ESET descubre fallas de seguridad en routers y dispositivos de almacenamiento

ESET, descubrió un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.

“El hallazgo de estas vulnerabilidades demuestra que los controles de seguridad establecidos por los fabricantes de dispositivos IoT son insuficientes de cara a los ataques remotos que llevan adelante los cibercriminales. Este tipo de datos nos recuerdan la importancia de pensar en seguridad desde el inicio de cualquier proyecto”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los especialistas de ESET analizaron gran variedad de modelos de dispositivos de diferentes fabricantes, tanto los diseñados para uso hogareño como empresarial. La mayoría de los casos de fabricantes con buena reputación y reconocidos en la industria.

Cada uno de los 13 dispositivos analizados presentó al menos una vulnerabilidad de aplicación web, inyección de comando en el sistema operativo o inyección SQL, las cuales pueden ser aprovechadas por un atacante para obtener acceso remoto al dispositivo o al panel de administración. Asimismo, otro fallo común presente en varios de los dispositivos analizados permitía evadir la etapa de autenticación y autorización.

“Los atacantes están constantemente buscando nuevas formas de desplegar su malware de una manera silenciosa. Hemos observado que cadena de suministro y ataques de Man in the Middle (a través de un intermediario) están siendo utilizados cada vez con más frecuencia por varios atacantes en distintas partes del mundo. Esta es la razón por la que es muy importante que los desarrolladores de software no solo monitoreen a fondo sus propios entornos en busca de posibles intrusiones, sino que también implementar mecanismos de actualización adecuados en sus productos que sean resistentes a ataques, y a los usuarios que mantengan protegidos sus equipos, actualicen sus sistemas operativos y cambien sus contraseñas de manera periódica”, concluyó Gutiérrez.

Recibe una alerta cuando alguien intenta acceder a tu red, comprueba la seguridad de tu router y mira quién está conectado con ESET Internet Security. Garantiza tu privacidad, evitando que personas no autorizadas accedan a tu equipo y utilicen tus datos indebidamente.

Descarga la versión de prueba de ESET Internet Security por 30 días gratis AQUÍ

FUENTE WEB: https://www.analitica.com/entretenimiento/tecnologia/detectan-fallas-de-seguridad-en-routers-y-dispositivos-para-almacenar/

Sean bienvenidos a nuestra nueva WEB

Desde 1963, ZMA IT se encuentra día a día renovándose para ser referencia en el área tecnológica de la Argentina. Han pasado desde entonces ya más de 50 años, siendo una firma de servicios profesionales de alta calidad, caracterizada por proveer soluciones tecnológicas innovadoras.

El viernes 01 de noviembre se publicó la nueva web www.zma.la. Está fue especialmente diseñada pensando en nuestros clientes y partners. Se podría resumir esta nueva web como “modernas y acorde a las necesidades actuales”, pero te contamos un poco lo nuevo que encontraran:

  • Mejoras en las visualizaciones para smartphones y tablets.
  • Intuitivo menú de navegación para un sencillo uso.
  • Página principal con todas las soluciones integradas, búsquedas con mayor rapidez y amplitud.
  • Nueva sección de noticias y novedades para mantenerse al día en cuanto a tecnología y ciberseguridad.

Los invitamos a conocerla, navegarla y disfrutarla, fue un gran trabajo realizado para ofrecerles, como siempre, el mejor servicio y la mejor experiencia. Y sean todos bienvenidos a la renovada www.zma.la.

Métodos del espionaje online

Cualquier usuario que utiliza algún dispositivo como una computadora, smartphone o algún otro elemento en el que esté en juego nuestros datos: contraseñas, direcciones, cuentas bancarias, entre otros, es atractivo para un ciberdelincuente, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como transformar su dispositivo en un elemento para lanzar un ataque. Convirtiéndolo, no sólo en víctima, sino también en colaborador involuntario.

Para ESET, siendo una firma especializada en la detección proactiva de amenazas, cualquier usuario es atractivo para un ciberdelincuente. Según los datos que manejan, los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, son:

-Correo electrónico: Siendo este el medio principal para propagarse el malware en el año en curso. Lo más común son los documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.

