Nuevo malware: Escanea Internet buscando ordenadores vulnerables

Los hackers no paran nunca, se toman la tarea de buscar constantemente nuevas maneras de infectar los dispositivos de las maneras más originales y simuladas posibles. Ahora, un nuevo malware ha tomado una técnica usada por otros ransomware, pero la aprovecha para escanear Internet en busca de dispositivos vulnerables y robarles las contraseñas.

Xwo, es el malware que escanea Internet en busca de dispositivos vulnerables, así lo han descubierto investigadores de Alien Labs de AT&T, donde han analizado el malware descubierto en marzo. Su nombre fue dado por el módulo principal del malware. Los investigadores creen que este malware puede estar relacionado con el ransomware MongoLock y XBash, debido a que hay muchas similitudes en el código de los tres, escritos en Python.

Sin embargo, este malware no tiene nada relacionado con el ransomware ni con el minado de criptomonedas, su foco no es obtener ganancias con los ordenadores infectados, el objetivo de esté es buscar credenciales y servicios desprotegidos para recopilar la información y enviarla a un servidor de control mediante una solicitud HTTP POST.

Este tipo de comportamiento sigue el mismo patrón que los malware anteriormente mencionados, creando dominios que suplantan a webs reales de ciberseguridad y medios de comunicación, pasando a registrarlos bajo dominio .tk. Los investigadores aún desconocen cómo se está expandiendo el malware y cómo consigue acceso a ordenadores conectados a Internet.

Entre los servicios en los que busca credenciales por defecto se encuentran FTP, MySQL, PostgreSQL, MongoDB, Redis, Memcached, Tomcat, phpMyAdmin, VNC y RSYNC. Sin embargo, no hace nada más allá de identificar posibles objetivos y reportarlo al servidor de control. Lo más probable es que, a partir de ahí, los hackers encuentren puntos débiles para explotarlos en ataques más peligrosos con malware diferente.

Así, este malware es básicamente el componente de otro malware que podría ser aún más peligroso, pero que evita ser tan dañino en un comienzo. La existencia de Xwo no quiere decir que hayan dejado de lado la creación de otro malware como ransomware, sino que están buscando nuevas vías para desplegar su ciberarsenal.

Además de utilizar un antivirus, los investigadores recomiendan a los administradores de red y a los usuarios que cambien las contraseñas por defecto de los servicios que utilizan, y que esos servicios tengan el acceso bloqueado a través de Internet (que normalmente suele ser a través de puertos abiertos). Gracias a ello, se evita que Xwo y otro malware que escanee la red pueda hacerse fácilmente con la información.

CloudFlare, por su parte, ha cerrado los servidores C2 que usaba el malware para enviar información, pero es muy probable que los atacantes vuelvan a lanzar nuevas oleadas de ataques a través de nuevos servidores maliciosos.

En ZMA IT Solution tenemos la solución para evitar que seas una de las victimas de este peligroso malware, como lo es ESET Dynamic Threat Defense, esté agrega un nivel adicional de seguridad a las soluciones de ESET, mediante la incorporación de sandboxing basado en la nube para la detección de amenazas desconocidas. ESET Dynamic Threat Defense incluye: Detección basada en el comportamiento, Machine Learning, Detección de amenazas 0-day y Sandboxing basado en la nube.

Está protección en múltiples niveles, puedes descargarla gratis por 30 días de prueba en www.zma-it.com

FUENTE WEB: https://www.adslzone.net/2019/04/03/xwo-malware-escaneando-internet/

Anuncios

Blockchain: Problemas de seguridad de esta tecnología

La revolucionaria tecnología blockchain goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología

La cadena de bloques es también un concepto que plantea una enorme revolución no solo en la economía, sino en todo tipo de ámbitos. El Blockchain es una base de datos compartida que funciona como un libro para el registro de operaciones de compra y venta o cualquier otra transacción. Es la base tecnológica del funcionamiento del bitcoin, por ejemplo.

Desde hace ya un tiempo que se escucha hablar de la blockchain como una tecnología prácticamente invulnerable, que se está implementando en industrias como el sistema financiero y la salud por sus ventajas de seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”.

