Wieden + Kennedy se están involucrando en la generación de influencers virtuales, pero no lanzaron su dinero a celebridades cibernéticas emergentes como Lil Miquela, Shudu o Blowko. En su lugar, crearon a su propio fashionista ficticio, llenándolo del espíritu del fundador de la cadena, el Coronel Sanders.

El influencer virtual, el más nuevo en la letanía de creaciones del mítico Coronel Harland Sanders, se ha hecho del Instagram de KFC, mostrando su estilo de vida aspiracional, expresándose con efímeras palabras tendencia y disfrutando en general de todos los beneficios mundanos que la plataforma puede ofrecer.

Puede que sea un magnate de restaurantes e inspiración internacional, pero sigo siendo un niño al que le encanta estar en la cocina. #humildad Es importante que nunca pierdas de vista las cosas que te hacen ser quien eres. Para mí, es estar en la cocina y hacer un pollo frito increíble. Eso es lo que me trajo aquí, y nunca quiero perder a ese joven y hambriento coronel que pasó todo su tiempo perfeccionando el pollo frito. Sigo siendo ese niño que se pone un delantal y hace pollo frito. Y nunca perderé esa parte de mí. Nunca pierdas las cosas que te hacen quien eres. Esto es parte de mi #secretrecipeforsuccess #recetasecretadelexito

El Influencer virtual comenzó como un modelo tridimensional genérico de un hombre para luego ser adornado con rasgos faciales, cabello y vestuario para crear el nivel adecuado de pretensión y vanidad social y virtualmente aceptables.

Claramente, está viviendo su mejor vida, o al menos lo mejor que se le puede entregar digitalmente. Cuando no está mostrando sus abdominales, sus exclusivos tatuajes o sus filosofías haz lo tuyo, se conecta con la naturaleza de esa manera brillante y egocéntrica cómo sólo los verdaderos influencers pueden lograr.

¡Pero un influencer con un solo cliente no es un verdadero influencer! Eso sería solo contenido de la marca. Así que, obviamente, el influencer virtual Sanders trabaja con otros patrocinadores.

El Coronel Sanders colaborando con la marca Dr. Pepper

Otro gran encuentro con las mejores personas en el negocio y la mejor bebida en el negocio, @DrPepper. Siempre me rodeo de las mejores personas para poder resolver y superar los desafíos. Al igual que cómo participar con los millennials. ¿Sabías que les gustan las experiencias más que la propiedad? Qué mundo. Cuando descubrimos nuevos hechos importantes con nuestra investigación, no hay problema que mi equipo y yo no podamos superar. Especialmente cuando tenemos un Dr. Pepper helado para mantenernos en movimiento. Rodéate siempre de las mejores personas. Esa es una gran parte de la #secretrecipeforsuccess #recetasecretadelexito

Referencia: https://www.adweek.com/creativity/kfc-created-a-virtual-influencer-colonel-sanders-mocking-marketings-newest-odd-trend/

leer más
Isaul CarballarUn influencer virtual, la nueva versión del Coronel Sanders de KFC
taj-mahal-apt.jpg

El nuevo kit de ciberespionaje ‘TajMahal’ incluye 80 módulos maliciosos

TajMahal, una plataforma de ciberespionaje previamente desconocida que cuenta con aproximadamente 80 módulos maliciosos diferentes y activa desde al menos 2013, fue descubierta por el equipo de investigación de Kaspersky Lab a fines de 2018.

A pesar de que estuvo activo durante los últimos seis años, «con la primera muestra fechada en abril de 2013 y la más reciente en agosto de 2018«, el marco de la amenaza persistente avanzada (APT por sus siglas en inglés) aún no está conectado a ningún grupo de piratas informáticos o hackers.

Como lo descubrió Kaspersky Lab, TajMahal es un marco de ataque de múltiples etapas que viene con dos paquetes maliciosos, que se denominan Tokio y Yokohama, y ​​se cayeron uno tras otro en la computadora del objetivo.

El paquete más pequeño de Tokio implementado durante la primera etapa de infección viene con funcionalidad de puerta trasera y se usa para eliminar el paquete de espionaje de Yokohama con todas las funciones que incluye alrededor de «80 módulos en total, e incluyen cargadores, orquestadores, comunicadores de comando y control, grabadores de audio, ‘keyloggers’, capturadores de pantalla y webcam, ladrones de claves y criptografía«.

