Mostrando las entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

sábado, 18 de febrero de 2023

GoDaddy revela brecha de datos y violación de seguridad de varios años que causa instalación de malware y robo de código fuente

No hay comentarios.:


El gigante del alojamiento web (hosting) GoDaddy informó que sufrió una brecha de datos en la que atacantes desconocidos robaron el código fuente de sus servidores e instalaron malware en estos después de violar su entorno de alojamiento compartido cPanel en un ataque de varios años.

Si bien GoDaddy descubrió la brecha de seguridad luego de que múltiples clientes reportaran a principios de diciembre de 2022 de que sus sitios se estaban utilizando para redirigir a dominios aleatorios, los atacantes tuvieron acceso a la red de la empresa durante varios años.

"Según nuestra investigación, creemos que estos incidentes son parte de una campaña de varios años por parte de un sofisticado grupo de actores de amenazas que, entre otras cosas, instaló malware en nuestros sistemas y obtuvo fragmentos de código relacionados con algunos servicios dentro de GoDaddy", dijo la firma de hosting.

La compañía afirmó que las brechas anteriores reveladas en noviembre de 2021 y marzo de 2020 también están vinculadas a esta campaña de varios años.

El incidente de noviembre de 2021 condujo a una violación de datos que afectó a 1,2 millones de clientes con WordPress después de que los atacantes violaran el entorno de alojamiento de WordPress de GoDaddy utilizando una contraseña comprometida.

Obtuvieron acceso a las direcciones de correo electrónico de todos los clientes afectados, sus contraseñas de administrador de WordPress, credenciales de base de datos y sFTP, y claves privadas SSL de un subconjunto de clientes activos.

Después de la filtración de marzo de 2020, GoDaddy alertó a 28.000 clientes de que un atacante usó las credenciales de su cuenta de alojamiento web en octubre de 2019 para conectarse a su cuenta de alojamiento a través de SSH.

GoDaddy ahora está trabajando con expertos forenses de ciberseguridad externos y agencias gubernamentales en todo el mundo como parte de una investigación en curso sobre la causa raíz de la violación.

Vínculos a ataques dirigidos a otras empresas de hosting

GoDaddy dice que también encontró evidencia adicional que vincula a los actores de amenazas con una campaña más amplia dirigida a otras empresas de alojamiento en todo el mundo a lo largo de los años.

"Tenemos evidencia, y la policía lo ha confirmado, de que este incidente fue llevado a cabo por un grupo sofisticado y organizado que tenía como objetivo servicios de hosting como GoDaddy", dijo la compañía en un comunicado.
"Según la información que hemos recibido, su objetivo aparente es infectar sitios web y servidores con malware para campañas de phishing, distribución de malware y otras actividades maliciosas".

GoDaddy es uno de los registradores de dominios más grandes y también brinda servicios de alojamiento (hosting) a más de 20 millones de clientes en todo el mundo.

Fuente: BleepingComputer

Leer Más...

domingo, 25 de septiembre de 2022

2 vulnerabilidades críticas en WhatsApp podrían permitir a atacantes comprometer tu dispositivo

No hay comentarios.:

WhatsApp ha publicado en su blog dos nuevas vulnerabilidades críticas encontradas, cuyos CVEs serían: CVE-2022-36934 y CVE-2022-27492. Fallos que pueden hacer que dispositivos, tanto iOS como Android se vean comprometidos.

Para solventar el problema lo único que se debe hacer es actualizar la aplicación en el dispositivo.

Las dos vulnerabilidades mencionadas anteriormente afectan una función del componente Video File Handler que hace que, en caso de que nos envíen un archivo de video manipulado (CVE-2022-27492) o establezcamos una videollamada maliciosa (CVE-2022-36934), se pueda dar lugar a ejecución remota de código (RCE) en nuestro dispositivo, aunque los efectos exactos de un ataque exitoso no se conocen por el momento.

¿Qué versiones de WhatsApp están afectadas?

