Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths ElevenPaths aterriza en Brasil El pasado 14 de marzo, celebramos el lanzamiento de ElevenPaths en Brasil con un evento en São Paulo que supuso la consolidación de la Unidad de Ciberseguridad de Telefónica dentro de Vivo, marca comercial bajo la...
ElevenPaths ElevenPaths participa en la UMA Hackers Week V Durante la semana del 19 de marzo, tendrá lugar en Málaga una nueva edición de la UMA Hackers Week, un evento gratuito y abierto al público para desarrolladores y...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
ElevenPaths Gmail se está utilizando para exfiltrar la información corporativa DESCÁRGATE AQUÍ LA INVESTIGACIÓN COMPLETA ¿Sabías que Gmail se está utilizando como C&C para la exfiltración de la información corporativa? En ElevenPaths hemos descubierto cómo ciertas muestras de malware están...
Área de Innovación y Laboratorio de ElevenPaths Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10 Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Ciberseguridad y negocio: ElevenPaths en la RSA Conference 2020 Ya estamos de vuelta de la RSA Conference 2020, el año en el que la humanización de la tecnología ha sido el referente del sector. Ya lo avecinábamos el año pasado...
César Farro Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridad Antecedentes Entre el 26 de julio y el 11 de agosto del año pasado, en Lima-Perú, se realizaron los XVIII Juegos Panamericanos, también llamados Lima 2019. En ellos participaron más...
Noticias de Ciberseguridad: Boletín semanal 7-13 de noviembreElevenPaths 13 noviembre, 2020 Vínculos entre Vatet, PyXie y Defray777 Investigadores de Palo Alto Networks han indagado en las familias de malware y metodologías operativas utilizadas por un actor amenaza que ha logrado pasar desapercibido mientras comprometía entidades en el sector salud, educativo, tecnológico e institucional. El grupo, en activo desde 2018 y movido por motivaciones financieras, sería el responsable de la creación de Vatet, un loader que permite la ejecución del payloads como PyXie RAT y Cobalt Strike. En algunas intrusiones puede observarse un paso previo mediante el uso de troyanos bancarios típicos como IcedID o Trickbot como punto de entrada, para posteriormente descargar Vatet y sus payloads con el objeto de realizar labores de reconocimiento y exfiltración de información antes de ejecutar en memoria el ransomware Defray777. Los investigadores estiman que este grupo es el responsable de la creación y mantenimiento de Vatet, PyXie y Defray777. Boletín de seguridad de Microsoft Microsoft ha publicado su boletín mensual de actualizaciones, conocido como Patch Tuesday, en el que la compañía ha corregido 112 vulnerabilidades en varios de sus productos. 17 vulnerabilidades han sido clasificadas como críticas, estando 12 de ellas relacionadas con errores de RCE. Entre las vulnerabilidades publicadas por la compañía de Redmond destaca la CVE-2020-17087 (CVSS 7.8): vulnerabilidad local de elevación de privilegios del kernel de Windows y que fue descubierta por Google Project Zero siendo explotada activamente. Asimismo, la vulnerabilidad crítica CVE-2020-17051 (CVSS 9.8) permite la ejecución remota de código que se encuentra en el sistema de archivos de red (NFS) de Windows. El equipo de investigadores de Automox advierten que, en los próximos días, prevén un aumento en el escaneo de puertos 2049, como consecuencia de esta vulnerabilidad. En último lugar, destacar las vulnerabilidades CVE-2020-17052 (CVSS 7.5) y CVE-2020-17053 (CVSS 7.5), que afectan a una corrupción de memoria que podrían llevar a la ejecución remota de código que se encuentra en Scripting Engine e Internet Explorer de Microsoft. Dos nuevos 0-day en Chrome Google publicó ayer la corrección de dos nuevas vulnerabilidades 0-day en su navegador Chrome que estarían siendo explotadas activamente. El primero de ellos (CVE-2020-16013) se debe a una incorrecta implementación de su motor JavaScript V8. El segundo (CVE-2020-16017) es un fallo de corrupción de memoria use-after-free en el componente de seguridad Site Isolation. Desde Google indican que tienen constancia de la existencia de exploits para estas vulnerabilidades. Con el lanzamiento de esta nueva versión del navegador (la 86.0.4240.198), Google habría corregido cinco fallos 0-day en menos de tres semanas. Distribución de malware a través de falsas actualizaciones de Microsoft Teams Según indica el medio Bleeping Computer, Microsoft estaría alertando a sus usuarios a través de una nota privada sobre una campaña de falsas actualizaciones de Microsoft Teams llevada a cabo por los operadores de ransomware. En esta campaña, los agentes amenaza estarían aprovechando anuncios maliciosos de forma que, al buscar la aplicación de Teams en los motores de búsqueda, los principales resultados llevan a un dominio bajo el control del atacante. Al acceder al enlace malicioso, se descargaría el payload oculto bajo una actualización de Teams legítima. Según Microsoft, en la mayoría de los casos, el payload inicial era el infostealer Predator the Thief, el cual permite la exfiltración de información sensible de la víctima. Sin embargo, también se han detectado los malware Bladabindi y ZLoader, así como Cobalt Strike para realizar movimiento lateral en la red infectada y posteriormente lanzar el ransomware. Nuevo malware de punto de venta contra el sector de la hostelería Investigadores de ESET han descubierto un nuevo backdoor modular, denominado ModPipe, que se dirige contra software de gestión de puntos de venta (POS) con el objetivo de robar información sensible almacenada en estos dispositivos. Esta puerta trasera afecta a los sistemas RES 3700 POS de Oracle MICROS, un software utilizado en gran cantidad de restaurantes, bares y otros establecimientos de hostelería en todo el mundo. El malware consta de un dropper mediante el cual se instala un loader para ganar persistencia. El siguiente paso consiste en implementar el módulo principal encargado de establecer comunicaciones con otros módulos descargables que permitirían, entre otras acciones, descifrar y robar contraseñas de las bases de datos, obtener los procesos en ejecución o escanear direcciones IP. Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. El reto de la identidad online (I): la identidad es el nuevo perímetroUna explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición)
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...
Gonzalo Álvarez Marañón En Internet nadie sabe que eres un perro ni aunque uses certificados TLS Te habrás fijado en que la mayoría de las páginas web llevan un candadito. Si haces clic en él, aparecerá una ventana que afirma que “la conexión es segura”....
ElevenPaths Boletín semanal de ciberseguridad 13-19 febrero Vulnerabilidad de elevación de privilegios en Windows Defender El investigador de SentinelLabs Kasif Dekel ha descubierto una nueva vulnerabilidad en Windows Defender que podría llevar activa más de doce años....
Martiniano Mallavibarrena La nueva fuerza de trabajo digital y los riesgos alrededor de la robótica de procesos (RPA) En estos últimos años, son muchas las empresas de distintos sectores que han optado por basar su transformación digital en la automatización de procesos (RPA – Robot Process Automation),...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Juan Elosua Tomé Nueva versión de FARO: crea tu propio plugin y contribuye a su evolución Hoy venimos a presentaros una nueva versión de FARO, nuestra herramienta open source de detección de información sensible de la que ya os hemos hablado en este mismo blog...