Todos los sistemas en los que los investigadores encontraron el marco TajMahal en la naturaleza fueron infectados tanto por Tokio como por Yokohama, lo que sugiere que ambos permanezcan funcionales en las máquinas comprometidas, lo que infiere «que Tokio se usó como primera infección, implementando el sistema completamente funcional. Paquete de Yokohama sobre víctimas interesantes, y luego se dejó para fines de copia de seguridad «.

Una vez que Yokohama se deja caer en la computadora de la víctima, se utiliza para buscar documentos interesantes y archivos multimedia, robar cookies y copias de seguridad, deslizar archivos de la cola de la impresora, CD grabados y dispositivos de almacenamiento USB.

Todos estos datos recopilados se envían posteriormente a un servidor de comando y control controlado por el grupo de piratería detrás del marco APT en forma de un archivo XML denominado TajMahal.

Debido a que una entidad diplomática de Asia central es la única víctima confirmada por TajMahal por parte de los investigadores, dado que el ataque tuvo lugar en 2014, a pesar de que el marco se usó durante al menos cinco años, Kaspersky Lab «teorizó que existen otros objetivos que tenían sus sistemas informáticos comprometidos utilizando esta plataforma de ciberespionaje«.

Algunas de las capacidades descubiertas por los investigadores de Kaspersky Lab al examinar el marco de trabajo de TajMahal son:

  • Capaz de robar documentos enviados a la cola de la impresora.
  • Los datos recopilados para el reconocimiento de víctimas incluyen la lista de respaldo para dispositivos móviles de Apple.
  • Toma capturas de pantalla al grabar audio de aplicaciones VoiceIP.
  • Roba imágenes de CD escritas.
  • Capaz de robar archivos vistos previamente en unidades extraíbles una vez que estén disponibles nuevamente.
  • Roba cookies de Internet Explorer, Netscape Navigator, FireFox y RealNetworks.
  • Si se elimina del archivo de frontend o de los valores de registro relacionados, volverá a aparecer después de reiniciar con un nuevo nombre y tipo de inicio.

Más víctimas aún no identificadas

El analista principal de malware de Kaspersky Lab, Alexey Shulmin , dijo : «El marco de trabajo TajMahal es un hallazgo muy interesante e intrigante. La sofisticación técnica está fuera de toda duda y presenta una funcionalidad que no hemos visto antes en los APTs (actores avanzados de amenazas). Quedan algunas preguntas. Por ejemplo, parece muy improbable que se realice una inversión tan grande para una sola víctima«.

Además, «Esto sugiere que hay otras víctimas aún no identificadas, o versiones adicionales de este malware en la naturaleza, o posiblemente ambos. Los vectores de distribución e infección para la amenaza también siguen siendo desconocidos. De alguna manera, se ha mantenido bajo el radar para más de cinco años. Ya sea debido a una relativa inactividad o algo más, es otra pregunta interesante. No hay pistas de atribución ni enlaces que podamos encontrar en grupos de amenazas conocidos«.

A pocos días de que se diera a conocer la existencia de Tritón, el malware capaz de destruir al mundo, ahora nos enteramos de la presencia casi invisible de un nuevo paquete malicioso quizá más elaborado.

leer más
Isaul CarballarEl nuevo kit de ciberespionaje ‘TajMahal’ incluye 80 módulos maliciosos
Triton-malware.jpg

Conoce a Tritón, el Malware capaz de destruir el mundo

Entre los tipos de virus más complejos están los malware. Un malware es un software malicioso que busca acceder a un computador o dispositivo móvil sin consentimiento del usuario y que puede plagiar una gran cantidad de datos sin que puedas detectarlo hasta que es demasiado tarde. Pero existen malwares dañinos, y Tritón (también conocido como Trisis), el malware más poderoso del mundo.

Tritón, el Malware más poderoso del mundo, capaz incluso de destruirlo

De todos los malware que han existido, Tritón es por mucho el ciberataque a equipos industriales más despiadado y destructivo del mundo y se está propagando. El código malicioso puede deshabilitar los sistemas industriales de control (SIC) y seguridad diseñados para evitar accidentes industriales catastróficos. El mismo fue descubierto en el Medio Oriente, y los piratas informáticos detrás de él están apuntando a compañías en América del Norte y otras partes del mundo.

