Home Blog Page 10

CLARA, una herramienta para hacer auditorías de seguridad en la Información

Para mantener nuestros sistemas y equipos seguros y evitar posibles sustos y ataques informáticos, especialmente en empresas y en el sector público, es recomendable auditarlo con herramientas especializadas de manera que se pueda saber con certeza que no estamos expuestos ante una vulnerabilidad conocida o una mala configuración que, a la larga, pueda hacernos caer víctimas de un ataque informático. Existen muchas aplicaciones para realizar auditorías de seguridad, pero una de las más utilizadas en España es CLARA.

CLARA es una herramienta creada para analizar la seguridad técnica de los sistemas informáticos. Este software ha sido diseñado para funcionar, exclusivamente, en sistemas operativos Windows, concretamente en Windows 7, Windows 10 y las versiones Server 2008 y 2012.

Esta herramienta se basa en las guías de seguridad 850A, 850B, 851A, 851B, 870A, 870B, 899A y 899B del CCN-STIC. Para poder seguir funcionando como software auditor y certificador de sistemas Linux, CLARA acaba de actualizarse a la versión 1.4 con importantes novedades y mejoras, tanto en los tests auditores como en cuanto a compatibilidad con las últimas versiones de Windows.

La nueva versión CLARA 1.4 ya está disponible con interesantes novedades para una mejor auditoría de la seguridad

Hace algunas horas, el CCN-CERT confirmaba el lanzamiento de la nueva versión de este software: CLARA 1.4. Esta nueva versión busca seguir ofreciendo todo lo necesario para llevar a cabo las auditorías de seguridad y, además, cuenta con importantes cambios y novedades para hacerla más accesible para todos.

La primera de las novedades de esta nueva versión es totalmente compatible con las últimas versiones de Windows 10 de manera que se pueda certificar la seguridad de esta nueva versión de Windows. Además, la nueva actualización cuenta con una función que nos permite analizar las actualizaciones de Microsoft antes de instalarlas en el sistema, pudiendo comprobar la seguridad antes de alterar nuestro equipo.

Además, para hacer de CLARA una herramienta mucho más accesible para los usuarios, se han mejorado las traducciones de los valores y términos técnicos de manera que ahora sea mucho más sencilla de interpretar.

Podemos descargar la última versión de CLARA de forma totalmente gratuita desde el siguiente enlace. Además, en él también podemos encontrar un completo manual de usuario donde nos explica todo lo que forma esta aplicación, cómo se utiliza y cómo certifica la seguridad del sistema.

Los resultados de los tests se guardan en formato HTML dentro de una carpeta, pudiendo acceder a ellos para conocer el nivel de seguridad de nuestro equipo y todos los fallos que hemos cometido para intentar solucionarlos.

El único problema de esta herramienta es que solo funciona en sistemas Windows, no puede auditar la seguridad de otros sistemas como macOS o Linux. Por suerte, para estos otros sistemas hay otras alternativas OpenSource completas que analizan hasta la más mínima configuración de nuestro sistema.

Fallas en el protocolo SS7 permite robar bancos a través de la verificación SMS

Por si quedaban dudas de que la verificación en dos pasos a través de SMS no es segura, ahora los ciberdelincuentes se aprovechan se sus debilidades para robar el dinero de cuentas bancarias. La verificación en dos pasos es una excelente capa de seguridad adicional para proteger nuestras cuentas en linea, excepto cuando el segundo factor es un SMS.

Una de las principales razones para esto es un conocido defecto en Signaling System Number 7 (SS7), el protocolo que utilizan la mayoría de los operadores de telecomunicaciones para conectarnos cuando hacemos llamadas, enviamos SMS o compartimos datos en internet. Su infraesctructura está muy desactualizada y esto le hace muy fácil a los crackers el redirigir llamadas y mensajes a sus propios dispositivos.

De acuerdo a la publicación alemana Süddeutsche Zeitung estas vulnerabilidades en el protocolo de las que se viene advirtiendo nada más que desde el 2008, han sido aprovechadas por hackers hasta ahora no identificados, para saltarse la autenticación en dos pasos de bancos en Alemania.

Los atacantes fueron capaces de usar la vulnerabilidad para desviar los SMS que envía el banco a los clientes. Esos mensajes contienen códigos desechables que se usan solo una vez y que sirven para autorizar transferencias. De acuerdo al reporte, los atacantes interceptaron los mensajes para pasar robar los fondos.

Para hacerse con los números de cuentas, datos de inicio de sesión y balances de las cuentas bancarias, los atacantes primero lanzaron una campaña de malware. Luego llevaron a cabo el ataque utilizando una operadora de telefonía extranjera aún no identificada para redireccionar los SMS.