En el caso de la vulnerabilidad relacionada con videollamadas maliciosas (CVE-2022-36934), las versiones de WhatsApp vulnerables son:

  • - Para Android anterior a la versión v2.22.16.12
  • - Business para Android anterior a la v2.22.16.12
  • - Para iOS anterior a la versión v2.22.16.12
  • - Business para iOS anterior a la v2.22.16.12

En el caso de la vulnerabilidad relacionada con envío de videos maliciosos (CVE-2022-27492), las versiones de WhatsApp vulnerables son:

  • - WhatsApp para Android anterior a la v2.22.16.2
  • - WhatsApp para iOS v2.22.15.9

Si no lo has hecho antes, te invitamos a actualizar ahora tu versión de WhatsApp a la última disponible.

¿Cómo actualizar WhatsApp?

Android
Visita la Play Store, pulsa en el menú y elige ‘Mis aplicaciones y juegos’. Pulsa en actualizar junto al ícono de WhatsApp.

iPhone
Visita la App Store, haz clic en actualizaciones y actualiza. También puedes buscar la aplicación en la tienda de apps y pulsar actualizar junto al ícono de WhatsApp.


Fuente: Derecho de la Red

Leer Más...

martes, 7 de diciembre de 2021

Guía del FBI revela qué datos pueden obtener de Apps de mensajería (WhatsApp, iMessage, WeChat, Line, Viber, etc.).

No hay comentarios.:

Un documento interno del FBI fue publicado recientemente por "Rolling Stone" en donde se señala qué datos puede recolectar legalmente esta agencia de aplicaciones de mensajería instantánea como WhatsApp o iMessage.

Facebook y Apple se han convertido en dos de las empresas más poderosas del mundo gracias, en parte, a la popularidad de WhatsApp y iMessage, aplicaciones de mensajería que se venden como "privadas". Sin embargo, no lo son tanto. Documentos internos publicados por la revista "Rolling Stone" demuestran que el FBI puede acceder fácilmente a datos privados de sus usuarios, incluso a conversaciones en tiempo real.

Más concretamente, el informe señala que, siempre que cuente con una orden judicial o con una citación, la agencia de investigación criminal de los Estados Unidos puede obtener la ubicación y los metadatos —información sobre documentos, imágenes, archivos o páginas webs— de WhatsApp y iMessage. Aunque estos servicios de mensajería están cifrados, las fuerzas del orden pueden usar un requerimiento judicial para obligar legalmente a sus propietarias a descifrarlos. "Las aplicaciones de mensajería encriptada más populares son también las más permisivas", ha explicado Mallory Knodel, Directora de Tecnología del Centro para la Democracia y la Tecnología, a "Rolling Stone".

En el documento filtrado del FBI se desvelan qué datos personales puede sacar legalmente de  aplicaciones como: WhatsApp, iMessage, Telegram, Signal, WeChat o Line. Siendo lo más alarmante que en las dos primeras (WhatsApp y iMessage), incluso pueden obtener nuestros mensajes en tiempo real. Mientras que Telegram sigue siendo el canal más privado.

Para ver la imagen y sus detalles en tamaño completo, haz click aquí (2048x1209).

En el caso de WhatsApp y iMessage, el FBI puede tener acceso a información sobre el usuario, sus contactos, mensajes, copias de seguridad y otros datos como los de fecha, hora y registro. El documento —que no había sido publicado hasta la fecha— se va en contra de la narrativa de respeto a la privacidad que los directores ejecutivos de Meta (empresa matriz de Facebook) y Apple, Mark Zuckerberg y Tim Cook, repiten desde hace años.

Este documento nos ofrece una visión de las capacidades que tienen la agencia para obtener legalmente grandes cantidades de datos de las aplicaciones de mensajería más usadas, y muchas de las cuales usan la «privacidad» como una bandera a la hora de diferenciarse.

Sin privacidad

La guía del FBI, fechada en el 7 de enero de 2021, deja claro las vías legales que tanto la agencia como policías estatales y federales tienen para extraer datos confidenciales de los usuarios de los servicios de chat más populares del mundo, entre las que también figuran Telegram, Signal, WeChat, Line, Wicker, Viber y Threema, eso sí obteniendo menos información de estas últimas.

