Atacan .docx sin macros, SmartTV hakeados, nace alternativa de shodan, Telegram vulnerable y más… – Esta Semana en Ciberseguridad #Podcast

Esta Semana en Ciberseguridad… Episodio 07… 21 de febrero de 2018… Soy Carlos Solís Salazar.

Suscríbete en iTunes | iVoox | whooshkaa | RSS

En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad…
Encuentran una nueva forma de atacar equipos sin usar Macros con Word; SmartTV vulnerables a hacking; Cuidado con tu Facebook: un nuevo virus se propaga por esta red robándote tu cuenta; El FBI, la CIA, y la NSA no se confian de Huawei; FOFA.so, el nuevo Shodan chino; Una vulnerabilidad en el código de Skype obliga a reescribirlo desde cero; Explotan vulnerabilidad de día cero de Telegram para distribuir malware; Apple lanza iOS 11.2.6 para solucionar el bug del símbolo Telugu; Facebook ofrece instalar una VPN gratuita pero es mejor no hacerlo… todo ésto y más en Esta Semana en Ciberseguridad

Contenido

  1. Encuentran una nueva forma de atacar equipos sin usar Macros con Word: Durante muchos años, los piratas informáticos se han estado aprovechando de las Macro de Word, esas pequeñas partes de código que se inyectan en los documentos para automatizar ciertas tareas, para ocultar malware dentro de los documentos que, al abrirlos, infectaran a los usuarios. Cada vez es más complicado infectarnos con un malware a través de las macro de Office, sin embargo, los piratas informáticos no se dan por vencidos, y han encontrado una nueva técnica para atacar ordenadores con documentos de Word sin usar las Macros. Los piratas informáticos se aprovechan en esta ocasión de la vulnerabilidad CVE-2017-11882, un fallo de seguridad en el editor de ecuaciones de Office que permite ejecutar código en el sistema. Los piratas informáticos envían un documento DOCX a través del correo electrónico, documento aparentemente inofensivo pero que, cuando se ejecuta, carga un objeto OLE incrustado que descarga y abre un documento RTF el cual se utiliza para explotar la vulnerabilidad CVE-2017-11882 para ejecutar una serie de comandos que finalmente descargan un script VisualBasic que, al ejecutarlo, infecta nuestro sistema con un malware (desconocido hasta ahora) que roba nuestras contraseñas y las envía a un servidor remoto controlado por los piratas informáticos. (https://www.redeszone.net/2018/02/15/ataque-editor-ecuaciones-word/)
  2. SmartTV vulnerables a hacking: Se ha descubierto que millones de smart TVs de distintos fabricantes repartidos por todo el mundo podrían ser vulnerables a ataques que derivarían en el control total sobre los dispositivos, abriendo la puerta a acciones como rastrear los hábitos de los usuarios. cCinco de los principales smart TVs del mercado «pueden ser vulnerados por un atacante relativamente poco sofisticado», pudiendo llevar a cabo acciones como subir el volumen (un brusco subidón al máximo puede ser muy molesto), apagar la conexión a la Wi-Fi, cambiar los canales o forzar la reproducción de contenidos en YouTube. La presunta vulnerabilidad ha sido encontrada en smart TVs de Samsung, TCL y otras marcas que hacen uso de la plataforma Roku TV, como Philips, RCA, Hisense, Hitachi, Insignia y Sharp, además de reproductores de streaming propios de Roku. Más detalles se encuentra en un reporte de Costumer Reports (https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html)
  3. Cuidado con tu Facebook: un nuevo virus se propaga por esta red robándote tu cuenta: Hay un nuevo ‘malware’que lleva semanas propagándose por Facebook sin parar, afectando a miles de usuarios a través de mensajes enviados por Messenger. En este caso, es algo bastante serio pues roba tu cuenta y tu contraseña engañándote con un supuesto vídeo personal. El virus en cuestión, se contagia por los diferentes perfiles con un ‘modus operandi’ bastante sencillo, el ‘malware’ es tan básico que consigue tu contraseña sin tener que entrar en ningún lado, simplemente tú se la das. La forma en la que actúa este programa es la siguiente:El contacto afectado por este ‘malware’ te manda un mensaje por Messenger con un pequeño texto que suele respetar una plantilla que incluye el nombre del usuario al que va dirigido el mensaje y la palabra ‘miraaaaaaa’. Todo para que parezca lo más real posible. Luego, Junto al texto se envía un enlace que lleva a un supuesto vídeo de interés. Despues, Al hacer click en ese hipervínculo, irás a una supuesta página de Messenger que te indica que para ver el vídeo necesitas poner tu usuario y tu contraseña de Facebook. Aunque todo eso, obviamente, es falso. Y para finalizar, caes en la trampa, pones tus datos y ‘voila’, el atacante ya tiene tus claves para entrar en tu Facebook y ni siquiera las ha tenido que robar.(https://www.elconfidencial.com/tecnologia/2018-02-14/facebook-virus-cuenta-messenger-video_1521755/)
  4. El FBI, la CIA, y la NSA no se confian de Huawei: Desde 2012 los investigadores vienen realizando un informe, donde Huawei no ha querido colaborar, sobre los posibles peligros del uso de teléfonos de la compañía china. Según informa la cadena CBS News, el director del FBI Christopher Wray, el Director de la CIA Mike Pompeo y el Director de Inteligencia Nacional Dan Coats, reunidos en Capitol Hill esta semana para abordar las amenazas cibernéticas que enfrenta la nación, han coincidido en su negativa a usar teléfonos chinos como son los Huawei y ZTE. Desde norteamérica las agencias de inteligencia advierten que los productos y servicios de las empresas chinas Huawei y ZTE, alegando que estas marcas podrían funcionar como agentes chinos y realizar espionaje. Si bien no es una noticia muy novedosa, ya que llevan varios años advirtiendo, parece que el asunto ha tomado más seriedad. Desde 2012 los investigadores vienen realizando un informe, donde Huawei no ha querido colaborar, sobre los posibles peligros del uso de teléfonos de la compañía china, pero cCon la marca al borde de una ruptura en Estados Unidos, la retórica se ha incrementado considerablemente. Incluso sin pruebas contundentes, la comunidad de inteligencia aparentemente tiene suficientes razones para sospechar de ciberespionaje de Huawei. (http://blog.cstictv.com/el-fbi-la-cia-y-la-nsa-no-se-fian-de-huawei/)