En vista de estas noticias, el miembro de la Cámara de Representantes de los Estados Unidos, Ted Lieu, lanzó un comunicado de prensa urgiendo al Congreso de su país para presionar a la industria de las telecomunicaciones y a la FCC a resolver el fallo en el protocolo SS7:
Todas las cuentas protegidas por autenticación en dos pasos basada en SMS, como en el caso de las cuentas bancarias, están potencialmente en riesgo hasta que la FCC y la industria de las telecomunicaciones arreglen la devastadora falla de seguridad en SS7.

PHISHING afecta a los usuarios de Facebook que usan navegadores web de smartphones

Los ciberdelincuentes vuelven a la carga con los usuarios de la madre de todas las redes sociales. Expertos en seguridad han detectado que se están amparando en la tan reducida barra de direcciones para introducir direcciones falsas que simulan ser de Facebook para estafar a los usuarios y así proceder con el robo de información o incluso de los datos de inicio de sesión de cuentas.

Aunque no sea lo mismo, hay que tener en cuenta que los ciberdelincuentes ya han utilizado en otras ocasiones acortadores de direcciones URL para engañar a los usuarios. De esta forma, el usuario no sabía a qué dirección accedía. Gracias a esto y al descuido por parte de los usuarios, accedían a páginas web falsas en las que muchos introducían sus datos de inicio de sesión.

Podría decirse que en esta ocasión la técnica es idéntica, aunque el medio resulte mucho más casero. Sin ir más lejos, los ciberdelincuentes se están valiendo del tamaño tan reducido que posee la barra de direcciones de los navegadores web para así ocultar la dirección real, no sin antes introducir un buen número de guiones.

Se trata de una técnica poco innovadora, pero que está reportando buenos resultados.
Un ejemplo de URL falsa sería el siguiente:

hxxp://m.facebook.com—————-validate—-step1.rickytaylk[dot]com/sign_in.html

El dominio efectivo de la anterior dirección es rickytaylk.com y no m.facebook.com, que es lo que se hace creer a los usuarios.

EL DESPISTE DE LOS USUARIOS PUEDE PROVOCAR EL ROBO DE CUENTAS DE FACEBOOK

Se trata de una situación cuanto menos extraña. Sí, hay usuarios que hacen uso de la red social a través de un navegador web, a pesar de existir una aplicación nativa. El éxito de este ataque phising por parte de los ciberdelincuentes se debe sobre todo al despiste de muchos usuarios y a la poca atención prestada a la hora de verificar las direcciones a las que acceden.

Muchas muestran un login similar al original de la red social, pero con pequeños cambios. Introducir las credenciales en este puede repercutir de forma negativa en la seguridad.

Expertos en seguridad han detectado que sobre todo se está atacando a los usuarios de la red social Facebook, pero no evita que en fechas posteriores se utilicen las direcciones de otros servicios para afectar a más usuarios, como, por ejemplo, Apple, Google, Yahoo!, Microsoft u otros con una cartera de usuarios importante.

LOS DISPOSITIVOS MÓVILES PERMITEN ESTOS ATAQUES

Los expertos indican que la naturaleza de estos dispositivos junto con la falta de atención por parte de los usuarios permite crear un ecosistema que está cerca de ser ideal para confeccionar este tipo de ataques. Indican que por el momento no se han visto tantos como se esperaba, pero a partir de mediados del pasado año, esta cifra ha aumentado, siendo una tendencia a la que tendremos que acostumbrarnos, sobre todo si los hábitos no cambian y los usuarios continúan con la mala costumbre de no comprobar los sitios web a los que acceden.

TE PUEDE INTERESAR…..WANNACRY TODO LO QUE TIENES QUE SABER

Investigadores usan servicio de transporte para descubrir herramientas de espionaje

0

El uso de los dispositivos de vigilancia conocidos como mantarrayas (stingrays), torres falsas que pueden interceptar las comunicaciones y rastrear los teléfonos, sigue siendo un tema controversial.

El año pasado, durante dos meses, investigadores de la Universidad de Washington pagaron a conductores de servicio de transporte para llevar sensores en las cajuelas de sus automóviles, convirtiendo a estos en recolectores de información de telefonía móvil.

Después, usaron estos datos para localizar cada torre celular en las ciudades de Seattle y Milwaukee, detectando dos transmisores anómalos que consideraron eran mantarrayas, localizados en la oficina de Servicios de Inmigración en el Aeropuerto de Seattle-Tacoma.

Además de identificar estos dispositivos, los investigadores dijeron que esta técnica, inspirada en “wardriving” (manejar por la ciudad en busca de redes inalámbricas inseguras), representa una forma nueva y barata para detectar el uso de estos artefactos.