Hace poco el consultor de ciberseguridad australiano, Julian Gutmanis, fue llamado con carácter de urgencia para hacer acto de presencia en una plata petroquímica en Arabia Saudita por una razón que le dejó la sangre helada.

Los piratas informáticos habían implementado un software malicioso o malware, que les permitió controlar los sistemas instrumentados de seguridad de la planta. Estos controladores físicos y su software asociado son la última línea de defensa contra desastres que amenazan la vida. Se supone que se activan si detectan condiciones peligrosas, devuelven los procesos a niveles seguros o los apagan por completo activando elementos como válvulas de cierre y mecanismos de liberación de presión.

El malware hizo posible controlar estos sistemas de forma remota. Si los intrusos los hubieran deshabilitaron o manipulado las consecuencias podrían haber sido catastróficas. Afortunadamente, una falla en el código alejó a los hackers antes de que pudieran hacer daño. En junio de 2017, provocó una respuesta de un sistema de seguridad que detuvo la planta. Luego, en agosto, otros sistemas se dispararon, causando otro cierre.

El primer apagón se creyó de forma errada que se trataba de una falla mecánica; Después del segundo, los dueños de la planta llamaron a los investigadores. Los detectives encontraron el malware, que desde entonces se ha denominado «Tritón», para el modelo de controlador de seguridad Triconex al que se dirigió, fabricado por la compañía francesa Schneider Electric.

Al atacar la planta, los hackers cruzaron una aterradora línea. Esta fue la primera vez que el mundo de la ciberseguridad había visto un código diseñado deliberadamente para poner en riesgo vidas humanas. Los sistemas instrumentados de seguridad no solo se encuentran en plantas petroquímicas; también son la última línea de defensa en todo, desde sistemas de transporte hasta instalaciones de tratamiento de agua y centrales nucleares.

El descubrimiento de Tritón plantea preguntas sobre cómo los hackers pudieron ingresar a estos sistemas críticos. También llega en un momento en que las instalaciones industriales están incorporando conectividad en todo tipo de equipos, un fenómeno conocido como el Internet industrial de las cosas. Esta conectividad permite a los trabajadores monitorear equipos de forma remota y recopilar datos rápidamente para que puedan hacer las operaciones de forma más eficientes, pero también les permiten a los piratas informáticos acceder a más objetivos potenciales.

A pesar de que este hecho ocurrió en el 2017, los culpables no han sido capturados, ni siquiera parecen haber avanzado en la investigación. Recordemos que en los últimos tres años los hackers han evolucionado impresionantemente lo que nos hacen pensar ¿hasta dónde no serán capaces de llegar?

leer más
Diarleth G.Conoce a Tritón, el Malware capaz de destruir el mundo
eeuu-vs-rusia.jpg

Crece la tensión entre Rusia y EEUU por motivos de ciberseguridad

A finales de febrero, dos expertos rusos en ciberseguridad fueron condenados a prisión por cometer actos de traición no revelados. Se especuló, que estos expertos posiblemente filtraron información sobre la interferencia de Rusia en las elecciones de 2016 en Estados Unidos. Pero la verdad es que hasta la fecha, poco se sabe sobre el caso.

Lo que sí sabemos es que Sergei Mikhailov, un ex oficial de inteligencia del Servicio de Seguridad Federal, o FSB, fue condenado a 22 años de prisión por ayudar a coordinar las asociaciones contra el delito informático con países occidentales, incluido Estados Unidos. Y Ruslan Stoyanov fue condenado a 14 años por su trabajo en la controvertida firma de ciberseguridad rusa Kaspersky Lab.

Y los abogados de la defensa revelaron a CNN que los dos hombres estaban siendo juzgados por cometer traición contra Rusia en nombre de los Estados Unidos. Así que es probable que Mikhailov y Stoyanov hayan sido juzgados por ayudar a Estados Unidos a investigar las violaciones de datos dirigidas a los servidores del Comité Nacional Demócrata y la campaña de Hillary Clinton.

Y aunque no fuera ese el caso, esta solo es una señal de que las tensiones entre Rusia y EEUU por motivo de ciberseguridad están en aumento. Rusia particularmente, no quiere que ninguno de sus hombres colabore con EEUU y esto solo tienta a Estados Unidos y al resto de occidente a saber qué ocultan los osos rusos.