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se volviera más compleja, aumentando el margen de error por la exigencia de un desarrollo más complicado.

Un ejemplo de este fenómeno es el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado. Públicamente revelaron que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber autorizado la creación ilimitadas de Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Un ejemplo grave de esto, fue lo ocurrido los primeros días de enero de 2019, un ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%?

Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos.

En el proceso de verificación, o como es conocido minería, los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Una reciente investigación elaborada por Binance afirma que la última actualización hardfork, que introdujo monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC, ya que, según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no se debe perder de vista que las etiquetas que se instalan alrededor de producto, como es: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.

FUENTE WEB: https://www.welivesecurity.com/la-es/2019/04/02/blockchain-problemas-seguridad-alrededor-tecnologia/

Mac podría controlarse por falla de seguridad de Safari

Un equipo de investigadores de seguridad ha descubierto dos fallos de seguridad de Safari. Uno de ellos resulta especialmente peligroso ya que, que permite a un atacante tomar el control del equipo Mac por completo.

El hallazgo ha tenido lugar en el marco del Pwn2Own, un concurso dirigido a hackers de sombrero blanco dentro de la conferencia de seguridad CanSecWest que se celebró en Vancouver (Canadá) finalizando el mes de marzo.

La primera vulnerabilidad detectada es la menos grave de las dos, se trata de un exploit de tipo zero-day que permite que un atacante pueda escapar del sandbox, la protección que utiliza macOS para evitar que las aplicaciones tengan acceso a los datos del sistema no permitidos, mediante desbordamiento del navegador por fuerza bruta. Al saltarse el sandbox, el atacante tiene la posibilidad de acceder a cualquier información del sistema.

El equipo que descubrió este exploit, compuesto por Amat Cama y Richard Zhu, consiguió una recompensa de 55.000 dólares por el hallazgo.

El segundo fallo de seguridad de Safari que fue detectado en el mencionado concurso, resulta más grave y compromete el sistema por completo. Se trata también de un exploit de tipo zero-day y permite al atacante obtener acceso root y kernel del Mac, de forma que es posible tomar por completo el control del ordenador.

No obstante, a pesar de que se trata de un error de seguridad de Safari bastante grave, uno de los bugs utilizados para explotar el problema ya está reconocido por Apple, por lo que la recompensa conseguida es menor. El equipo que lo descubrió, formado por Phoenhex y Qwerty, consiguió 45.000 dólares por su hallazgo.

Los organizadores del concurso fueron los encargados de notificar a los proveedores afectados de las vulnerabilidades descubiertas por los hackers de sombrero blanco, por lo que Apple ya está al tanto de estos problemas de seguridad en Safari.

En ZMA IT Solution contamos con ESET Cyber Security Pro antivirus y el antispyware, basados en la tecnología ESET NOD32®, que rompe todos los récords, esté ayuda a proteger los equipos Mac, además cuenta con anti-phishing, que aleja los sitios web que roban nombres de usuario y detalles bancarios.

Descarga la versión de prueba por 30 días gratis en www.zma-it.com

FUENTE WEB: https://computerhoy.com/noticias/tecnologia/fallo-seguridad-safari-permite-tomar-control-mac-393311

Nuevo virus de WhatsApp afecta directamente a tus contactos usando tu celular

Una nueva estafa se esparce vía WhatsApp, en la que se invita a los usuarios de Android a instalar una “versión más colorida” de la aplicación con solo un clic. De acuerdo con un reporte de la compañía ESET, varios reportes han alertado sobre este engaño, cuyo objetivo es diseminar publicidad entre usuarios. Afectando a la aplicación de WhatsApp en Android y su versión Web.

Si se accedes a través de una PC utilizando WhatsApp Web, el sistema le solicita la instalación de una extensión de Chrome llamada “Black Theme for WhatsApp”, que permite traer un “modo oscuro” a la interfaz. El mensaje de instalación figura en portugués sin respetar el idioma que manejes en la aplicación normalmente. Hasta el momento, más de 14 mil usuarios han descargado esta opción.