Aunque todas ellas se venden como baluartes de la privacidad de los usuarios la realidad es otra, pues la ley les obliga a entregar esa información confidencial a las autoridades. Telegram es la aplicación más privada de todas ellas y se especifica que solo puede ceder algunos datos al FBI si se comprueba que es por casos de terrorismo.

Tras los atentados del 11 de septiembre de 2001, EE.UU. aprobó la Ley Patriota, que ampliaba el poder de las autoridades para impulsar una vigilancia masiva de los ciudadanos sin orden judicial. Todo en nombre de la seguridad ante la amenaza yihadista. Sin embargo, no fue hasta el 2013 cuando conocimos el alcance de ese sistema de espionaje. El ex-analista de la CIA Edward Snowden desveló entonces cómo los gigantes tecnológicos —Google, Microsoft, Facebook, Apple, Yahoo o Youtube, entre otras— habían colaborado con la Agencia de Seguridad Nacional (NSA) para proporcionarles la comunicación e información privada de usuarios de todo el mundo. Esa simbiosis sigue existiendo.

Fuente: Informacion.es

Leer Más...

miércoles, 1 de diciembre de 2021

Project Zero de Google reporta graves vulnerabilidades en Zoom

No hay comentarios.:

Los fallos de seguridad fueron descubiertos e informados por la experta Natalie Silvanovich perteneciente al Proyecto de Google conocido como " Project Zero", estas vulnerabilidades afectan al cliente Zoom en todas las plataformas principales ( Windows, macOS, Linux, iOS y Android ) y podrían explotarse para ataques de ejecución de código (RCE).

Leer Más...

viernes, 12 de noviembre de 2021

Movistar sufre brecha de seguridad que expone datos personales de sus clientes

No hay comentarios.:


Telefónica Movistar reconoce que terceros no autorizados accedieron a información de sus usuarios, aunque no tiene constancia de que hayan sido explotados.

Movistar de España ha sufrido una brecha de seguridad que ha dejado expuestos "los datos básicos y de identificación, los datos de contacto, así como a la información sobre los productos y servicios contratados" a los que habrían tenido acceso terceros no autorizados. Así lo ha confirmado en un comunicado la propia compañía.

Algunos clientes de Movistar y O2 han recibido, en las últimas horas, SMS y correos electrónicos provenientes de los operadores, alertando del hackeo e informando a los usuarios: "Hola, esto es IMPORTANTE. Hemos detectado (y ya ha sido bloqueado) un acceso irregular a nuestros sistemas de IPs sospechosas. [...] No hay evidencias de que dichos datos hayan sido explotados y no ha habido acceso a datos de facturación, ni al detalle de llamadas, ni a contraseñas de acceso", dice el mensaje.


Movistar ha asegurado que el ciberataque ha sido detectado y bloqueado, y que van a tomar las medidas necesarias para que esta circunstancia no vuelva a producirse. También han remarcado que no han accedido a otro tipo de información más sensible, como puedan ser datos de facturación y cuenta bancaria, detalles de llamadas, o el usuario y contraseña para acceder al área privada y aplicación de Mi Movistar.

Por otro lado, la empresa no tiene evidencias de que se haya realizado ningún tipo de explotación de los datos afectados. Ante tal ataque informático y acceso a datos personales de sus clientes se han dirigido a los clientes para pedir disculpas "por las molestias que esta situación haya podido ocasionar" e invitan a los clientes a llamar al 1004 ante cualquier duda.

Leer Más...

jueves, 11 de noviembre de 2021

Vulnerabilidad crítica en plugin de WordPress permite borrar base de datos

No hay comentarios.:


La vulnerabilidad está presente en el complemento (plugin) de WordPress conocido como WP Reset PRO, que al momento de esta publicación es utilizado por más de 400.000 sitios web. Los investigadores de seguridad de Patchstack (anteriormente conocido como WebARX) han descubierto esta vulnerabilidad de alta gravedad que permite a los usuarios autenticados borrar datos de sitios web vulnerables.