Sin embargo, otra teoría que ha sido difundida por los medios acerca del juicio de Mikhailov y Stoyanov es que se trata de una venganza de Pavel Vrublevsky, quien fue condenado en 2013 por sus crímenes de ciberseguridad a nombre de su compañía ChronoPay. Mikhailov fue un testigo experto en ese caso, que terminó con la condena de Vrublevsky.

En febrero, Vrublevsky le dijo a CNN que había testificado en el caso contra Mikhailov y Stoyanov y que los dos hombres «son directamente responsables de la histeria cibernética que eventualmente irá hasta el escándalo de intromisión electoral».

Es bastante desconcertante en todo caso ver que un ciberdelincuente es tomado en cuenta por el Estado para confirmar las acusaciones contra otros dos ciberatacantes, que no están directamente relacionados con él. Con esto, el gobierno ruso sigue demostrando que los ciberdelincuentes son sus aliados más cercanos en este momento. Mientras tanto, EEUU busca diligentemente informantes que filtren información que pueda perjudicar a Rusia.

leer más
Diarleth G.Crece la tensión entre Rusia y EEUU por motivos de ciberseguridad
hackers-malware_hi.jpg

Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos

A medida que la tecnología crece los grupos de ciberdelincuentes también lo hacen y a un ritmo muy acelerado. Cada vez resulta más difícil enfrentarse a ellos ya que con el tiempo logran penetrar los sistemas de defensas más poderosos ofrecidos por las distintas empresas de ciberseguridad. Es un hecho de que se trata de una amenaza real y ahora se sienten listos para ir por más. Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos lo que hace que muchas grandes empresas muevan sus piezas para saber cómo protegerse.

Hackers más preparados y desafiantes

Aunque no lo crean los grupos de piratería más avanzados se están volviendo más audaces no solo con el paso del tiempo sino con la realización de campañas. Y hoy día la cantidad de organizaciones a las que apuntan las campañas más grandes aumenta en casi un tercio.

Una combinación de nuevos grupos emergentes dedicados a la piratería que desarrollan estrategias exitosas para dividirse en redes, ha hecho que la cantidad promedio de organizaciones a las que apuntan los grupos de piratería más activos aumente de 42 entre el año 2015 y el año 2017 a un promedio de 55 en  el año 2018.

Las cifras detalladas en el Informe anual sobre amenazas a la seguridad en Internet de Symantec sugieren que los 20 grupos de piratería más prolíficos se dirigen a más organizaciones a medida que los atacantes adquieren más confianza en sus actividades. Grupos como  Chafer, DragonFly, Gallmake entre otros están llevando a cabo campañas de piratería altamente específicas mientras buscan reunir información de inteligencia contra empresas de las cuales se cree que contienen información valiosa.

En el pasado, los hackers solo se enfocaban en el acceso a las redes corporativas, un delito en el que siguen incurriendo sin embargo ahora son los correos electrónicos de phishing con contenido malicioso que tienen más probabilidades de proporcionar a los atacantes la entrada inicial que necesitan. Y debido a que estos grupos de espionaje son tan competentes en lo que hacen, tienen medios probados para realizar actividades una vez que están dentro de una red.

Esto fue lo que dijo Orla Cox, quien ejerce como directora de la unidad de respuesta de seguridad de Symantec:

«Estos Hackers han evolucionado de tal manera que imitan los mismos pasos que realizan los sistemas de seguridad dentro de las empresas al momento de conectarse a una red. Estos movimientos tan audaces les permiten conseguir lo que quieren. Simplemente se han hecho más eficientes y esto los hace más difíciles de detectar porque gran parte de la actividad se parece a la actividad empresarial tradicional».

Orla Cox, Symantec

En muchos de los casos que se detallan en el informe se explica que los atacantes están implementando lo que Symantec denomina tácticas especiales donde usan herramientas empresariales diarias para ayudarlos a viajar a través de redes corporativas y robar datos, lo que hace que las campañas sean más difícil de descubrir.

Referencia:

https://www.zdnet.com/article/cyber-espionage-warning-the-most-advanced-hacking-groups-are-getting-more-ambitious/

leer más
Diarleth G.Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos
messengers-scam-featured-1024x672.jpg

Telegram: Aumentan los riesgos de estafas según estadísticas oficiales

Telegram ha venido creciendo mucho en los últimos años como red social, pero asimismo ha aumentado el riesgo de ser estafado. Así lo afirma el último informe de Fraude Trimestral RSA, que posicionó la red social y de mensajería, como una de las más codiciadas por los estafadores.