Una vez que el usuario da clic a la instalación, la aplicación envía mensajes a todos los contactos de manera automática, invitando a cada uno a seguir los pasos del usuario. El grave problema es que el mensaje es validado por un contacto de confianza, pues es un número conocido el que envía estos mensajes.

El problema es que el proceso no se detiene, así el usuario cierre la ventana de navegación, pues es el teléfono el que envía los mensajes y no la misma web. De esa manera, el adware puede extenderse a todos los usuarios sin control dentro de WhatsApp.

En el caso de usar el teléfono para la instalación de esta extensión, se solicita compartir hasta con 30 contactos o 10 grupos, para que el cambio de colores se produzca. Adicional a esa invitación, el usuario recibe un vínculo de descarga para un instalador llamado “best_video.apk”, aplicación que permite al atacante tomar control del teléfono e infectar el dispositivo con un troyano que reparte publicidad. A partir de su instalación, en el celular aparecerá publicidad de manera constante. Además, de no poder desinstalar la opción porque el adware esconde el ícono automáticamente.

Como recomendación primordial es nunca acceder a este tipo de mensajes y verificar la veracidad de la información que se recibe. Es mejor invertir un tiempo para investigar la información, en lugar de darle clic a la web propuesta por el mensaje.

Para protegerte tu seguridad y la de tus dispositivos en ZMA IT Solution contamos con ESET Multi-Device Security, la solución ideal para proteger tus dispositivos con Windows, MacOS, Android y Linux, bloqueando virus y ciberataques, protegiendo tu identidad, evitando que cibercriminales accedan a tu equipo, entre otras ventajas.

Ingresa en www.zma-it.com y descarga la versión gratis de prueba por 30 días de ESET Multi-Device Security   

Ex Empleado elimina servidores Amazon Web Services de empresa como venganza

Te contamos cómo se pudo evitar

Un empleado de la empresa de software Voova en Manchester desató el caos luego de ser despedido, con solo 1 mes de antigüedad en la compañía, entró a las cuentas de Amazon Web Services de la empresa y borró la información de 23 servidores, generando una oleada de inutilidades.

Steffan Needham, de 36 años, sólo había trabajado cuatro semanas para Voova, de donde fue despedido por bajo rendimiento. El atacante luego sustrajo las credenciales de inicio de sesión de uno de sus compañeros de trabajo, e ingresó a la cuenta de AWS de la compañía, donde procedió a eliminar información de diversos socios de la empresa.

El vandalismo de Needham tuvo consecuencias muy graves, la empresa perdió un número significativo de clientes, entre ellos coachline.com, una empresa de transporte europea. Voova calcula el daño estimado en 700 mil dólares, además de que la información perdida tal vez nunca sea recuperada.

La fiscalía de Atherton sostiene que Needham cambió la clave de su compañero, cuyo seudónimo es “speedy”, para asegurar el control de la cuenta y cubrir su rastro, pero fue descubierto gracias a la dirección IP del atacante.

El vengativo IT fue acusado de dos cargos contra la ley de uso informático indebido, uno por acceso no autorizado a material digital, y otro por modificación no autorizada del mismo. Por su crimen, y tras un juicio de una semana, fue condenado a dos años de prisión. De todas maneras, y en consideración a las leyes del Reino Unido y su irreprochable conducta anterior, es muy probable que pase menos de doce meses en prisión.

Voova, al igual que muchas otras empresas, presentaba algunas medidas de seguridad ineficientes para proteger sus implementaciones en la nube. Un portavoz admitió en la corte que la compañía había omitido algunas medidas de seguridad esenciales, como la autenticación multi-factor. Además, la empresa olvidó inhabilitar las cuentas de Needham después de su despido, por este tipo de situaciones y muchas más, es importante implementar herramientas de gestión de cuentas privilegiadas (PIM y PAM).