EN BÚSQUEDA DE MANTARRAYAS

También conocidas como simuladores de estación celular o IMSI, se han convertido en herramientas poderosas pero poco conocidas y usadas por agentes de gobierno. Estas funcionan engañando a los teléfonos para que se conecten a ellas en lugar de a torres celulares reales, permitiendo a los agentes interceptar comunicaciones, rastrear personas e incluso instalar software malicioso en los teléfonos.

Debido a la falta de información pública, los investigadores de la Universidad de Washington probaron una técnica para saber más sobre ellos. Iniciando en marzo de 2016, pagaron 25 dólares a la semana a 15 conductores de servicio de transporte para que llevaran dispositivos en sus vehículos a los cuales llamaron SeaGlass.

Estos sensores, con aproximadamente un costo de 500 dólares en componentes, incluían módulos GPS, un modem GSM, una minicomputadora Raspberry Pi para registrar a que torre se conectaba el dispositivo ,un punto de acceso para subir los resultados al servidor de los investigadores y un celular Android corriendo un programa llamado SnoopSnitch diseñado por investigadores alemanes para obtener información sobre torres celulares.

Durante dos meses los investigadores recolectaron información sobre los transmisores conectados a los módems de los SeaGlass. Identificando aproximadamente 1400 torres en Seattle y 700 en Milwaukee, después usaron esta información buscando anomalías: torres que parecían cambiar de ubicación, torres que aparecían y desaparecían, con potencia muy baja o aquellas que parecían suplantar a torres cercanas.

ANOMALÍAS

En los dos meses de investigación, el equipo encontró 3 anomalías, todas en el área de Seattle. Cerca de la oficina de servicios de inmigración en Seattle, detectaron una aparente torre que cambiaba frecuentemente el canal en el que emitía, rotando entre 6 tipos de señal, mucho más que cualquier otra torre encontrada (96% solo transmitía en un canal).

En otra ocasión, los investigadores detectaron una posible mantarraya en el aeropuerto SeaTac, ya que encontraron una señal que apareció solo por un corto periodo, en la noche del 9 de abril de 2016. Los investigadores declararon que no tienen evidencia contundente de que las mantarrayas se hayan usado en las locaciones ubicadas, solo indicios.

Sin embargo, se han usado (según un reporte de Detroit news) por el FBI para localizar y deportar a un inmigrante salvadoreño sospechoso de conducir en estado de ebriedad.

El equipo declaró que es posible que no hayan detectado todos los dispositivos, ya que dependía de que los vehículos pasaran cerca del dispositivo y que este estuviera en funcionamiento. Peticiones a registros revelaron que la policía hizo uso de esta tecnología 168 veces entre 2009 y 2014 en la localidad vecina de Tacoma.

BUSCANDO A LOS RESPONSABLES

Cuando WIRED se contactó con las agencias policiales para preguntar por las dos posibles mantarrayas, ambas agencias, el cuerpo de policía de Seattle y la policía portuaria de Seattle negaron ser los propietarios de los dispositivos.

El FBI no respondió a la solicitud de información, y un agente del ICE (Immigration and Customs Enforcement) escribió que los agentes del ICE “usan un amplio rango de técnicas de investigación para la aprensión de personas sospechosas. Los simuladores celulares son herramientas invaluables para localizar e identificar dispositivos móviles durante investigaciones criminales”.

Un elemento de la DEA se rehusó a hacer declaraciones acerca de operaciones actuales, sin embargo dijo que las mantarrayas son “herramientas de investigación que pueden utilizarse para desmantelar organizaciones criminales”.

Por su parte, los investigadores, dijeron que no era su intención interferir con investigaciones policiales, ya que suponen que estas ya habrán finalizado, dado que la recolección de datos se realizó hace un año. En su lugar, dijeron querían desarrollar un nuevo método para obtener información acerca de cómo y dónde se usaban estos dispositivos.

Empleados distraídos son un riesgo potencial de seguridad de la Información

Los empleados que se distraen en el trabajo son más propensos a ser la causa de un error humano y son un riesgo potencial de seguridad, según una encuesta instantánea realizada por Centrify en Infosec Europa en Londres esta semana.

De los 165 encuestados, más de un tercio (35%) cita la distracción y el aburrimiento como la principal causa de un error humano.

Otras causas incluyen cargas de trabajo pesadas (19%), políticas excesivas y regulaciones de cumplimiento (5%), redes sociales (5%) y uso compartido de contraseñas (4%).

El 11% de los profesionales de seguridad también destaca la mala gestión, mientras que el 8% cree que el error humano es causado por no reconocer las responsabilidades de seguridad de datos en el trabajo.

Además, según la encuesta, más de la mitad (57%) cree que las empresas eventualmente confiarán suficientemente en la tecnología para reemplazar a los empleados como una forma de evitar el error humano en el lugar de trabajo.

Sin embargo, a pesar de los posibles riesgos del error humano en el trabajo, el 74% de los encuestados cree que es responsabilidad del empleado, y no de la tecnología, asegurarse de que su empresa evite una posible violación de datos.

“Es interesante que la mayoría de los profesionales de seguridad encuestados confían en que las empresas crean en la tecnología lo suficiente para reemplazar a la gente para que se cometan menos errores en el trabajo y, por otro lado, responsabilizan firmemente la seguridad de los datos a los empleados que en la tecnología”, comenta Andy Heather, vicepresidente y director general de Centrify EMEA.

“Parece que nosotros como empleados somos responsables de cometer errores y responsables de evitar una posible violación de datos. Muestra cuán conscientes debemos estar en el trabajo sobre lo que hacemos y cómo nos comportamos cuando se trata de nuestras prácticas de trabajo en general y nuestras prácticas de seguridad en particular “.

La encuesta se realiza sólo unas semanas después de que Centrify lance un importante estudio de Ponemon que analiza el impacto de las brechas de datos sobre la reputación y el valor de las acciones, lo que demostró que para las empresas que habían sufrido más de una infracción de datos, citaron la negligencia del empleado como la causa de 72% de ellos.

Seguridad débil en puntos finales cuesta millones de dólares a las empresas

Un nuevo estudio revela que las organizaciones están perdiendo en promedio 6 millones de dólares al momento de detectar y contener puntos finales inseguros. Otros hallazgos muestran que las amenazas en las estaciones de trabajo fuera de la red corporativa son una preocupación creciente. Adicionalmente, las compañías no protegen eficientemente su información, así el costo y la complejidad en la reducción de los riesgos extremos se encuentran en un máximo histórico.

Confianza en la seguridad de los endpoints

El estudio también reveló que las organizaciones les es más difícil identificar puntos finales oscuros, es decir, dispositivos falsos, fuera de cumplimiento o fuera de la red que crean puntos ciegos y aumentan la susceptibilidad de una organización a sufrir un ataque.

Mientras que la confianza en la seguridad de los puntos finales es baja, una encuesta a profesionales de seguridad de TI arrojó que cerca de 60% del tiempo invertido en la captura y evaluación de verdaderas amenazas, se puede ahorrar desarrollando soluciones automatizadas.

“En el Instituto Ponemon, hemos seguido la industria de la seguridad de los puntos finales durante más de una década. Está claro que las empresas enfrentan desafíos reales de visibilidad y control cuando se trata de proteger los datos de los puntos finales corporativos, garantizar el cumplimiento y mantenerse al día con las amenazas “, dijo el Dr. Larry Ponemon, presidente y fundador del Ponemon Institute. “Las empresas necesitan un enfoque automatizado que proporcione a los profesionales de TI visibilidad de la seguridad en los puntos finales y para comprender mejor la exposición al riesgo, y garantizar el cumplimiento”.

Revelaciones de profesionales en seguridad

El estudio consideró la investigación sobre las prácticas de seguridad y los presupuestos de más de 550 profesionales en TI, pero no tomó en cuenta la responsabilidad asociada con el aumento de los riesgos a violaciones de datos, las cuales se están convirtiendo en lago común, ya que los trabajadores alojan información sensible en computadoras portátiles, teléfonos móviles y tabletas.

Las principales conclusiones del estudio son las siguientes:

Los puntos ciegos son grandes y crecen: 63% no pudo monitorear dispositivos de punto final cuando dejaron la red corporativa, 53% de las compañías revelan que los puntos finales infectados con malware han aumentado en los últimos 12 meses.
El cumplimiento y la protección de datos están en riesgo: 56% de las empresas carecen de una estrategia de cumplimiento coherente y 70% informan de una capacidad “por debajo del promedio” para minimizar los daños por fallos de los puntos finales. Sólo 28% de los encuestados dice que sus organizaciones confían en el análisis automatizado y la inspección para determinar el cumplimiento.
Los encuestados creen que la automatización aumenta la eficiencia y ofrece una mejor visibilidad de los puntos finales oscuros: Esto cuesta a las organizaciones un promedio de 1.37 millones de dólares anuales en tiempo perdido respondiendo a alertas maliciosas falsas. Las empresas podrían ahorrar casi 2.1 millones de dólares anuales con soluciones automatizadas de seguridad.

Gestión de la seguridad de los puntos finales: un problema empresarial global

“La gestión de la seguridad de los puntos finales y la protección de datos son más que un problema de TI, es cada vez más un negocio global y un problema de seguridad nacional”, dijo Geoff Haydon, CEO de Absolute. “Este estudio, junto con los recientes ataques de ransomware y las violaciones a datos de alto perfil, muestran el peligro de los puntos ciegos en los puntos finales de hoy. La automatización y los enfoques más actuales en seguridad son clave para salvaguardar los puntos finales y los datos confidenciales almacenados en ellos para un rendimiento empresarial óptimo”.