Por qué Telegram es el foco principal de los estafadores

RSA señaló que la aplicación de mensajería había experimentado un crecimiento significativo, agregando 350,000 usuarios diariamente, y ahora permite crear grupos con hasta 30,000 miembros. Además, la plataforma tiene un alcance mundial actualmente, está disponible en 13 idiomas y es compatible con bots.

Por si esto no fuera suficiente, deberías saber que Telegram registró 3 millones de usuarios nuevos durante el reciente mega-corte de Facebook, Instagram y WhatsApp.

Claro, estos bots tienen usos legítimos dentro de la aplicación, sirven como conversores automáticos de archivos, envían notificaciones diarias del tiempo o del horóscopo y gestionan las listas de tareas pendientes.

El informe revela que hasta hace poco los estafadores solo usaban Telegram para crear grupos privados en los que organizaban sus comunidades. Pero recientemente, los bots han venido siendo utilizados de manera inescrupulosa para estafar a usuarios.

«Recientemente, RSA ha sido testigo de un aumento en el uso de la función Telegram bot por parte de los estafadores para facilitar y automatizar sus actividades . Algunos proporcionan herramientas automatizadas para acciones comunes realizadas por estafadores, mientras que otros proporcionan servicios de fraude reales a través de tiendas en línea», señala el informe.

«Las tiendas de bot de Telegram poseen varios beneficios significativos para los estafadores. No solo eliminan la necesidad de registrar un host y un dominio, sino que todos los desafíos típicos de seguridad que pueden afectar a un sitio web, los ataques DDoS (denegación de servicio distribuido)… se vuelven irrelevantes. El uso de la plataforma Telegram también elimina la necesidad de los estafadores de proteger y ocultar su sitio web de la ley «, agrega.

Así como las redes sociales avanzan en actividades con bots, inteligencia atificial y aprendizaje automático, los estafadores y delincuentes cibernéticos también están aprendiendo a automatizar sus métodos de estafa. RSA alerta que a pesar de que la implementación de los bots de Telegram en el contexto del fraude es relativamente nueva, será una tendencia en crecimiento durante todo el 2019.

leer más
Diarleth G.Telegram: Aumentan los riesgos de estafas según estadísticas oficiales
bigscreen-3.jpg

Man in the Room: ciberataques en mundos de realidad virtual

Las ciber amenazas avanzan al mismo paso de las nuevas tecnologías, y en ese contexto ha surgido un nuevo tipo de amenaza conocido como «man in the room», es decir, ataques para escenarios de realidad virtual.

Bigscreen, una popular aplicación de VR disponible en Steam (versiones para HTC Vive, Oculus Rift, Windows Mixed Reality), ha sido el foco de estas nuevas amenazas. La app es bastante atractiva para los atacantes porque cuenta con 500.000 usuarios, a quienes ofrece salas de chat virtuales, proyectos para colaborar e incluso proyecciones que anuncian en su cine virtual, a las que los usuarios pueden asistir virtualmente.

Pero la Universidad de New Haven se dio a la tarea de realizar un análisis forense sobre la aplicación, y en ese proceso descubrieron una serie de vulnerabilidades que permiten a cualquier usuario con los conocimientos técnicos necesarios, “colarse” en la habitación que deseen y luego tomar el control del equipo de sus víctimas con la posibilidad de dejar malware instalado.

Las vulnerabilidades del sistema permiten al atacante saber cuando la víctima entra y sale en una sala VR. Puede además activar el micrófono de manera remota para escuchar las conversaciones o hacer mucho daño al instalar un malware que al autoreplicarse infecte otros equipos.

El atacante además puede ver en tiempo real lo que se proyecta en la pantalla del ordenador de la víctima. También puede falsear su identidad en la aplicación VR, tomando su avatar y chateando como si se tratara del usuario.

