Red de información TI para profesionales ITMedia NetWork

viernes, 29 de marzo de 2024
Actualizado a las 11:18


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Barómetro Eset NOD32: filtraciones de Hacking Team y aplicaciones troyanizadas en Google Play, protagonistas

04 Agosto 2015por Redacción

A pocos días de la celebración de BlackHat y Defcon, lo que siempre anima la publicación de investigaciones de seguridad por parte de expertos de todo el mundo, el mes de julio ha estado caracterizado por el caso del Hacking Team, que sufrió un ataque la madrugada del 7 de julio que provocó el robo y posterior filtración de más de 400 gigabytes de información confidencial .

Josep Albors

Josep Albors

Aquéllos que piensen que en verano los delincuentes informáticos se van de vacaciones están muy equivocados. Precisamente en los meses de julio y agosto suele producirse una gran cantidad de noticias relacionadas con la seguridad informática, en parte provocadas por la celebración de BlackHat y Defcon, las dos conferencias más importantes del mundo acerca de este tema, que se celebran en los primeros días de agosto en Las Vegas, en Estados Unidos.

Hacking Team y aluvión de vulnerabilidades

El mes de julio ha estado protagonizado por el ataque y por las filtraciones de una gran cantidad de información procedentes del ataque a Hacking Team. Esta empresa, dedicada al desarrollo de herramientas de vigilancia y espionaje y que tiene como clientes a gobiernos y fuerzas policiales de todo el mundo, sufrió un ataque la madrugada del 7 de julio que provocó el robo y posterior filtración de más de 400 gigabytes de información confidencial.

Además de numerosos mensajes y documentos informáticos, en los que se podía observar la estrecha relación de fuerzas policiales de diferentes países con esta empresa, la información filtrada también incluía algunas de las herramientas de espionaje utilizadas y numerosos exploits para vulnerabilidades 0-day, en especial para Adobe Flash Player.

Estas vulnerabilidades y su gravedad hicieron que Adobe tuviera que lanzar actualizaciones de emergencia para Flash en repetidas ocasiones durante el pasado mes, ya que los creadores de los kits de exploits más utilizados las estaban utilizando para conseguir un mayor número de víctimas.

Sin la labor que llevan a cabo los hackers, muchas de las vulnerabilidades permanecerían únicamente en manos de aquellos que solo quieren aprovecharlas en beneficio propio. Sacarlas a la luz avisando previamente al fabricante ayuda a que se solucionen de manera rápida y eficaz

Josep Albors

Pero Adobe no fue la única empresa que tuvo que ponerse las pilas distribuyendo parches de seguridad para sus aplicaciones. Microsoft publicó, además de los habituales boletines mensuales de seguridad, una actualización fuera de ciclo para solucionar una vulnerabilidad crítica en el manejo de las fuentes OpenType en Windows, que permitía a un atacante tomar el control de un sistema vulnerable.

Microsoft también tuvo que solucionar un agujero de seguridad grave compuesto por cuatro vulnerabilidades en el navegador Internet Explorer. Todas ellas permitían la ejecución remota de código por parte de un atacante si la víctima hubiera abierto un enlace malicioso o un fichero especialmente modificado.

Por otro lado, Ashley Madison, una importante web de contactos, especializada en relaciones extramatrimoniales y con millones de usuarios en todo el mundo, sufrió un ataque que ocasionó el robo de información tanto de la empresa, su estructura y sus empleados como de sus clientes. Entre los datos robados se encontrarían perfiles con las fantasías sexuales de los usuarios, operaciones realizadas con tarjetas de crédito, nombres, direcciones y correos privados.

Coches controlados de forma remota

Con la celebración de BlackHat y Defcon, muchos investigadores aprovechan para anunciar sus trabajos. Un año más, Charlie Miller y Chris Valasek no han faltado a su cita con el hacking de coches, este año llevándolo un poco más allá y controlando remotamente algunas de las funciones de un Jeep Cherokee.

Sus investigaciones sirvieron para que Chrysler publicara una actualización del software usado en estos vehículos y evitar que millones de conductores se ven amenazados por un ataque de este tipo.

“Estas investigaciones demuestran la importancia que tienen los hackers a la hora de hacer más seguros los dispositivos de todo tipo que usamos en nuestra vida cotidiana”, declara Josep Albors, director de comunicación y del Laboratorio de ESET España.

“Sin la labor que llevan a cabo estos investigadores, muchas de las vulnerabilidades permanecerían únicamente en manos de aquellos que solo quieren aprovecharlas en beneficio propio. Sacarlas a la luz avisando previamente al fabricante ayuda a que se solucionen de manera rápida y eficaz”.

En cambio, aquellos que no podemos considerar hackers pero sí delincuentes sufrieron un duro golpe el mes pasado con la desmantelación de Darkode, un foro en el que cibercriminales de todo tipo vendían y compraban amenazas de cualquier clase, desde kits de exploits a vulnerabilidades 0day, pasando por botnets y programas de creación de ransomware.

Amenazas en móviles

Julio también ha sido un mes movido para los usuarios de smartphones, especialmente Android. Los investigadores del Laboratorio de Eset descubrieron que decenas de miles de usuarios de este sistema operativo habían instalado aplicaciones maliciosas desde Google Play, sin saberlo, durante los últimos tres meses.

Las aplicaciones estaban infectadas por Porn Clicker, un malware que provoca que se pulsen enlaces de contenido pornográfico sin que el usuario lo sepa y reportándole un beneficio económico al atacante.

Otro caso de aplicaciones que realizaban actividades maliciosas descubierto por investigadores de ESET fue el de las aplicaciones troyanizadas Cowboy Adventure y Jump Chess, juegos que funcionaban correctamente pero que además mostraban una falsa pantalla de acceso a Facebook con la finalidad de robar las credenciales a los usuarios.

Pero quizás, la noticia sobre seguridad en dispositivos Android más destacada de julio fue el anuncio de la vulnerabilidad Stagefright. Esta vulnerabilidad, presente en la gran mayoría de dispositivos Android que no pueden actualizarse a las versiones más recientes del sistema operativo, permite a un atacante tomar el control del dispositivo simplemente enviando un mensaje MMS y no necesita de la intervención del usuario.

Malware y sus métodos de propagación

Según Eset, el mes pasado también destacó especialmente por la cantidad de malware que se recibió en su Laboratorio a través de un método tan tradicional como el correo electrónico. Esto provocó que varias familias de malware se auparan a los primeros puestos en el ranking de detección de amenazas, como el Win32/Injector.CDOU, que se propagó a través de emails con supuestas facturas de Orange.

Este tipo de mensajes también fue aprovechado por delincuentes que suplantaban supuestas facturas de Movistar o de empresas anónimas con la característica de estar redactados en perfecto español.

Entre el malware que utilizaba estas técnicas de propagación encontramos Dyre, un avanzado troyano bancario que, durante varias semanas, tuvo a los bancos españoles en su punto de mira y provocó que España fuese, con diferencia, el país más afectado por este malware.

Para terminar el mes, Eset publicó los resultados obtenidos al analizar la operación Potao Express, un kit de herramientas de espionaje que tiene como destino países como Rusia, Ucrania o Bielorrusia. Entre los objetivos más importantes para los delincuentes se incluyen el gobierno ucraniano, entidades militares y una de las agencias de noticias más grandes de Ucrania, entre otros. Más información sobre estas y otras amenazas en el Blog del Laboratorio de Eset España pulsando en este enlace.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar