ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV) Tras hablar del futuro de las SecOps y la automatización gracias a la IA, presentar varias proyectos innovadores de Start-ups y analizar cómo mejorar la resistencia frente a ataques...
ElevenPaths Nuevo Informe: Certificate Transparency Mining, hasta un 10% de mejora en la enumeración de subdominios “de calidad” Pese a estar concebido como un mecanismo para el refuerzo de la seguridad durante la navegación web, Certificate Transparency proporciona unas capacidades laterales muy interesantes y diferentes respecto a...
ElevenPaths Security Day 2016_Security Evolution Aforo completo La revolución digital avanza de manera imparable y el ecosistema de negocio actual exige adaptación. En ElevenPaths creemos que no existe adaptación sin evolución y que la seguridad...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Innovación y diversidad en ciberseguridad (IV) Tras hablar del futuro de las SecOps y la automatización gracias a la IA, presentar varias proyectos innovadores de Start-ups y analizar cómo mejorar la resistencia frente a ataques...
Deepak Daswani Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión A estas alturas ya deberías saber que las WiFis públicas no son seguras. En este post te mostramos un ejemplo de la información que se puede obtener.
ElevenPaths Nueva herramienta: PinPatrol para Chrome, algo más que un plugin, una herramienta forense En julio, creamos una nueva herramienta para mejorar la experiencia de uso con HPKP y HSTS en Firefox. Ahora es el momento de Chrome. PinPatrol para Chrome muestra esta...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de diciembre Los ataques y vulnerabilidads más destacados de la última semana, recopiladas por nuestros expertos del Security Cyberoperations Center de Telefónica.
Sebastián Molinetti 5 maneras en las que los usuarios crean incidentes de ciberseguridad De acuerdo con la Encuesta del Estado Global de la Seguridad de la Información (GISS) 2018, aunque las empresas están gastando más recursos en ciberseguridad para mejorar sus defensas,...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 25-29 de noviembre Resumen de las noticias de ciberseguridad más importantes de los últimos días. Ataque contra Prosegur, fuga de datos en Twitter y Facebook y más.
ElevenPaths Resumen de nuestro último Whitepaper: Informe de tendencias en ciberseguridad 2019 Echamos la mirada al panorama de la ciberseguridad en 2018 para analizar la evolución de las amenazas en el mundo digital, los nuevos retos que se nos presentan y el...
Cryptojacking: Amenaza latente y creciente. Parte 1 de 4Diego Samuel Espitia 16 agosto, 2018 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo, con la creación de sistemas financieros que no están centralizados y con la llegada del Blockchain como tecnología que garantiza la confiabilidad en transacciones, ademas de muchos otros usos. El crecimiento en el uso de las criptomonedas ha despertado un atractivo muy alto para las organizaciones criminales, quienes encuentran la posibilidad de monetizar sus acciones de una forma muy directa, ya que, si secuestran el dispositivo para minar, logran rentabilidad de su actividad ilícita, sin intervenir al usuario. Caso opuesto a lo sucedido en los ataques tradicionales, que dependen de una acción de la víctima, como en el ransomware, donde esperan que la víctima pague por el retorno de su información. Debido a eso, surge un ataque denominado Cryptojacking, el cual hace referencia al secuestro de cualquier tipo de dispositivo que pueda generar procesamiento; principalmente servidores, computadoras y smartphones. Con el objetivo de poder realizar los cálculos necesarios en la minería de criptomonedas de tal forma que se asegure el cobro de la comisión entregada al ganador de la prueba de trabajo. La cantidad de transacciones que actualmente se registran en el blockchain de criptodivisas como Bitcoin, Ethereum, Monero y Litecoin, supera los 200.000 por día en promedio, lo que en algunas ocasiones causa una saturación en los procesos, lo cual incrementa el valor de las comisiones de pago, haciendo que se requiera una mayor capacidad de procesamiento y así aumente la necesidad de secuestrar más dispositivos por parte de los delincuentes. Otra variante del Cryptojacking es el secuestro de criptomonedas durante el proceso de intercambio de la transacción, mediante un cambio de las billeteras de destino. Por lo que este tipo de ataque usa un malware, que al infectar la máquina busca en el portapapeles las cadenas de las transacciones que se están ejecutando, modificando en este punto el destino de la transacción; sin que la víctima pueda identificar este cambio y transfiriendo los fondos al delincuente. ¿Cuáles son las criptomonedas más usadas en Cryptojacking? Aunque todas las criptomonedas entregan una comisión al ganador de la prueba de trabajo o puede ser modificada la billetera de destino en el proceso de la transferencia, los delincuentes se han enfocado en las que mayor valor tengan en el mercado. Por lo tanto, son Bitcoin (BTC), Ethereum (ETH) y Monero (XMR) las criptodivisas que más usadas son en este tipo de ataques. Las dos primeras sin duda por su valor de mercado, pues la tasa de cambio a dólares es la más alta de las criptomonedas, donde el promedio de este año el BTC ha estado en 7000USD y el precio promedio este año del ETH ha sido de 600USD. Generando el mayor interés para los ataques de robo durante el proceso de transacción y un interés un poco menos en los secuestros para el minado. La tercera moneda es de interés para la delincuencia debido a dos características de su desarrollo, la primera es su orientación a el anonimato del propietario de la mismas, aunque anteriormente hemos demostrado que no es tan eficiente como dice su promesa. La segunda característica es la posibilidad de usar el algoritmo CryptoNight para hacer rentable el minado usando la CPU. Lo que llama la atención de los delincuentes para que XMR sea la criptomoneda más usada para Cryptojacking en cloud, web y smartphones. Aunque estas tres son el foco principal de la delincuencia es sin duda XMR la que abrumadoramente se lleva la delantera en las detecciones de Cryptojacking. Esto es debido a ser la única que usa firmas circulares, lo que aumenta la dificultan de asociar una transacción con sus emisores y receptores originales, aumentando con esto la privacidad de los usuarios. En el siguiente post de esta serie hablaremos sobre los entornos amenazados por el Cryptojacking y luego iremos completando la serie con más información relacionada a estos ataques. » Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 » Cryptojacking: Amenaza latente y creciente. Parte 3 de 4 » Cryptojacking: Amenaza latente y creciente. Parte 4 de 4 Principales terminologías de perfiles en seguridad digitalElevenPaths en DEFCON, la crónica
Diego Samuel Espitia Cryptojacking, prevención y contramedidas. Parte 4 de 4. El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser...
Diego Samuel Espitia Cryptojacking, entornos amenazados. Parte 3 de 4 En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 Continuando con nuestra serie de artículos sobre CryptoJacking que empezamos hace unos días, es importante entender que el objetivo planteado por el delincuente es monetizar con la mayor efectividad posible su...