-Aplicaciones con troyanos: Los delincuentes han adaptado está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como Google Play, como sucedió con el spyware descubierto recientemente por investigadores de ESET.

-Webs maliciosas: Las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.

-Redes sociales: El punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.

-Mensajería instantánea: La rápida capacidad de propagación que tienen las amenazas, en forma de enlaces o adjuntos maliciosos, a través de las aplicaciones de mensajes instantáneos no pasa desapercibida para los cibercriminales. Con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, obviamente es uno de los medios de infección más peligrosos actualmente.

Ya visto los principales medios de ataques actualmente, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:

-Keylogger: Uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.

-Remote Access Trojan (RAT): Si bien en los departamentos de soporte técnico, utilizan herramientas de control remoto con un buen propósito, los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.

-Redes WiFi comprometidas: Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman las precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.

-Robos de credenciales: las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing junto con otras técnicas. Existen bases de datos con millones de credenciales, con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello es recomendado configurar el doble factor de autenticación.

-SIM Swapping: Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos como el reconocimiento biométrico.

“En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad y actualización de aplicaciones y sistema operativos de nuestros dispositivos, los ciberdelincuentes tendrán más complicado atentar contra nuestra privacidad”, dice Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En ZMA IT recomendamos para vivir una vida digital más segura las soluciones de ESET disponibles en nuestra web. Ingresa ahora y descarga las versiones de prueba gratuita por 30 días:

FUENTE WEB: https://www.forbes.com.mx/espionaje-online-asi-te-pueden-estar-vigilando-sin-que-te-des-cuenta/

Un día como hoy, pero…

El 02 de noviembre 1988 se libera Morris, el primer gusano de la red

El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet, quien en ese entonces era conocida como ARPANET. El 2 de noviembre de 1988, aproximadamente 6000 de los 60.000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente

Tres días después se produjo un “Jueves Negro” porque el gusano se propagó con una rapidez y eficacia que los ordenadores de todos los puntos vitales de los Estados Unidos. El gusano Morris infectó la NASA, la RAND, el Pentágono, las Universidades de Berkeley, Stanford y Princeton, el MIT, el Lawrence Livermore National Laboratory, todas fueron cayendo una tras otra.

El gusano Morris era un programa de tan solo 99 líneas de código y sólo afectaba a los modelos de máquinas que trabajan con sistemas operativos UNIX de la variante BSD (Berkeley). 

La prensa, cubrió extensamente este desastre, utilizando frases catástrofe como “el mayor asalto jamás realizado contra los sistemas de la nación”.

El 22 de enero de 1990, Robert Tappan Morris (conocido como rtm) profesor asociado en el MIT fue condenado y sentenciado por haber creado y difundido el “gusano Morris”, convirtiéndose en el primer condenado por la ley de fraudes informáticos.

Todo parece indicar que Robert Morris utilizó parte de los programas creados por su padre en los años 60: El juego consistía en crear un programa que al reproducirse fuera ocupando toda la memoria y al mismo tiempo que borrara de ella el programa del contrincante.

Morris le pidió a su padre, un experto en seguridad de la National Security Agency, encargada de romper los códigos, un ejemplar de un artículo clásico en el tema, que el propio padre de Morris y Ken Thompson escribieran una década antes en Labaraorios Bell, donde su padre fue uno de los desarrolladores de UNIX.

Las pérdidas ocasionadas por el apagón provocado por el gusano se estiman en unos 100 millones de dólares, todo un récord para la época.

Para recordar su proeza, el Museo de la Ciencia de Boston exhibe un diskette que contiene el código del gusano escrito por Robert Tappan Morris (RTM).

FUENTE WEB: https://helisulbaran.blogspot.com/2013/11/02-de-noviembre-1988-se-libera-el.html

Distribuyen malware a través de un componente de Windows 10

ESET ha encontró una puerta trasera en Windows 10, la que dio paso a ataques de un spyware basado en Powershell, dirigidos contra periodistas y activistas de Oriente Medio aprovechándose del servicio de transferencia de datos en segundo plano de Windows.