Según su reporte, un atacante puede aprovechar la vulnerabilidad para borrar toda la base de datos del sitio web simplemente visitando la página de inicio del sitio para iniciar el proceso de instalación de WordPress. El CEO de Patschstack, Oliver Sild, lo llamó una "vulnerabilidad destructiva" que puede causar principalmente problemas para los sitios web de comercio electrónico que ofrecen registro abierto.

Sobre la vulnerabilidad

Es importante destacar que cualquier usuario autenticado (con cualquier tipo de rol o privilegio) puede aprovechar esta vulnerabilidad, ya sea que esté autorizado o no, y borrar todas las tablas almacenadas en una base de datos de instalación de WordPress para reiniciar el proceso de instalación de WordPress.

Un atacante malicioso puede abusar de esta falla para crear una cuenta de Administrador en el sitio web, lo cual es necesario para completar el proceso de instalación. Además, el atacante puede explotar esta nueva cuenta de administrador para cargar complementos maliciosos en el sitio web o instalar puertas traseras, troyanos y llevar al total compromiso del servidor.

"El problema en este complemento se debe a la falta de autorización y verificación del token nonce. El complemento registra algunas acciones en el scope admin_action_*. En el caso de esta vulnerabilidad, es admin_action_wpr_delete_snapshot_tables", informa el reporte.

"Desafortunadamente, el scope de admin_action_* no realiza una verificación para determinar si el usuario está autorizado para realizar dicha acción, ni valida o verifica un token nonce para prevenir ataques CSRF".

¿Qué versiones se ven afectadas?

Esta vulnerabilidad está clasificada como CVE-2021-36909 y afecta las versiones premium del complemento WP Reset, incluidas todas las versiones lanzadas hasta la v.5.98. El complemento está diseñado para ayudar a los administradores a restablecer todo el sitio web o algunas partes del mismo para realizar una depuración y pruebas más rápidas y restaurar el sitio a partir de instantáneas integradas. Todo esto se hace con un solo clic del mouse.

La parte del código vulnerable se encuentra en la función delete_snapshot_tables:


Se puede ver que el parámetro de consulta uid se toma de la URL, mismo que es usado como prefijo de las tablas que deben eliminarse. Dado que se usa el operador LIKE, se puede pasar un parámetro de consulta como "%% wp" para eliminar todas las tablas con el prefijo wp.

Sild explicó que el error podría aprovecharse para acceder a otros sitios web en el mismo servidor y permitir movimientos laterales que llevarían a compromisos más serios.

"Si hay un sitio antiguo olvidado en un subdirectorio (vemos eso mucho) que tiene ese complemento instalado y el entorno del servidor está conectado, entonces esto permitiría acceder a otros sitios en el mismo entorno", señaló Sild.

El fallo de seguridad se corrigió en la versión WP Reset PRO 5.99. Por lo que para mitigar esta vulnerabilidad se recomienda actualizar el complemento a la última versión emitida por el fabricante

Leer Más...

miércoles, 6 de octubre de 2021

Filtración masiva de Datos en Twitch

No hay comentarios.:

Un cibercriminal anónimo afirma haber accedido a información confidencial de la plataforma de streaming Twitch, incluyendo su código fuente y la información de pago a los streamers.

Se ha publicado un enlace magnet (torrent) de 125.89 GB en 4chan (/g/), en el que el autor afirma que la filtración tiene la intención de «fomentar más interrupciones y competencia en el espacio de transmisión de video en línea» porque «su comunidad es un pozo negro tóxico repugnante».

Hilo de 4chan donde se publicó el enlace de la filtración de Twitch

De acuerdo a los datos mencionados en el hilo por el atacante, esta es la primera parte de un conjunto más grande de datos en poder del cibercriminal, sin embargo no se ha mencionado qué otra información será filtrada posteriormente.