Luego de esta investigación, Bigscreen asegura haber resuelto (parcheado) las vulnerabilidades y que ahora sus usuarios pueden utilizar la app tranquilamente. Pero lo que nos deja esta artimaña de «man in the room» es la certeza de que los cibertatacantes pueden colarse con facilidad en estos mundos de realidad virtual que están en pleno desarrollo, y que todavía no se han enfocado en crear medidas serias de seguridad.

leer más
Diarleth G.Man in the Room: ciberataques en mundos de realidad virtual
1-1.png

6TB de datos fueron plagiados de la red interna de Citrix

Los hackers causan miles de dolores de cabeza al año al igual que cientos de millones de dólares en pérdidas gracias a sus acciones delictivas. Aunque las empresas de seguridad informática se esfuerzan para crear softwares fuertes para evitar intromisiones ilegales a los sistemas, los hackers terminan encontrando siempre el modo de penetrar y hacer mucho daño.

Recientemente 6TB de datos fueron plagiados de la red interna de Citrix. Pero lo que más sorprende a los investigadores a cargo del caso es que se ha descubierto que quienes que realizaron este trabajo son hackers extranjeros.

6TB de datos fueron plagiados de la red interna de Citrix

La empresa Citrix System es una gran cooperación encargada de suministrar tecnología de punta en virtualización de servidores, así como proveer conexiones de red y servicios informáticos en la nube. Entre estos servicios se encuentran productos de código abierto que fomenta el aprendizaje y el desarrollo de software avanzado por parte de diferentes desarrolladores.

Su cede central se encuentra en la ciudad de la Florida, Estados Unidos, así como sucursales en otros lugares del país como Massachusetts y Californias. Al mismo tiempo, a nivel internacional cuenta con sedes en la India, Reino Unido y Australia. Sin duda, es una empresa multimillonaria muy importante y esto la hace estar en la mira de los delincuentes informáticos.

Hace unos días, con exactitud el 6 de marzo de 2019, el FBI se contactó con Citrix para informarles que tenían motivos suficientes para sospechar que un grupo de hackers internacionales tenían acceso a la red interna de Citrix. Citrix, al recibir esta noticia, se movilizó rápidamente para tomar medidas para contener este incidente. Asimismo abrió una investigación forense; contratando una empresa líder de seguridad cibernética para que los respaldara y tomó medidas para asegurar su red interna al mismo tiempo que siguió cooperando con el FBI.

Las palabras de Citrix Systems fueron:

“Estamos cooperando con la Oficina Federal de Investigaciones para investigar una violación importante de datos por parte de ciberdelincuentes internacionales en la red interna de nuestra compañía”.

Hasta el momento lo que se conoce es que los piratas informáticos pudieron no solo haber accedido sino también descargado documentos comerciales, aunque aún no se conoce la magnitud del robo.

En el mismo comunicado de Citrix se puede leer:

«En las investigaciones de incidentes cibernéticos, los detalles son importantes y estamos comprometidos a comunicar de manera apropiada cuando tenemos lo que creemos que es información creíble y procesable».

Pero este problema viene de más tiempo atrás. Resecurity, un proveedor de soluciones de ciberseguridad e inteligencia, alertó al FBI en diciembre de la violación de datos en Citrix. Según Resecurity, un grupo vinculado a Irán conocido como IRIDIUM es el responsable. Se cree que el grupo afectó a más de 200 agencias gubernamentales, compañías de petróleo y gas y empresas de tecnología, siendo Citrix una de ellas.

En la declaración de Resecurity podemos encontrar lo siguiente:

«Basados ​​en nuestro análisis reciente, los hackers aprovecharon una combinación de herramientas, técnicas y procedimientos (TTP por sus siglas en inglés) que les permitió llevar a cabo intrusiones en la red para acceder al menos a 6 terabytes de datos confidenciales almacenados en la red empresarial de Citrix, donde se incluyen las cuentas de los correo electrónico, recursos compartidos de red y otros servicios utilizados para la gestión de proyectos y adquisiciones»

Citrix de alguna manera refuta la extensión total del daño según lo informado por Resecurity, diciendo que hasta el momento no han encontrado indicios de que la seguridad de ningún producto o servicio de Citrix haya sido comprometido.

¿Porqué es importante este incidente?

En su blog, Resecurity reportó el incidente se ha identificado como parte de una campaña sofisticada de ciberespionaje apoyada por un estado-nación debido a los fuertes ataques contra el gobierno, el complejo militar-industrial, las compañías de energía, las instituciones financieras y las grandes empresas involucradas en áreas críticas de la economía.