El grupo responsable opera bajo el nombre de Stealth Falcon, y por lo que se conoce ha estado funcionando desde el año 2012. Desde ESET, afirman que la puerta trasera binaria descubierta habría sido creada en el año 2015 bajo el nombre de Win32 / StrealthFalcon.

El malware permitiría a los atacantes controlar la computadora infectada de forma remota. Lo más llamativo de dicho malware es que se valía de BITS (Background Intelligent Transfer Service) para comunicarse con su servidor.

El malware tomaba la forma de archivo dll., y era capaz de robar información, eliminarla y cambiar la configuración del sistema infectado

En concreto, Win32 / StealthFalcon es un archivo DLL que se instala en el ordenador afectado, y se inicia como una tarea más cada vez que se inicia sesión. Mediante comandos básicos, es capaz de recopilar archivos, eliminarlos, escribir datos y actualizar los propios datos de configuración del PC, entre otros.

En cuanto a BITS, tiene como principal objetivo enviar grandes paquetes de datos ocupando el mínimo de ancho de banda posible, siendo capaz de operar en segundo plano. Al ser el sistema predeterminado de Windows para enviar actualizaciones, es más sencillo que un firewall lo deje pasar, lo que ha hecho que durante cuatro años nadie se dé cuenta de su comportamiento.

El equipo de ESET logró detectar la brecha debido al comportamiento sospechoso del malware, que ocultaba el tráfico que enviaba a su servidor a través del BITS de Windows. Por el momento, no se conocen más detalles sobre el número de ordenadores afectados y sobre la actuación que se espera para acabar con el malware.

Evita ser víctima de este tipo de vulnerabilidades, gracias al Multipremiado antimalware con mínimo impacto en el sistema ESET Endpoint Antivirus:

• Protección exhaustiva para endpoints con Windows

• Detección superior y soporte para la virtualización. Elimina todos los tipos de amenazas y es compatible con las máquinas virtuales.

• Bajo impacto en el sistema. Deja libres más recursos del sistema y sigue suministrando una protección completa.

• Con la tecnología comprobada ESET NOD32®, que funciona para usted. Incluye el Bloqueo de Exploits y la Exploración Avanzada de Memoria para neutralizar las amenazas más sofisticadas.

• Administración remota. Se puede administrar en su totalidad desde la nueva consola basada en la Web ESET Remote Administrator.

Conoce todo sobre ESET ENDPOINT ANTIVIRUS, la mejor elección para la seguridad de tu empresa, descarga tu prueba gratuita por 30 días AQUÍ

¿Por qué los responsables TI deben administrar las extensiones de Chrome?

Google Chrome se destaca con una cuota de mercado del 64,62%. La mayoría de las personas prefieren usar el navegador Chrome para navegar por la web.

Para mejorar su experiencia de navegación, los usuarios dependen de complementos, por ello Chrome aloja una tienda en línea desde donde los usuarios pueden instalar extensiones en sus navegadores. Cada una de las extensiones tiene como objetivo cumplir una funcionalidad que no está integrada en el navegador, estas requieren permisos para interactuar con el navegador. Por ejemplo, una extensión que está dirigida a corregir la gramática, requeriría permiso de “lectura y escritura” para leer los contenidos presentes en la página web y realizar cambios cuando sea necesario.

Es bastante usual que los usuarios otorguen permisos sin investigar adecuadamente qué permisos se dan y algunos de estos permisos proporcionan acceso a las extensiones incluso para interactuar con el sistema operativo (SO). Los ciberdelincuentes pueden usar extensiones para obtener acceso a los patrones de navegación de los usuarios, las credenciales de la cuenta y la información de identificación personal (PII) que los usuarios proporcionan en los sitios web.

Actualmente, los administradores de TI no tienen visibilidad de qué extensiones están presentes en su red. No tienen forma de saber qué permisos se han otorgado a estas extensiones y, por lo tanto, no tienen claridad sobre qué extensiones tienen acceso a qué datos confidenciales. Esto obliga a los administradores de TI a administrar las extensiones de Chrome.

¿Cómo administrar las extensiones de Chrome?