Se afirma que dentro del contenido del torrent se encuentran datos como:
  • - La totalidad del código fuente de Twitch con historial de comentarios «que se remonta a sus inicios»
  • Informes de pagos para creadores de 2019
  • - Clientes de Twitch para dispositivos móviles, de escritorio y de consola
  • SDK propietarios y servicios de AWS internos utilizados por Twitch
  • - «Todas las demás propiedades que posee Twitch», incluidos IGDB y CurseForge
  • - Un competidor de Steam inédito, con nombre en código Vapor, de Amazon Game Studios
  • - Herramientas internas de "Red Team" de Twitch (diseñadas para mejorar la seguridad haciendo que el personal ejecute tareas simulando actividad de piratas informáticos)
Dentro del torrent al momento de proceder a descargarlo se pueden encontrar las siguientes carpetas y archivos:
Contenido del Torrent de la supuesta filtración de datos de Twitch

Así también algunos usuarios de Twitter que han descargado el torrent afirman que dentro del contenido de este se incluyen contraseñas cifradas y recomiendan a los usuarios que cambien sus contraseñas como medida de seguridad y precaución.

Tweet donde se reporta la filtración de datos de Twitch

Según reportan otros usuarios en redes sociales, dentro del torrent también se incluye el código de Unity para un juego llamado "Vapeworld", que parece ser un software de chat basado en el competidor Steam inédito de Amazon, Vapor.

Durante el transcurso de hoy Twitch emitió un comunicado oficial confirmando la filtración e indicando que está trabajando con urgencia para obtener el alcance de la brecha.

Comunicado Oficial de Twitch aceptando la filtración

Ahora que se ha confirmado la brecha es recomendado tomar acciones sobre las cuentas de Twitch, si eres usuario de esta plataforma, cambia tu contraseña y otros datos de inicio de sesión, si es posible, puedes habilitar el doble factor de autenticación para una mayor seguridad.

Leer Más...

lunes, 20 de septiembre de 2021

Conferencia: Explotación de Vulnerabilidades en Aplicaciones Web - Galoget Latorre (OSCP)

No hay comentarios.:


A todo nuestro estimado público, les queremos extender la cordial invitación a la charla que estará dictando nuestro representante Ing. Galoget Latorre (OSCP, OSWP) con la temática: "Explotación de Vulnerabilidades en Aplicaciones Web (from zero to root)", evento organizado en conjunto con el Equipo de Ciberseguridad del Club de Software de la Escuela Politécnica Nacional (EPN), los detalles completos a continuación junto con su afiche promocional: 

  • - Expositor: Ing. Galoget Latorre - Penetration Tester | Ethical Hacker | OSCP | OSWP
  • Tema: Explotación de Vulnerabilidades en Aplicaciones Web (from zero to root)
  • Fecha: Jueves, 23 de Septiembre 2021
  • Hora: 21h00 PM
  • Costo: Acceso Libre, Evento Gratuito
  • Plataforma: Facebook Live
PD: Si por cualquier razón no pudiste estar presente en el evento en vivo, la grabación de la charla será subida a nuestro canal de YouTube, te invitamos a suscribirte al mismo haciendo click aquí, donde podrás encontrar mucho contenido relacionado con Ciberseguridad.

¡Los esperamos!

Leer Más...

viernes, 30 de julio de 2021

Reflexiones sobre los últimos Ciberataques en Ecuador

No hay comentarios.:

Durante las últimas semanas en Ecuador distintas Instituciones públicas y privadas han sido el centro de atención gracias a que cibercriminales publicaron en la Dark Web supuesta información de estas empresas, lo que abrió la posibilidad de considerar si estas instituciones (o a su vez empresas terceras que trabajan y comparten información con las entidades afectadas) quizás hayan sido víctimas de ciberataques, este post te contamos brevemente algunas reflexiones sobre el tema.

