El #ransomware, podría ser llevado a la Justicia en USA

La recuperación de los datos por parte de las organizaciones víctimas es tan difícil que el pago a los criminales implica un desembolso más barato.

Hospitales, escuelas y empresas se han convertido en objetivos clave de los ataques de ransomware, tal y como ha afirmado Adam Meyers, vicepresidente de inteligencia de la firma de servicios de seguridad CrowdStrike._89138788_ransomware

A medida en que las compañías víctimas, como los hospitales, han pagado grandes rescates para recuperar sus datos, los cibercriminales apuntan a otras organizaciones que prestan servicios críticos para seguir ganando sumas millonarias.

 

El centro de servicios de criminología de Internet (IC3) del FBI ha recibido más de 7.600 quejas de ransomware entre 2005 y 2015. En EEUU, las quejas de los ciudadanos se han disparado, representando casi un tercio de todas las denuncias en 2015.

El crecimiento del ransomware está obligando a los legisladores a tomar medidas, ya que a pesar de que  los expertos en seguridad que las empresas tengan buenas copias de seguridad y no accedan a pagar los rescates, la realidad es que la recuperación de los datos es tan difícil que el pago a los criminales implica un desembolso más barato en comparación.

Incluso cuando existen copias de seguridad, un esfuerzo de restauración desde servidores remotos puede llevar semanas.

Continue reading

La (IN)seguridad en el software pirata.

Cada vez son más frecuentes las condenas a empresas por el uso de software ilegal, y vuelven a poner en el punto de mira la última reforma del Código Penal, que endurece sensiblemente las sanciones por software pirata y amplía las consecuencias legales para la empresa y sus administradores.

El discurso actual: sanciones legales y económicas contra el sofwtare ilegal

Los datos del informe de BSA The Software Alliance son muy claros: El amplio uso de software ilegal se atribuye frecuentemente a un tema de «cultura empresarial», ya que las posibles sanciones económicas son mucho más elevadas que la inversión en licencias de software. Pero para pymes esta inversión no es tan asumible como para una gran empresa. Esto sin tener en cuenta la gran cantidad de freelances y microempresas que pueden necesitar programas cuyas licencias tienen precios prohibitivos en muchos casos, y para los que no hay una alternativa válida de software libre, como en el caso de diseño o edición de audiovisuales.

Continue reading

Seguridad y amenazas en aplicaciones Web

Los sitios web y aplicaciones web son sistemas empresariales de misión crítica que deben funcionar sin problemas de seguridad para procesar datos confidenciales empresariales. Por los motivos de las normas de protección de datos personales, empresas deben considerar seguridad para aplicaciones web. Existen evidencias estadísticas avaladas por empresas de seguridad de aplicaciones cual señalan que en los países como México, Brasil, Estados Unidos, Colombia, Costa Rica, Argentina, UAE, India; dos de cada tres empresas enfrentan riesgos y problemas de seguridad para aplicaciones web o seguridad en páginas web.

Continue reading

Falsificando mensajes de Whatsapp

WhatsApp es la aplicación de mensajería instantánea más utilizada del mundo. Más de setecientos millones de usuarios en todo el planeta (la décima parte de toda la Humanidad), la utiliza para intercambiar mensajes de texto y de voz, ficheros de audio y de vídeo, etc. El hecho de que sea una aplicación universalmente utilizada, implica también que muchas personas, involucradas en procesos judiciales, presenten los mensajes de WhatsApp como prueba si quieren demostrar que una conversación, en unos términos concretos, ha tenido lugar entre determinados interlocutores.

Continue reading

Hackeando iOS 9.3 desde Siri, sin necesidad de Jailbreak

A iOS 9.3 no le dejan de salir problemas y es que acabamos de conocer algo que es ya es bastante conocido puesto que al parecer todavía no ha sido corregido con esta nueva versión de iOS. iOS 9.3 todavía permite hackear el iPhone mediante Siri.

Este problema surgió allá por septiembre de 2015 y fue con la instalación de iOS 9. Si bien es verdad que son el paso de las nuevas versiones se ha ido arreglando, lo cierto es que todavía el problema persiste y sigue siendo algo bastante grave para nuestra seguridad.

Continue reading

La forma en que Corea espia a sus usuarios mediante GNU/Linux

Aunque las distribuciones basadas en GNU/Linux tienen fama de ser más seguras que otros sistemas operativos de la competencia, esto no tiene por qué ser siempre así. De hecho, la seguridad de una distribución puede depender de algunos factores como, por ejemplo, las intenciones que tengan los equipos que se encargan de su desarrollo.