Si bien los usuarios instalan algunas extensiones de Chrome solo para que su navegador se vea mejor, algunas son de misión crítica para que los usuarios realicen su trabajo. Por lo tanto, los administradores de TI deben administrar las extensiones de Chrome de manera efectiva, asegurándose de que solo las extensiones de confianza estén presentes en su red, para ello es necesaria una visibilidad adecuada de las extensiones que están presentes en la red. Según los conocimientos, los administradores de TI pueden analizar su confiabilidad y atender una llamada sobre las extensiones en las que se puede confiar y cuáles no.

El siguiente paso para administrar las extensiones de Chrome sería eliminar estas extensiones innecesarias de la red, esto se puede lograr usando el GPO. Eliminar las extensiones de Chrome de una organización requiere que los administradores de TI escriban un XML, que es básicamente un código que contiene reglas que el navegador debe seguir. Incluso un pequeño error en un XML anulará su propósito.

Los administradores de TI pueden usar Browser Security Plus en su lugar para eliminar las extensiones de Chrome presentes en su red, su función de administración de complementos proporciona una forma simple y efectiva de eliminar extensiones de Chrome de una sola vez, desde una consola central.

Pensando en una organización que exige el uso de extensiones como Lastpass para mantener sus contraseñas de forma segura, ¿Cómo pueden asegurarse de que Lastpass esté instalado en todas las computadoras presentes en la red?

Los administradores de TI pueden agregar Lastpass al repositorio de extensiones de Browser Security Plus y distribuirlo a todas las computadoras presentes en su red. La función de repositorio de extensión permite a los administradores de TI mantener un repositorio personalizado específico para su organización.

Administración de los permisos utilizados por las extensiones de Chrome

Como las extensiones requieren ciertos permisos para acceder a varios aspectos del navegador para representar su funcionalidad, algunos de estos permisos cuando se otorgan a la extensión son capaces de causar violaciones de datos para la organización. Browser Security Plus descubre y muestra extensiones que usan dichos permisos, lo que hace que estas extensiones sean potencialmente dañinas.

Los administradores de TI deben eliminar las extensiones de Chrome que usan permisos tan peligrosos. Browser Security Plus lo hace fácil al permitir que los administradores de TI pongan en una lista negra estos permisos directamente, lo que garantizará que todas las extensiones de Chrome que hacen uso de los permisos de la lista negra se eliminen.

Para administrar las extensiones de Chrome y proteger su red de violaciones de datos, descargue una prueba gratuita de 30 días de Browser Security Plus y experimente los beneficios que le otorgará.

FUENTE: https://www.manageengine.com/secure-browser/manage-chrome-extensions.html

Un día como hoy, pero…

El 24 de octubre del 2003 se detectó por primera vez el gusano Sober

Sober solo infectaba computadoras con Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000/Server 2003, está escrito en MS Visual Basic con 62 KB de extensión y comprimido con el utilitario UPX (Ultimate Packer for eXecutables). Fue detectado el 24 de octubre de 2003.

El gusano Sober, utilizaba su propio motor SMTP para propagarse a sus víctimas como un archivo adjunto de correo electrónico. La víctima debía descomprimir y ejecutar el archivo que contenía Sober para que este tenga efecto.

El gusano agrega claves al registro de Windows, desactiva las variantes de Sober anteriores y algunas aplicaciones antivirus existentes.

Posee su propio SMTP (Simple Mail Transfer Protocol) que utiliza la técnica Email Spoofing para disfrazar la cabecera de los remitentes. Y se propaga masivamente en mensajes de correo, haciendo uso de la libreta de direcciones de Microsoft Outlook.

Sober se propagó en mensajes escritos en inglés o alemán, dependiendo de la dirección del destinatario. En su versión más dañina, iba disfrazado con un mensaje que afirmaba regalar entradas para la Copa del Mundo de Futbol Alemania 2006.

Aunque el virus no era especialmente dañino para la computadora infectada, su efecto es que envía masivamente mensajes de correo a todas las direcciones capturadas.

FUENTE WEB: https://helisulbaran.blogspot.com/2013/10/24-de-octubre-2003-se-detecta-por.html