En ZMA IT Solution contamos con las soluciones para evitar estar en una situación similar a está, tales como:

  • Contamos con Netskope, líder en seguridad en la nube, cuenta con la confianza de las empresas más grandes del mundo, con una plataforma de seguridad en la nube a gran escala que permite a los profesionales de seguridad entender las actividades de riesgo, proteger los datos sensibles, detener las amenazas en línea y responder a los incidentes de una manera que se adapte a la forma de trabajar. (Descargar prueba por 30 días gratis)
  • Con respecto a la doble autenticación, contamos con ESET Secure Authentication,  el cual proporciona más seguridad en el acceso remoto a la red y la información de la empresa, de forma sencilla, además incorpora un programa para móviles que ofrece una contraseña de doble factor y un solo uso, generan aleatoriamente OTPs, por lo que no se pueden predecir o reutilizar. (Descargar prueba por 30 días gratis)
  • Y al hablar de los privilegios en las cuentas (PIM y PAM) contamos con Password Manager Pro, experto en  administración de contraseñas privilegiadas, es un medio seguro para almacenar y gestionar información confidencial compartida tal como contraseñas, documentos e identidades digitales de empresas. (Descargar prueba por 30 días gratis)

Ingresa en www.zma-it.com y conoce todas las soluciones con las que podemos ayudarte.

FUENTE WEB: https://blog.segu-info.com.ar/2019/03/empleado-despedido-elimina-servidores.html?m=1

31 de marzo Día Mundial del Backup

El 70% de los afectados por ransomware en Latinoamérica perdieron información, dinero o ambas cosas

En el contexto del Día Mundial del Backup, ESET Latinoamérica presentó los resultados de su encuesta que destaca la importancia de realizar backup como un aliado clave contra el ransomware.

Perder información de valor es una de las principales consecuencias que puede sufrir una empresa o persona al ser víctima de un ransomware. En contexto del Día Mundial del Backup, el 31 de marzo, es importante destaca la importancia de realizar respaldos periódicos de la información como estrategia preventiva ante un posible ataque de ransomware, así como de otros posibles incidentes de seguridad.

En América Latina, los países que en los que se registró la mayor cantidad de detecciones de ransomware durante el último año fueron Colombia, Perú y México, mientras que a nivel global Estados Unidos y Rusia lideran el ranking. Por otro lado, en el reporte Tendencias 2019, especialistas de ESET señalan que el objetivo de los cibercriminales es dirigir las campañas de ransomware a un pequeño número de víctimas pero que sean altamente rentables, en lugar de campañas de spam maliciosas en busca de un gran volumen de víctimas, cada una generando una pequeña retribución económica.

Para conocer de primera mano las experiencias de usuarios, ESET desarrolló una encuesta a su comunidad y a ejecutivos, técnicos y gerentes de empresas de más de 15 países de la región. Entre los datos más relevantes, está que:

  • El 29% de los participantes aseguró haber sido víctima de algún tipo de ransomware
  • Y que el 70% de ese porcentaje perdió información, dinero o ambas cosas como consecuencia de un ataque de este tipo de malware.
  • En este sentido, el 93% de las víctimas del ransomware dijo haber cambiado su opinión con respecto a la importancia que tiene realizar backup de la información.
  • Si bien los investigadores de seguridad recomiendan nunca pagar por el rescate de la información secuestrada, ya que alienta al mercado y no asegura que los cibercriminales realmente descifren los archivos al pagar, 1 de cada 4 de los encuestados dijo que pagaría un rescate con tal de recuperar la información del cifrado.
  • Por otra parte, el 60% de los encuestados dijo conocer a alguien que fue víctima del ransomware y casi un tercio de ese porcentaje conoce a empresas que fueron afectadas por esta amenaza.
  • En esta misma línea, el 81% de los encuestados dijo que se sentiría preocupado en caso de saber que la empresa en la cual confía su información no cuenta con una solución de backup.

“El backup es la mejor opción para responder a un incidente de seguridad, ya que permite recuperar la información de valor ante un posible ataque de ransomware y también de otro tipo de amenazas informáticas e incluso físicas. Sin embargo, no todos le dan la importancia debida. Datos del ESET Security Report 2018 arrojaban que en México, por ejemplo, solo el 50% de las empresas contaba con una solución de backup, y datos más recientes a nivel regional reflejan que el 37% de las compañías con perfil Enterprise no cuenta con una solución de backup.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

En www.zma-it.com contamos con los productos ideales para proteger tu información y facilitar el backup, las soluciones ESET las puedes descargar de forma gratuita y probar por 30 días aquí.