Pwn2Own 2017: Prueba de seguridad de los sistemas y aplicaciones

En Pwn2Own 2017 los navegadores web Microsoft Edge, Apple Safari, y Mozilla Firefox no se salvaron de ser vulnerados por los expertos en seguridad. Tampoco los sistemas operativos Microsoft Windows, Mac OS, y Ubuntu, ni las aplicaciones Adobe Flash y Reader, y VMware. Pwn2Own es el concurso del CanSecWest, patrocinado por Zero Day Initiative de HP y Project Zero de Google. La edición 10 de Pwn2Own se ha realizado del 15 al 17 de marzo de este año, en Vancouver, Canadá. Participaron 11 equipos de todo el mundo para atacar la seguridad de los sistemas operativos y aplicaciones, aprovechando vulnerabilidades no Leer más…

Los dispositivos Apple están amenazados de borrado remoto de datos

Dispositivos de la marca Apple se encuentran en riesgo de que la información que contienen sea borrada, de cumplirse la amenaza que el grupo “Turkish Crime Family” ha hecho a Apple si no paga $75,000 USD en Bitcoin o Ether, ambas cripto-monedas, ó $100,000 USD en tarjetas de regalo de iTunes a cambio de borrar las credenciales de acceso que dicen tener para acceder a los dispositivos en riesgo. De acuerdo con una publicación hecha por Motherboard, el grupo afirma contar con las credenciales de acceso a más de 859 millones de cuentas iCloud y Apple. Se trata de más de Leer más…

PetrWrap ransomware que usa y modifica a Petya para infectar equipos

PetrWrap es un ransomware que está atacando a las PCs y servidores de las organizaciones. Destaca por utilizar el ransomware Petya para infectar los equipos pero ocupando su propio módulo para el cifrado de archivos. Petya está infectando equipos desde el año pasado y trabaja bajo el modelo RaaS (Ransomware como un Servicio). Sin embargo, los autores de PetrWrap optaron por no usar el modelo pero sí apoyarse en Petya sin tener que escribir el código de bajo nivel de arranque ni tener los errores de versiones anteriores de Petya. PetrWrap está escrito en C y compilado en MS Visual Studio, Leer más…

Riesgo de seguridad en productos de intercepción de conexiones HTTPS

Investigadores de la Universidad de Michigan, la Universidad de Illinois Urbana-Champaign, Mozilla, Cloudflare, Google, de la Universidad de California Berkeley y del Instituto Internacional de Ciencias de Cómputo, publicaron el estudio “The Security Impact of HTTPS Interception“ en el que advierten que el uso de soluciones de seguridad y middleboxes para la intercepción de las conexiones HTTPS reduce la seguridad de la conexión e introduce graves vulnerabilidades. Mientras por un lado se trabaja por endurecer HTTPS para una conexión segura, por el otro los antivirus y middlebox (appliance que manipula el tráfico de red con objetivos distintos al de re-envío de paquetes) interceptan Leer más…

Martes de Parches Marzo 2017

Microsoft publica 18 actualizaciones de seguridad. Microsoft ha publicado en este martes de parches 18 actualizaciones de seguridad. El número es alto porque incluye las actualizaciones que Microsoft pospuso en febrero por un problema no resuelto a tiempo. Las actualizaciones de seguridad corrigen 139 vulnerabilidades en Microsoft Windows, Microsoft Internet Explorer, Microsoft Edge, Microsoft Office, Skype for Business, Microsoft Lync, Microsoft Silverlight, Microsoft Office Services and Web Apps, Microsoft Server Software, Microsoft Communications Platforms and Software, y Microsoft Exchange. Al mismo tiempo ha dado a conocer una actualización de seguridad para Adobe Flash Player. Ocho actualizaciones son de severidad Crítica debido a que alguna de las vulnerabilidades que corrigen Leer más…

Vault7, la fuga del arsenal hacking de la CIA en WikiLeaks

Wikileaks ha publicado este martes documentos confidenciales de la CIA (Agencia Central de Inteligencia) de los Estados Unidos. Se trata de la mayor publicación de documentos confidenciales de la agencia, fuga que Wikileaks ha bautizado como Vault 7. Year Zero es la primera parte de Vault 7 e incluye 8,761 documentos y archivos de una red aislada de alta seguridad en el Centro de Inteligencia Cibernética (CCI) de la CIA, en Langley, Virgina. En lo que parece ser el cuartel de hackers de la CIA, el CCI ha producido más de mil sistemas de hacking, troyanos, virus y otro malware, así como Leer más…

Fallo crítico de seguridad en Apache Structs 2 es objeto de ataques de explotación

Apache Struts 2 tiene una vulnerabilidad crítica de seguridad que está siendo objeto de ataques en Internet. Struts 2 es un marco de referencia de código abierto de aplicaciones web, típicamente utilizado para desarrollar aplicaciones web basadas en Java. Es utilizado por gran parte de organizaciones públicas y privadas en todo el mundo. El fallo de seguridad fue corregido por Apache el pasado lunes. Se recomienda a los administradores de sistemas para que lo apliquen de inmediato. No hacerlo deja al equipo en riesgo de objetivo de ataque y ser comprometido. La vulnerabilidad se encuentra en el analizador de partes para cargas de archivo y Leer más…

Emsisoft publica descifrador de ransomware CryptON

Fabian Wosar, CTO e investigador de seguridad de Emsisoft, ha publicado un descifrador gratuito para los archivos afectados por la familia de ransomware CryptON. Con esta herramienta los usuarios afectados no tendrán que pagar el rescate para recuperar sus archivos. CryptON se originó en Rusia. Infecta a través de ataques de fuerza bruta a servicios de escritorio remoto (RDP) para iniciar sesión en el servidor de la víctima y ejecutar el ransomware. El malware elimina los puntos de recuperación del sistema para evitar que sean recuperables copias sombra de los archivos una vez que fueron encriptados. CryptON cifrará con AES-256 y llave SHA-256 Leer más…