Vulnerabilidades en Electro, Virtualbox, Tinder, Cloudflare, Malware Evrial, minado de criptomonedas en Youtube y más… – Esta Semana en Ciberseguridad #Podcast

Esta Semana en Ciberseguridad… Episodio 04… 30 de Enero de 2018… Soy Carlos Solís Salazar

Suscríbete en iTunes | iVoox | whooshkaa | RSS
En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad…
Ejecución remota de código en aplicaciones Electron, El minado de criptomonedas llega a YouTube, Evrial, un troyano con capacidad para manipular tu portapapeles, ‘HNS’ es la nueva botnet IoT que ya controla 20.000 dispositivos, Estas en Tinder? Alguien podría estar viendo tus «me gusta», Ataque a «Bell Canada» dejó expuesto datos de casi de 100.000 Clientes, CloudFlair: Pasando por alto Cloudflare utilizando datos de escaneo en Internet, PCI DSS 3.2 revelará la cultura de cumplimiento de normas, Adolescente británico hackeó a altos funcionarios de EE. UU. .. Todo esto y más en este episodio de «Esta semana en Ciberseguridad

Contenido:

  1. Ejecución remota de código en aplicaciones Electron: Las aplicaciones «Electron» diseñadas para ejecutarse en Windows que se registran como el controlador predeterminado para un protocolo, como Skype, Slack y otros, son vulnerables a la vulnerabilidad de ejecución remota de código (http://unaaldia.hispasec.com/2018/01/ejecucion-remota-de-codigo-en.html
    https://electronjs.org/blog/protocol-handler-fix)
  2. El minado de criptomonedas llega a YouTube: El minado de criptomonedas está creciendo más y más cada día intentando llegar a todos los lugares de Internet. Esta vez ha llegado a la plataforma de Video YouTube.(http://unaaldia.hispasec.com/2018/01/el-minado-de-criptomonedas-llega-youtube.html)
  3. Evrial, un troyano con capacidad para manipular tu portapapeles: Evrial es un troyano diseñado para el robo de información en sistemas Windows. Como muchos otros tiene la capacidad de robar cookies y credenciales, pero la particularidad de esta nueva familia es que además puede acceder y manipular el portapapeles, pudiendo «secuestrar» transferencias de criptomonedas y redirigirlas a la cartera del atacante.(http://unaaldia.hispasec.com/2018/01/evrial-un-troyano-con-capacidad-para.html)
  4. ‘HNS’ es la nueva botnet IoT que ya controla 20.000 dispositivos: Esta nueva botnet IoT denominada HNS está extendiendose desde Asia a Estados Unidos. Esta botnet utiliza el mismo exploit (CVE-2016-10401) que usó la botnet Reaper. Y, a diferencia del resto de botnets IoT recientes, HNS no es una modificación de Mirai.(http://unaaldia.hispasec.com/2018/01/hns-es-la-nueva-botnet-iot-que-ya.html)
  5. ¿Estas en Tinder? Alguien podría estar viendo tus «me gusta»: El Equipo de Investigación de Seguridad de Checkmarx encontró vulnerabilidades perturbadoras en la aplicación de citas más popular utilizada por personas de todo el mundo. El informe muestra cómo un atacante malintencionado puede aprovechar estas vulnerabilidades para causar graves violaciones de privacidad a un usuario desprevenido.(https://www.checkmarx.com/2018/01/23/tinder-someone-may-watching-swipe-2/).
  6. 10 nuevas vulnerabilidades descubiertas en VirtualBox: Oracle ha lanzado parches para diez vulnerabilidades en VirtualBox que permiten a los atacantes salir de los sistemas operativos invitados y atacar el sistema operativo host en el que se ejecuta VirtualBox. Las explotaciones que utilizan este método, conocido como «escape de máquina virtual», han sido objeto de intenso interés entre los investigadores de seguridad tras la divulgación de la vulnerabilidad de Venom en 2015.(https://www.techrepublic.com/article/10-new-vm-escape-vulnerabilities-discovered-in-virtualbox/)
  7. CloudFlair: Pasando por alto Cloudflare utilizando datos de escaneo en Internet: Cloudflare es un servicio que actúa como intermediario entre un sitio web y sus usuarios finales, protegiéndolo de varios ataques. Desafortunadamente, esos sitios web a menudo están mal configurados, lo que permite a un atacante eludir por completo Cloudflare y ejecutar ataques DDoS o explotar vulnerabilidades basadas en la web que de lo contrario se bloquearían. Esta publicación demuestra la debilidad e introduce CloudFlair, una herramienta de detección automatizada.(https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/)
  8. Ataque a «Bell Canada» dejó expuesto datos de más de 100.000 Clientes: la compañía nacional de telecomunicaciones Bell Media anunció que piratas informáticos han accedido a la información privada de casi 100.000 clientes. (https://www.narcity.com/news/bell-canada-massive-data-hack-means-that-nearly-100000-canadians-phones-have-been-compromised)
  9. PCI DSS 3.2 revelará la cultura de cumplimiento de normas: El 1 de febrero de 2018 marca la fecha límite para que las empresas adopten el nuevo estándar de la industria, PCI DSS 3.2, dirigido a reducir y responder mejor a los ataques cibernéticos hacia las plataformas de pago (https://www.helpnetsecurity.com/2018/01/29/compliance-cramming/).
  10. Adolescente británico hackeó a altos funcionarios de EE. UU: ¿Cómo pudo el adolescente británico Kane Gamble, que en ese momento tenía solo 15 años, acceder a las cuentas de correo electrónico de los jefes de la CIA y del DNI, así como acceder a una serie de bases de datos y planes de operaciones de inteligencia en Afganistán e Irán? La respuesta es ingeniería social. (https://www.helpnetsecurity.com/2018/01/22/hack-social-engineering/https://nakedsecurity.sophos.com/2018/01/23/how-a-teen-used-social-engineering-to-take-on-the-fbi-and-cia/)

<

div>

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.