Leer Más...

viernes, 12 de octubre de 2018

Cibercriminales accedieron a datos de 29 millones de usuarios de Facebook

No hay comentarios.:

Facebook anunció este 12 de octubre de 2018 que en realidad fueron 29 millones las cuentas afectadas por una brecha de seguridad y no 50 millones como había informado inicialmente.
Leer Más...

domingo, 30 de septiembre de 2018

Un ciberataque a Facebook deja expuestas casi 50 millones de cuentas

No hay comentarios.:


Casi 50 millones de cuentas de Facebook quedaron expuestas a una intrusión ilegal ocurrida el pasado 25 de septiembre, informó la compañía este viernes.
La investigación de Facebook indica que el ciberataque ocurrió a través del código (token) que usa la red social en la función "Ver como".
Leer Más...

viernes, 10 de agosto de 2018

7 señales de que tu teléfono móvil fue hackeado (y qué hacer al respecto)

No hay comentarios.:

Hay varios indicios que te pueden resultar muy útiles para saber si tu teléfono cayó en manos de los hackers. Tu teléfono móvil contiene información sensible sobre ti, desde mensajes privados hasta datos personales, contactos, emails, números bancarios...la lista puede llegar a ser interminable.

Por eso, si hackean tu celular, lo mejor es que tomes medidas cuanto antes. El problema es que muchas veces no somos capaces de identificar las señales a tiempo.
Leer Más...

martes, 31 de julio de 2018

Nuevo minero de criptomonedas sabotea empresas de toda América Latina

No hay comentarios.:

Mineros invaden y ralentizan sus redes informáticas. Colombia, México, Brasil y otros países registran ataques.

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas llamado PowerGhost, que ha afectado redes corporativas de varias regiones, principalmente en América Latina. Los mineros sabotean y ralentizan las redes informáticas de las empresas.
Leer Más...

domingo, 24 de septiembre de 2017

Brasil, México y Colombia, a la cabeza de los secuestros digitales en América Latina

No hay comentarios.:

Los ataques por ransomware en América Latina han experimentado un aumento anual de 30% entre 2016 y 2017, con 57,512 detecciones en el 2016 y 24,110 hasta la fecha en el 2017 según los datos revelados por Kaspersky Lab durante la 7ma Cumbre Latinoamericana de Analistas de Seguridad de la empresa que se llevó a cabo en Buenos Aires, Argentina.
Leer Más...

miércoles, 20 de septiembre de 2017

CCleaner hackeado, más de 2.3 millones de ordenadores infectados.

No hay comentarios.:

CCleaner con el paso del tiempo se ha convertido en una herramienta muy popular entre los usuarios de Windows cuando se trata de eliminar archivos innecesarios, pero si has descargado una actualización entre el 15 de agosto y el 12 de septiembre de éste año debes prestar atención; pues la aplicación creada por Piriform fue hackeada para que sea capaz de controlar los equipos de sus usuarios.
Leer Más...

viernes, 15 de septiembre de 2017

Kaspersky Lab: crece el malware en Latinoamérica

No hay comentarios.:

De acuerdo con los investigadores de la compañía, Brasil es el país líder en clonación de tarjetas en puntos de venta en la región, responsable de 77.37% de los ataques, seguido por México, con cerca del 11.6% de los ataques a tarjetas.

Los investigadores de la compañía dieron a conocer cómo se desarrolla la variante de virus dirigido a Puntos de Venta (POS) en América Latina, que tiene como objetivo clonar tarjetas de crédito y débito.
Leer Más...

jueves, 31 de agosto de 2017

711 millones de direcciones de email filtradas, ¡Comprueba si la tuya está en la lista!

No hay comentarios.:

Un Spambot, es decir, un programa que envía correos de spam, ha filtrado más de 700 millones de direcciones de email y contraseñas, que se hicieron públicas tras una enorme brecha.

Este bot mal configurado, llamado Onliner, fue descubierto por un investigador de seguridad basado en París conocido como Benkow. Los spambots están diseñados para enviar spam, ya sea con cuentas que crean en forma masiva, o bien cuentas que recolectan de material hallado en Internet (sitios web, foros, salas de chat).

Leer Más...