Actualmente, la información detallada no está disponible, pero, por supuesto, el incidente podría ser bastante grave: Citrix proporciona credenciales y acceso a redes privadas virtuales a 400,000 compañías y otras organizaciones en todo el mundo y al 98% de Fortune 500. Entre sus principales productos se encuentra GoToMyPC, un software similar a Bomgar, LogMeIn, y VMware Workstation que permite acceso remoto para poderse comunicar con los trabajadores remotos para proporcionar soporte informático, actualizaciones, etc.

leer más
Diarleth G.6TB de datos fueron plagiados de la red interna de Citrix
hackeo-de-datos.jpg

Filtran casi mil millones de correos electrónicos en histórica violación de datos

Los correos electrónicos de casi mil millones de personas se filtraron por la violación masiva de datos públicamente reportada más grande hasta el momento.

Según los informes, se filtraron los correos electrónicos de casi mil millones de personas en lo que, según los expertos, es la mayor violación de datos de todos los tiempos.

Según HackRead, la información personal de al menos 982 millones de usuarios fue expuesta durante la violación masiva de la privacidad de la firma de tecnología Verifications.io a finales del mes pasado.

La información filtrada incluía nombres, cumpleaños y direcciones, junto con detalles sobre las cuentas de redes sociales y lugares de empleo de los usuarios.

La filtración pone a millones de usuarios en riesgo de ser hackeados, spameados y aventajados por estafadores.

Bob Diachenko, un consultor independiente en seguridad cibernética, fue el primero en descubrir el problema a fines de febrero, mientras rastreaba una base de datos de 150 GB no segura al sitio web de la compañía.

Filtración masiva de casi mil millones de emails, publicado en Linkedin por el consultor en ciberseguridad, Bob Diachenko

«Esta es quizás la base de datos de correo electrónico más grande y completa que he reportado«, escribió en su artículo. «Tras la verificación, me sorprendió la gran cantidad de correos electrónicos a los que podía acceder públicamente cualquier persona con conexión a Internet«.

Las contraseñas y los detalles de la tarjeta de crédito no fueron comprometidos, según reportes.

Verifications.io es generalmente utilizado por las compañías de mercadotecnia para verificar si el material enviado en grandes grupos de correo electrónico se recuperará.

El sitio web de Verifications.io se apagó después de la masiva violación de la privacidad y no estaba funcionando el viernes. Los representantes de la firma no pudieron ser contactados de inmediato para hacer comentarios.

Ni la primera ni la última vez

Esta no es la primera vez que miles de millones de registros han aparecido en línea en una base de datos para que cualquiera pueda acceder. El mes pasado, investigadores de seguridad alemanes identificaron una base de datos masiva de 845 GB (denominada Colección # 2) que contenía 2,2 mil millones de nombres de usuario y contraseñas.

En enero de este año, los investigadores también descubrieron una base de datos (denominada Colección # 1) conteniendo 773 millones de IDs de correo electrónico «únicas» y 22 millones de contraseñas «únicas» disponibles en el servicio en la nube MEGA para descargar. Más tarde, se encontraron los mismos datos publicados en un famoso foro de piratería.

¿Cómo saber si tus datos fueron filtrados?

La buena noticia de todo esto es que existe una página web que te ayuda a saber si fuiste víctima de algún hackeo o filtración masiva de datos. La mala noticia es que el saber si fuiste víctima no garantiza que estés seguro. Mucho menos si aún continúas con malas prácticas de higiene digital.

Para saber si tus datos se filtraron simplemente tienes que visitar el sitio haveibeenpwned.com e ingresar tu o tus correos electrónicos en el campo principal.

Si tu correo fue filtrado junto con el evento de verifications.io deberías ver un mensaje como el siguiente:

Desafortunadamente no puedes hacer muchas cosas para sentirte o estar mas seguro excepto:

  1. Asegurarte de cambiar tu contraseña o borrar tus datos en los servicios filtrados.
  2. Asegurarte de tener una sola contraseña para cada servicio online que utilices.
  3. Usar un administrador de contraseñas o por lo menos un generador de contraseñas.

Desafortunadamente los hackeos o filtraciones masivas son cada vez más comunes y la tendencia apunta a que no disminuirán, sino al contrario, irán en aumento. Así que parafraseando a nuestros abuelos, la seguridad es primero.

leer más
Isaul CarballarFiltran casi mil millones de correos electrónicos en histórica violación de datos