De la distribución norcoreana RedStar OS ya se ha hablado en varias ocasiones, la última cuando después del lanzamiento de su versión 3.0 en enero se pudo indagar en su navegador para entender mejor el funcionamiento de la red de aquel hermético país. Ahora, tal y como ha recogido The Register hace un par de horas, unos analistas de seguridad han detectado que esta distribución también podría estar siendo utilizada para espiar a sus usuarios etiquetando el contenido que crean o ejecutan en sus ordenadores.

Así etiqueta RedStar OS nuestros archivos

Hexdiff

Tal y como cuentan en The Register, el analista de la firma de seguridad ERNW Florian Grunow estuvo haciendo pruebas en RedStar OS, y lo primero que le llamó la atención es que sus desarrolladores han diseñado un módulo para su kernel llamado rtscan. También encontró dos binarios de lo más curiosos que interactuaban entre sí, uno llamado opprc yotro que simulaba ser algún tipo de escáner de virus.

Analizando estos dos binarios se encontró con una función llamadagpsWatermarkingInformation, que después de realizar diferentes pruebas descubrió queestaba etiquetando los documentos, las imágenes e incluso los archivos de audio que se ejecutaban con el sistema operativo. Además, también ha podido encontrar otras funciones con unos nombres que también son de lo más sugerentes y preocupantes, aquí tenéis la lista.

Functions Rs Water

Grunow concluye el post de su blog en el que habla de estos descubrimientos diciendo que de momento no ha descubierto cual es el contenido de las etiquetas o marcas de agua generadas por la distribución, pero que parece que están relacionadas con el hardware del equipo, y que son capaces de determinar qué ordenador ha estado creando o ejecutando diferentes archivos.

Los datos arrojados por esta investigación que aun está en marcha no deberían pillarnos por sorpresa. De hecho, cuando os hablamos a principios de año sobre la nueva versión de esta distribución ya muchos de vosotros nos comentasteis que no os terminabais de fiar de un sistema operativo creado por y para su utilización en Corea del Norte, un país que no es conocido precisamente por respetar la privacidad de sus usuarios.

Fuente: The Register

¡ Gracias por leer !

DynamicSec.

‘Hackear’ una cuenta de Facebook cuesta unos $1000, derribar un sitio a partir de $150.

Hackear una cuenta de Facebook sale por apenas 1000 pesos ARG, bloquear un sitio web cuesta entre 150 y  5000 pesos ARG, y por los datos robados de una tarjeta de crédito se pagan de 10 a 200 pesos ARG. Son algunos de los datos sobre los precios en el mercado negro de los servicios y los productos más deseados por piratas y ladrones de datos, según la lista elaborada por la empresa de seguridad informática Trend Micro a partir de datos obtenidos por todo el mundo.

Continue reading

¿ Por que deberíamos de dejar de usar Adobe Flash en nuestros navegadores ?

Si has estado pendiente de la actualidad tecnológica lo más seguro es que te hayas enterado del escándalo de Hacking Team, básicamente una empresa que se dedica a a la vigilancia en Internet y es contratada por una gran cantidad de países del mundo para espiar a sus ciudadanos. Gracias a todas las filtraciones relacionadas con las operaciones de Hacking Team hemos podido aprender mucho sobre la seguridad de nuestros datos y de nuestros dispositivos, y de como existen vulnerabilidades fácilmente explotables en los sistemas y servicios que usamos a diario. Uno de ellos es Flash.

La semana pasada conocíamos una vulnerabilidad en Adobe Flash presente en Internet Explorer, Chrome, Firefox y Safari que permite ejecutar código malicioso en los equipos de las victimas. Y, hoy nos enteramos de otras dos que siguen sin parche ni actualización, ambas al igual que la primera permiten la instalacíon y ejecución de código malicioso en tu PC. Tres huecos en Flash que ponen en peligro a cualquiera que lo use, otra prueba más de que esta tecnología debe ser dejada en el pasado de una vez por todas y para siempre.

Continue reading

Detectando cambios anónimos en nuestro sitio Web

Uno de los problemas de seguridad más comunes es la modificación de un website por parte de un atacante. Tanto en su versión ‘deface’ como en otras vertientes mucho peores.
Hoy día es muy común sufrir un ataque a un CMS como Joomla o WordPress y que la web termine sirviendo para distribuir malware mediante la inyección de alguna suerte de código en HTML/Javascript.
Hace unos días leí en NIXCRAFT un interesante artículo donde reseñaban la herramienta incron. Una herramienta que, aprovechando Inotify(), permite detectar en tiempo real cuando se modifica un fichero o directorio y lanzar un comando.

Continue reading