  5. FOFA.so, el nuevo Shodan chino: No solo de Shodan vive el hombre…Aparte de otros motores de búsqueda con multitud de servicios escaneados, como Zoomeye.org , ha salido a la palestra recientemente uno nuevo llamado FOFA.so. Dispone de una API para realizar scripts en distintos lenguajes, tales como Go, C y Python. Están promocionando la web y hasta el 28 de Febrero hay una campaña de recompensas por difusión, en forma de «créditos» (F coin) que podrán ser intencambiados por uso de APIs y exportación de datos en un futuro (http://www.hackplayers.com/2018/02/fofaso-el-nuevo-shodan-chino.html)
  6. Una vulnerabilidad en el código de Skype obliga a reescribirlo desde cero: Microsoft ha detectado que una vulnerabilidad del proceso de actualización de Skype permite a un potencial atacante obtener privilegios de acceso total al sistema, es decir, a cualquier rincón del sistema operativo. Lo extraño no es la aparición de un error de esta clase, sino la respuesta de la compañía propietaria del software: Microsoft ha anunciado que conoce este problema desde septiembre, pero que no piensa solventarlo en breve, pues requeriría de “demasiado trabajo”. eEl método concreto que permite atacar al instalador de Skype es el “DLL jihacking”‘ o “secuestro de DLLs”, que permite descargar una DLL maliciosa es un directorio temporal accesible por el usuario, y cambiarle el nombre, engañando al programa de videoconferencias para que cargue el código que proporciona en lugar de la DLL correcta. Y una vez se obtienen los mencionados privilegios de acceso al sistema, un atacante “puede hacer cualquier cosa”. (http://www.ticbeat.com/seguridad/una-vulnerabilidad-en-el-codigo-de-skype-obliga-a-reescribirlo-desde-cero/)
  7. Explotan vulnerabilidad de día cero de Telegram para distribuir malware: Se descubrió una vulnerabilidad de día cero en la versión de escritorio para la aplicación de mensajería de cifrado de extremo a extremo Telegram, que se estaba explotando para propagar malware que minaba criptomonedas como Monero. La vulnerabilidad de Telegram fue descubierta por el investigador de seguridad Alexey Firsh de Kaspersky Lab en octubre pasado y afecta solo al cliente de Windows del software de mensajería Telegram. La falla ha sido explotada activamente desde marzo de 2017 por atacantes que engañaron a las víctimas para descargar software malicioso en sus computadoras para usar el poder de su CPU para extraer criptomonedas o servir como puerta trasera para que los atacantes controlaran remotamente la máquina afectada, según Securelist. (https://thehackernews.com/2018/02/hackers-exploit-telegram-messenger-zero.html)
  8. Apple lanza iOS 11.2.6 para solucionar el bug del símbolo Telugu: La semana pasada se hizo público un nuevo bug en iOS que afectaba a todos aquellos usuarios que recibieran un mensaje con el símbolo Telugu. Daba igual la forma en la que se recibiera ese símbolo, el dispositivo comenzaba a funcionar de forma errática, cerraba aplicaciones, se reiniciaba cada vez que accedíamos al centro de control o realizábamos cualquier tarea de forma habitual. Según afirmó Apple, este error no era nuevo ya que tenía constancia de él y en teoría lo había corregido en versiones anteriores de iOS, al menos en las betas, pero se ha visto obligada a lanzarlo antes de lo previsto debido al gran número de desaprensivos que se han dedicado este fin de semana pasada a compartir este símbolo de forma masiva lo que ha acabado dando al traste con muchos iPhones. (https://www.actualidadiphone.com/apple-lanza-ios-11-2-6-solucionar-bug-del-simbolo-telugu/)
  9. **Facebook ofrece instalar una VPN gratuita pero es mejor no hacerlo **: La versión móvil de Facebook para dispositivos con iOS ha puesto a disposición de los usuarios el botón ‘Protect’ (‘Proteger’), que los lleva directamente a la página de la aplicación Onavo Protect en la App Store. Onavo Protect es un cliente VPN gratuito de la empresa israelí del mismo nombre, que fue adquirida por Facebook en 2013 por un valor de entre 100 y 200 millones de dólares. La actividad principal de Onavo es el análisis móvil, de manera que puede analizar en qué aplicaciones y sitios está interesado el propietario del dispositivo, dado que todo el tráfico de usuarios del servicio VPN pasa a través de los servidores de la empresa. Según datos no oficiales, antes de la venta de la empresa Facebook, el acceso anual a los datos de análisis de Onavo costaba alrededor de 100.000 dólares. (https://actualidad.rt.com/actualidad/262938-facebook-ofrecer-instalar-vpn-onavo)

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.