¿Como ciberproteger a tu empresa de los virus tipo Ransomware?

En los últimos días, Wannacry ha acaparado multitud de titulares, conversaciones y, especialmente, preocupaciones. Y es que este patógeno del tipo ransomware ha alcanzado un nivel de difusión nunca visto hasta ahora en otros ataques de este tipo, y eso que como ya indicaba Kaspersky Lab en Secure List, en enero del año pasado, su ritmo de crecimiento ya era más que acusado. Y, de esta manera, ha devuelto a esta modalidad delictiva a la primera línea de las amenazas de las que hay que defenderse lo antes posible, con todas las medidas que están a nuestro alcance. Para esto es imprescindible saber en qué consiste y cómo funciona el ransomware. Y ese es precisamente el objetivo de este artículo, en el que hablaremos de la amenaza en sí misma, su funcionamiento, las medidas preventivas, y las posibles soluciones si ya hemos sufrido un ataque.

¿Qué es el ransomware?

Hablamos de un tipo de patógeno cuyo principal objetivo es bloquear el sistema o determinados archivos del mismo pidiendo un rescate (económico) a su propietario. Este tipo de ataque se cierne sobre todo tipo de dispositivos… incluso los móviles, puesto que hace ya dos años se detectaron los primeros en Android.
¿Cómo funciona?

Un ataque de ransomware de divide en dos fases. La primera es la infección de un sistema y la segunda, el secuestro del mismo y / o sus archivos. ¿Cómo lo hace? Sencillo, simplemente procede a cifrarlos, de manera que sea imposible volver a acceder a ellos si no se cuenta con la clave necesaria. Una clave que, claro, solo está en manos de los delincuentes.

Y entonces es cuando llega el susto: el usuario al intentar acceder a sus documentos, se encuentra con un mensaje como este:

mensaje

Wannacry, imagen de Kaspersky Secure List.

En dicho mensaje, como se puede comprobar, se informa al usuario de que sus archivos han sido cifrados. Además, se muestra una cuenta atrás, en la que se marca un plazo (generalmente bastante corto) en el que la víctima debe realizar un pago (o una serie de ellos), o el archivo cifrado se destruirá, lo que supondrá la pérdida definitiva de los mismos.

Por norma general, los pagos se deben efectuar en bitcoins, a un monedero de esta ciberdivisa indicado en el mensaje (que además, en las variantes más dañinas de Wannacry, se muestra en múltiples idiomas, con unas completas instrucciones de uso). Con este sistema los delincuentes garantizan el mantener su anonimato y poder cobrar los rescates, sin tener que pasar por entidades bancarias que sí que podrían tracear el rastro del dinero para dar con ellos. Además, la cuenta atrás añade un enorme elemento de presión a las víctimas, que son más propensas a pagar el rescate si ven que se acerca el límite del plazo, que si se saben con todo el tiempo del mundo para decidir si pagar o no.

Además, en casos como el de Wannacry, el patógeno no solo realizará sus acciones en el sistema infectado, sino que intentará emplear su conexión de red para propagarse en otros sistemas conectados a la misma.
¿Cómo prevenirlo?

Si con cualquier tipo de amenaza la prevención es fundamental, en el caso del ransomware esta máxima tiene más importancia que nunca. Y es que, aunque no siempre, en bastantes de los casos, si ya hemos sufrido el ataque lo más probable es que tengamos que elegir entre pagar el rescate o perder nuestros documentos. Por lo tanto, y para evitar llegar a ese terrible punto, lo mejor es tomar medidas que nos eviten el ataque y / o que, en caso de que se produzca, minimizar sus efectos. Estas son las seis claves para prepararnos frente a un posible ataque:

Copias de seguridad: Como ya hemos indicado, el objetivo del ransomware es impedir a los usuarios el acceso a sus archivos. Una amenaza que se mitiga por completo si llevamos a cabo una buena política de copias de seguridad. La recomendación de Kaspersky Lab a este respecto es realizar dos copias de seguridad: una en un servicio en la nube que ofrezca la función de backup automático, y una segunda en un soporte físico (disco duro externo, memoria USB, etcétera). Y, esto es fundamental, que solo conectemos dicho dispositivo al ordenador cuando realizamos la copia, pero que el resto del tiempo permanezca desconectado.

Y es que, gracias a las copias de seguridad actualizadas, si sufrimos un ataque de ransomware y nuestros archivos son cifrados, no tendremos problema alguno para recuperarlos desde las copias y, por lo tanto, el efecto de la extorsión por parte de los delincuentes será nulo en nuestro caso.

Soluciones de seguridad y antivirus: El sistema empleado por el ransomware para llegar a un sistema es similar al empleado por otros patógenos y, por lo tanto, una buena solución de seguridad sí que puede evitar que un sistema llegue a infectarse y, por lo tanto, sus archivos se vean comprometidos, convirtiéndose en un nuevo vector de difusión. Por lo tanto, contar con la infraestructura de seguridad adecuada es un elemento clave para prevenir el ransomware… así como el resto de amenazas.

Actualizaciones de software: Un sistema operativo o una aplicación no actualizada pueden convertirse en la puerta trasera empleada por un patógeno para colarse en nuestros sistemas. Por lo tanto, es fundamental mantener el software siempre actualizado (y activar la función de actualizaciones automáticas, si cuenta con ella). Y, además, contar con software original, puesto que ésta es la única garantía, al instalar o actualizar una aplicación, de que ésta no incluirá algún tipo de malware en su interior.

El ejemplo más común de esto, aunque no el único, son las tiendas de apps para smartphones y tablets en las que se pueden encontrar, gratuitamente, aplicaciones y juegos que son de pago en las tiendas oficiales de Apple y Google. Y es que, en bastantes casos, esas copias pirara, suelen estar infectadas, por lo que sin saberlo somos nosotros mismos quienes instalamos el patógeno en nuestro sistema, por ahorrarnos el precio de las licencias originales.
No confíes en nadie: Son muchas las vías que pueden emplear los ciberdelincuentes para intentar suplantar la identidad de alguno de tus contactos. ¿Con qué fin? Muy sencillo, para lograr que confíes en lo que te envían y, por ejemplo, abras un archivo que te han remitido a través de correo electrónico. Así, una fotografía, un vídeo simpático o, incluso, lo que parece ser un documento de trabajo, en realidad puede ser malware enmascarado, y que pretende hacerse pasar por un archivo legítimo. Aquí debemos emplear tanto el sentido común y estar alerta ante cualquier mensaje (especialmente si es algo que no esperamos) y, ante la duda, actuar con precaución antes de abrir cualquier archivo. De nuevo, cobra toda su importancia el software de seguridad, pues puede ayudarnos a detectar esos ficheros que pretenden ser de confianza pero, en realidad, son patógenos.

Comprobar las extensiones de los archivos: Desde hace ya algunas versiones, por defecto, Windows oculta la extensión de los ficheros, por cuestiones que podemos considerar puramente estéticas. Sin embargo, esto es algo que aprovechan en muchas ocasiones los ciberdelincuentes para “colar” archivos que pretenden ser una cosa, pero en realidad son otra. Y es que, como ya sabemos, en Windows los archivos solo pueden tener una extensión, pero se pueden emplear puntos en los nombres de los ficheros. ¿Y qué significa esto? Muy sencillo, que si un ciberdelincuente nos quiere hacer llegar un ejecutable para que lo abramos sin saber lo que es en realidad, puede llamarlo “Foto.jpg.exe”. ¿Qué tipo de archivo sería éste? Efectivamente, un ejecutable, pero como Windows no muestra las extensiones de archivos, lo que nosotros veremos será “Foto.jpg”. Y, claro, al pensar que se trata de una imagen y que, por lo tanto, se abrirá en la aplicación que empleamos habitualmente para verlas, haremos doble click en ella, ejecutando así el malware y, por lo tanto, infectando el sistema.

Ante la duda, sal de la red: Si descubres que has sido infectado por malware, desconecta inmediatamente el sistema de la red, para evitar convertirte en vector de difusión de una infección (como cuando nos quedamos en casa si tenemos la gripe). Esto no repercutirá en tu sistema, si ya está infectado, pero minimizará los daños en el entorno.

¿Cómo actuar si he sufrido un ataque?

La mala noticia es que, llegados a este punto, si no hemos tomado la medida de seguridad previa de tener copias de seguridad, no es demasiado lo que se puede hacer.

Sin embargo, el Eurpean Cybercrime Center de la Europol, en colaboración con Kaspersky Lab y otras empresas del sector tecnológico, han puesto en marcha la iniciativa No More Ransom, que cuenta con una completa web en la que podemos encontrar mucha información útil al respecto, la posibilidad de remitir archivos sospechosos para comprobar si están infectados y, lo que es más interesante, un completísimo repositorio de soluciones para algunos de estos patógenos.

