ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths ¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)? Descubre en este post los diferentes perfiles de los profesionales del SOC, que trabajan día y noche para proporcionar seguridad a nuestros clientes.
ElevenPaths Las nueve claves que necesitas saber para conocer Movistar Home El pasado jueves, 18 de octubre, tuvo lugar el lanzamiento comercial de Movistar Home, el dispositivo inteligente que integra el asistente virtual Aura, durante una emisión especial de Late...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
ElevenPaths Equipos de Respuesta ante Incidencias de Seguridad (II) ¡Regístrate aquí! Este jueves hablaré de Equipos de Respuesta ante Emergencias Informáticas (CERT) en ElevenPaths Talks, nuestra serie de Webcast sobre los temas de seguridad más actuales. En la primera...
ElevenPaths Latch y el Internet de las Cosas: Integración con Arduino (y VI) Tenemos ya todo casi todo lo necesario para hacer funcionar nuestro proyecto. Hemos preparado Arduino con conexión WiFi (y solucionado los problemas pertinentes), se ha estudiado la API y...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Área de Innovación y Laboratorio de ElevenPaths DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente? Hace pocas semanas presentamos DIARIO, el detector de malware que respeta la privacidad de los usuarios, y seguimos mejorándolo para que detecte más y mejor. Recientemente añadimos la capacidad...
Sergio De Los Santos ¿Qué recomiendan los criminales de la industria del ransomware para que no te afecte el ransomware? Todos conocemos las recomendaciones de seguridad que ofrecen los profesionales para protegerse del malware. Habitualmente: utilizar el sentido común (personalmente, uno de los consejos menos aplicables y abstractos que...
Banca móvil y troyanos bancariosElevenPaths 13 agosto, 2013 Durante 2012 se produjo un incremento del 28% en la banca móvil o M-Banking. Los usuarios acceden a sus cuentas bancarias desde sus dispositivos móviles, principalmente a través de una aplicación creada específicamente para el acceso a la entidad bancaria. ¿Qué beneficios y problemas nos trae este nueva forma de interactuar con las entidades bancarias? Fuente: http://qz.com/79818/why-you-should-access-online-banking-on-your-smartphone-rather-than-your-computer/ ¿En qué nos beneficia M-Mobile? Las aplicaciones específicas de cada entidad (descargadas generalmente desde las tiendas de aplicaciones oficiales, como la App Store de Apple o Google Play de Android por seguridad y disponibilidad) facilitan el acceso a nuestras cuentas de una manera más rápida y directa evitando en cierta manera el riesgo de phishing que podría resultar del uso del navegador y enlaces. Pero el uso de aplicaciones conlleva otros riesgos. Se supone que las apps se someten a una serie de pruebas y análisis antes de estar disponibles para el público. Entre otras medidas, Google Play utiliza “Bouncer”, un sistema que analiza dinámicamente las aplicaciones antes de hacerlas públicas, pero que no ha evitado que la tienda oficial aloje una buena cantidad de malware para el dispositivo, camuflado tanto en aplicaciones legítimas como en programas que simulan ser de una entidad bancaria y que solo pretenden robar credenciales. La Apple Store se encuentra mejor protegida en este aspecto, por su política mucho más restrictiva a la hora de permitir subir una aplicación a la tienda. Hasta ahora, se han dado casos de aplicaciones que simulan ser los programas oficiales necesarios para operar con una entidad bancaria. Estas se ofertan habitualmente desde repositorios fraudulentos o desde la tienda oficial (durante un corto espacio de tiempo en cuanto consiguen detectarla). Pero hay otras fórmulas. Aunque no se han dado muchos casos de este tipo, el malware previamente alojado en el dispositivo también podría llegar a robar la información de la aplicación bancaria legítima. El método para infectar el dispositivo en primer lugar suele ser la instalación de una aplicación que contiene el malware o que “es” el malware, aunque también puede venir desde un adjunto de un correo electrónico, o incluso a través de un PC infectado. Luego, bastaría con acceder a los datos tecleados, o que viajan por la red generados por la aplicación oficial. Culpables El malware Zeus (Zbot) con sus múltiples variantes es el troyano bancario más popular. Programado en C++ (y PHP su parte “servidor”) fue descubierto inicialmente en 2007 y supuso una verdadera revolución en el mundo del malware, dada su especialización y habilidad para obtener credenciales de la banca online en un Windows. Ha ido evolucionando con el tiempo, adaptándose y mejorando para eludir los nuevos sistemas de seguridad. Zeus se podía conseguir en el mercado negro con un coste aproximado de 2500 – 3000€ proporcionando un completo arsenal de información y manuales para “aprender a robar”. Aparte, los estafadores pueden comprar módulos adicionales para mejorar la funcionalidad o incluso usarlo como servicio, alquilando botnets de sistemas infectados. En 2011 se filtró su código fuente, dando lugar a otras variantes mantenidas por “la comunidad”. SpyEye es también un malware bancario muy popular, con una buena cantidad de plugins y funcionalidades muy avanzadas. El malware basado en Zeus está en continuo movimiento y mejora, en un intento de hacer caja con la venta del producto. Como ejemplo, una nueva variante de malware bancario “as a service” aparecido en 2013 es “KINS” (Kasper internet non security) desarrollado a partir de Zeus y añadiendo mejoras de SpyEye. Se puede adquirir en el mercado negro y se espera que cubra el hueco dejado por sus antecesores y aproveche un trozo del “mercado”. Fuente: https://blogs.rsa.com/is-cybercrime-ready-to-crown-a-new-kins-inth3wild/ Malware y teléfonos A medida que avanzaba la seguridad en la banca online, integrando el móvil como segundo factor de autenticación, el malware (en especial Zeus y sus variantes) tuvo que adaptarse e infectar también estos dispositivos. Así, se instauró el término “MitMo” (Man in the mobile) para un tipo de variante de Zeus que intentaba eludir la seguridad de la banca online infectando también el teléfono y, con ello, los SMS usados como fórmula de autenticación. El usuario (ya infectado en su PC) es instado a descargar una aplicación en el móvil. Este malware para móvil debe funcionar en conjunto con el troyano que se aloja en el sistema de la víctima. Por sí solos, no están destinados específicamente al robo de información bancaria en el móvil. Pero ya se han observado variantes de malware para Android específicamente diseñadas para robar a usuarios de un banco en concreto. Kasperksy ha alertado sobre un malware que, además de robar todo tipo de información del teléfono, es capaz de comunicarse a través de comandos POST con un C&C. Pero lo más interesante es que contiene código específicamente diseñado para obtener el balance del usuario si este está registrado con el banco ruso Sberbank (enviando un SMS a un número gratuito a disposición de sus clientes). También intercepta todos los SMS y llamadas relacionadas con ese banco, lo que supone un primer acercamiento a una funcionalidad básica de los troyanos bancarios para PC, que desde hace tiempo están programados específicamente para cada banco. Fuente: http://www.securitylab.ru/news/442700.php De momento solo ha sido detectado en Rusia, cuna junto a otros países del Este de gran parte del malware bancario más sofisticado. Antonio Bordón Villar antonio.bordon@11paths.com (re) Presentando Evil FOCA (DEFCON Edition)Fuga de información en empresas líderes en Data Loss Prevention
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...