Y la buena noticia es que, en caso de que hayamos sido víctimas del ataque por parte de alguna de las amenazas que se listan en esa página, podremos descargar una herramienta específica con la que podremos recuperar el acceso a nuestros archivos. Concretamente, los afectados por alguno de los 52 patógenos de la siguiente lista, podrán encontrar herramientas para descifrar sus archivos:

Agent.iih
Alcatraz
Amnesia
Aura
Autoit
BarRax
Bart
Bitman (TeslaCrypt) versiones 3 y 4
Chimera
CoinVault
Cry128
Cry9
Crypt888
Cryptokluchen
CryptoMix
Crypton
Crysis
Damage
Democry
Derialock
Dharma
FenixLocker
Globe
Globe2
Globe3
GlobeImposter
Gomasom
HiddenTear
Jigsaw
Lamer
Linux.Encoder
Lortok
Marlboro
Merry X-Mas
MRCR
Nemucod
NMoreira
Noobcrypt
Ozozalocker
Philadelphia
PHP Ransomware
Pletor
Popcorn
Rakhni
Rannoh
Rotor
Shade
Stampado
Teslacrypt
TM Ransomware
WildFire
Xorist

Así pues, en caso afirmativo, tendremos que descargar la herramienta adecuada y, tras asegurarnos de que hemos eliminado el patógeno del sistema, procederemos a analizar las unidades de disco para detectar los ficheros cifrados.


kaspersky

Eso sí, es importante que tengamos en cuento que este proceso puede necesitar bastante tiempo (puede que incluso días), pero que al finalizar es probable que podamos recuperar todos nuestros ficheros.

No obstante, lo más recomendable es que, para estar al tanto de la amenaza, sus últimas noticias, nuevas soluciones y, en definitiva, todo lo que necesitamos para enfrentarnos al ransomware en las mejores condiciones posible, visitemos No more ransom.

Hackers utilizan subtítulos para tomar el control de teléfonos y computadoras

Investigadores de Check Point revelaron un nuevo vector de ataque que amenaza a millones de usuarios de los reproductores multimedia más populares, incluyendo VLC, Kodi (XBMC), Popcorn Time y Stremio: mediante la creación de archivos de subtítulos maliciosos para películas y programas de televisión, que luego son descargados por los espectadores. Los atacantes pueden potencialmente tomar el control completo de cualquier dispositivo que ejecute las plataformas vulnerables.

“La cadena de suministro de subtítulos es compleja, con más de 25 formatos diferentes de subtítulos en uso, todos con características y capacidades únicas.En este contexto fragmentado, junto con una seguridad limitada, significa que hay múltiples vulnerabilidades que podrían ser explotadas, convirtiéndolo en un objetivo muy atractivo para atacantes “, dijo Omri Herscovici, líder del equipo de investigación de vulnerabilidades de Check Point.

Los subtítulos para películas o programas de TV son creados por una amplia gama de escritores y subidos a repositorios en línea, como OpenSubtitles.org, donde están indexados y clasificados. Los investigadores también demostraron que, manipulando el algoritmo de clasificación de los repositorios, los subtítulos maliciosos pueden ser descargados automáticamente por el reproductor de medios, lo que permite a un hacker tomar el control completo de toda la cadena de suministro de subtítulos sin la interacción del usuario.
¿Cuántos usuarios se ven afectados?

VLC tiene más de 170 millones de descargas de su última versión, lanzada el 5 de junio de 2016. Kodi (XBMC) ha alcanzado más de 10 millones de usuarios únicos por día, y casi 40 millones de usuarios únicos por mes. No existen estimaciones actuales para el uso de Popcorn Time, pero se estima que son decenas de millones.

Check Point tiene razones para creer que existen vulnerabilidades similares en otros reproductores multimedia.
¿Qué puedes hacer?

Desde que se revelaron las vulnerabilidades, las cuatro compañías han solucionado los problemas reportados. Stremio y VLC también han lanzado nuevas versiones de software que incorporan esta corrección.

“Para protegerse a sí mismos y minimizar el riesgo de posibles ataques, los usuarios deben asegurarse de actualizar sus reproductores de streaming a las últimas versiones”, concluyó Herscovici.

Los reportes de fuga de datos registran un máximo histórico

Con más de 1200 fugas y más de 3.4 miles de millones de archivos expuestos, 2017 está encaminado a ser el nuevo “peor año registrado” cuando se refiere a fuga de datos, según Risk Based Security.

“Las tendencias que causaron las fugas de datos en 2016 continúan sin disminuir en 2017”, dijo Inga Goddijn, Vicepresidente ejecutivo de Risk Based Security. “Hemos visto el regreso de una extensa campaña de phishing para obtener detalles de reportes W-2 (un formulario para registrar la cantidad de impuestos retenidos del salario de los empleados en una empresa en EE.UU.), grandes conjuntos de datos continúan siendo ofrecidos en venta y bases de datos desconfigurados siguen siendo un problema para los administradores de TI.”

Robar información útil para crear declaraciones de impuestos falsas no es una nueva práctica, así como tampoco lo es usar técnicas de phishing en empleados de una empresa para obtener información. Sin embargo, suplantar una entidad de confianza y pedir copias de formatos W-2 se ha convertido en una de las formas favoritas para obtener dinero estos primeros 3 meses del año.
Estafas BEC

La tendencia ganó importancia desde el año pasado, cuando más de 60 organizaciones fueron afectadas por la campaña de phising en el primer tercio de 2016. Conocido como Vulnerabilidad por Corre de Negocios, conocido en inglés como BEC, es una práctica que generalmente consiste en enviar un email haciéndose pasar por un colega confiable o un socio de negocios que solicita a la víctima información personal o una transferencia de fondos. A pesar de esta experiencia en 2016 y las advertencias del Servicio de Impuestos Internos en enero y febrero de este año, más de 200 organizaciones han sido víctimas de esta estafa en el primer trimestre de 2017.

“Lo que encontré especialmente sorprendente acerca de estas fugas es que las organizaciones no están dispuestas a revelar la cantidad de registros W-2 perdidos en el ataque de phishing”, dijo Goddijn. “Cuando se trata de datos médicos o de clientes, las probabilidades de que se reporten los archivos comprometidos son altas. Pero en el caso de datos de empleados la gravedad del asunto es ocultado.”
Venta de base de datos

Otra tendencia que continua desde el 2016 es la venta de grandes cantidades de conjuntos de datos. Un vendedor en particular fue muy activo el primer trimestre del año, al ofreció varias combinaciones de usuarios y contraseñas obtenidas de 11 organizaciones diferentes e impactando 1.5 miles de millones de archivos en total. La validez de los datos no ha sido verificada independientemente, esto levanta algunas dudas sobre la precisión de la información que se está vendiendo. Pero también no hay forma de saber si los datos fueron recolectados de otras fuentes de datos o creer que los datos son algo más que lo dicho por el vendedor. Lo que es claro es que mientras las organizaciones confíen en la autenticación mediante la combinación de usuario y contraseña, estos conjuntos de datos continuarán teniendo valor para los atacantes.

Así como es un problema el phising para proteger los datos del formulario W-2, las instalaciones de bases de datos mal configuradas y servicio Rsync continúan contribuyendo significativamente a la actividad general de la fuga de datos. Aunque los investigadores han advertido de estos problemas por años, la facilidad de encontrar y acceder a los datos ha llamado la atención de individuos con intenciones nada honorables. El año 2017 inició con una ola de extorsiones que tenían como objetivo instancias abiertas e inseguras de MongoDB.

La cantidad exacta bases de datos que fueron limpiadas, borradas, modificadas o tomadas como rehenes sigue siendo desconocida. Es claro que lo que empezó como un esfuerzo para obetener dinero rápidamente ayudó a la recolección de contenidos de las bases de datos en foros donde se comparten archivos. Organizaciones como Science Mobile (los creadores de la aplicación popular Wishbone), RankWatch y Careerlister vieron cómo sus millones de registros de MongoDB fueron tomados y publicados en Internet.

Uno de los ejemplos más sorprendentes relacionado a los problemas de configuración fue el de River City Media, LLC, una organización con una reputación cambiante. Esta compañía accidentalmente expuso 1,374,159,612 registros que contenían información personal e información sensible de negocios internos al intentar realizar un respaldo mediante Rsync. No solo es el incidente más grande de la historia relacionado con la mala configuración, sino que también es la fuga de información más importante que ocurrió en el primer trimestre de este año.

“Como estos incidentes de fuga de información no muestran señales de disminuir, se está volviendo muy importante entender lo que causa estas pérdidas de datos. Esto es especialmente cierto cuando se trata de entender los factores de riesgo que enfrentan nuestros socios de negocios. Monitorear credenciales, verificar las prácticas de seguridad y estar alerta de nuevas actividades relacionadas a las fugas se han convertido en componentes críticos del proceso de administración de riesgos”, agregó Goddijn.

Software para descifrar archivos de ransomware WannaCry

Guinet sólo consiguió recuperar las claves en Windows XP; pero en apenas unas horas nació otro proyecto basado en sus teorías. Se llama wanakiwi, y es una aplicación para descifrar archivos de WannaCry.

Es compatible con Windows XP, Windows 7, Windows Vista, y Windows Server 2003 y 2008. Por el momento Windows 8 y 10 se quedan fuera, pero según los últimos datos, la mayoría de las víctimas de WannaCry usaban Windows 7, así que son buenas noticias.

El funcionamiento del programa es muy sencillo, sólo tenemos que descargarlo y ejecutarlo desde el símbolo de sistema. Su creador no garantiza que funcione en todas las situaciones; por ejemplo, en equipos de 64 bits.

Pero eso ya es más que nada; podemos descargarnos el script y las instrucciones

Fuente: http://omicrono.elespanol.com/2017/05/descifrar-archivos-de-wannacry/