ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
ElevenPaths Eventos en los que participamos durante el mes de febrero Ya estamos en febrero y volvemos a abrir el mes con nuestro post de conferencias y eventos en los que participan nuestros expertos. No te pierdas el listado de...
Fran Ramírez Comienza JNIC 2018, la IV Jornada de Investigación en Ciberseguridad en las que participamos Hoy, martes 12 de junio, comienza la IV Jornada Nacional de Investigación y Ciberseguridad JNIC 2018 (en colaboración con INCIBE) que esta vez se celebra en San Sebastián (Gipuzkoa). Este evento mostrará...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
ElevenPaths [Nuevo informe] eMule: ¿siempre una fuente de archivos maliciosos? No es necesaria ninguna prueba de concepto que evidencie la existencia de malware en redes P2P. Es un hecho demostrable con cualquier búsqueda en un cliente del tipo eMule,...
ElevenPaths Integración de SealSign con Azure Key Vault ElevenPaths y Microsoft integran, gracias a la tecnología Gradiant, Azure Key Vault con la plataforma SealSign. El acuerdo proporciona un servicio de firma digital en servidor y custodia de...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Área de Innovación y Laboratorio de ElevenPaths CyberSecurityPulse, nuestro canal de Telegram, ya tiene página web Nuestro canal de Telegram Cybersecurity Pulse ya tiene página web. Síguenos para estar al día de las noticias más relevantes en ciberseguridad.
Gonzalo Álvarez Marañón DataCOVID-19: luchando contra el coronavirus con los datos de posición aproximada de tu móvil Resolvemos tus dudas sobre cómo utiliza el Estado el Big Data para mejorar la investigación sobre la pandemia del COVID-19.
#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 24-28 de febreroElevenPaths 28 febrero, 2020 Escaneos para una vulnerabilidad RCE en Microsoft Exchange Investigadores de Zero Day Initiative han publicado los detalles sobre la vulnerabilidad CVE-2020-0688 CVSS 8.8, parcheada hace 14 días en el boletín de febrero. Esta vulnerabilidad permite a un atacante autenticado ejecutar código con privilegios de SYSTEM en una instalación de Microsoft Exchange on premise. Tan solo horas después de publicarse los detalles sobre la vulnerabilidad, investigadores como Kevin Beaumont o el equipo de Bad Packets han reportado la detección de actividad a gran escala de intentos de explotación de la vulnerabilidad. Al exigir acceso autenticado, es de esperar que esta actividad esté relacionada con acciones de robo de credenciales y ataques de fuerza bruta. Más información: https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys Kr00k: vulnerabilidad que permite a los atacantes descifrar paquetes WiFi Investigadores de seguridad de ESET han presentado en la conferencia de seguridad RSA 2020 detalles sobre Kr00k (CVE-2019-15126), una vulnerabilidad que afecta a las comunicaciones WiFi y que permitiría a un atacante interceptar y descifrar tráfico de una red WiFi. Según ESET, Kr00k afectaría a todos los dispositivos con capacidad WiFi que ejecutan chips Wi-Fi Broadcom y Cypress en conexiones WiFi que usen los protocolos de seguridad WPA2-Personal o WPA2-Enterprise WiFi, con cifrado AES-CCMP. Sin embargo, esta vulnerabilidad no conduce a un compromiso total de las comunicaciones de un usuario. El error puede ser explotado para romper el cifrado utilizado para proteger el canal WiFi, pero si las comunicaciones originales del usuario también estuvieran cifradas, como en el acceso a sitios web a través de HTTPS, Tor o clientes de MI cifrados, esas comunicaciones seguirían cifradas incluso después de un ataque de Kr00k. Los parches para esta vulnerabilidad ya deberían estar disponibles puesto que ESET ha trabajado durante los últimos meses en una divulgación responsable de la vulnerabilidad. Todos los detalles: https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf Sodinokibi amenaza con nuevas técnicas de extorsión Los gestores del ransomware Sodinokibi, también conocido como REvil, han hecho pública la decisión de crear un blog donde compartir archivos robados a sus víctimas que no hayan realizado el pago del rescate exigido. Desde hace dos meses, los operadores de este ransomware venían publicando datos de sus víctimas en un foro ruso. Sin embargo, en su última publicación han anunciado la creación específica de este blog, animando a sus afiliados a copiar los datos de las víctimas de manera previa al cifrado de los equipos. Además, han anunciado su intención de compartir previamente la información en servicios de venta, así como sugieren otras formas de extorsión como el envío automático de correos electrónicos a las bolsas de valores para informar sobre el ataque de una compañía dañando de esta forma sus acciones. Con este anuncio, se espera por tanto que la tendencia iniciada por los operadores de Maze de publicar datos de sus víctimas siga al alza. Más info aquí: https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-may-tip-nasdaq-on-attacks-to-hurt-stock-prices/ Decathlon España sufre una fuga de información Investigadores de seguridad de vpnMentor han descubierto una base de datos expuesta en un servidor ElasticSearch perteneciente a Decathlon España con datos de tiendas, empleados y usuarios de la compañía. La filtración contiene más de 123 millones de registros, que ocupan 9 GB, y que pertenecen a Decathlon España, aunque existe una alta posibilidad de que también incluya datos de Decathlon Reino Unido. Entre la información filtrada se encuentran usuarios y contraseñas de empleados sin cifrar, números de la Seguridad Social, teléfonos móviles, direcciones, periodos de contratación y correos de clientes, entre otros. Esta fuga de información podría dar lugar a ataques de phishing o robo de identidad entre otros. Toda la información: https://www.vpnmentor.com/blog/report-decathlon-leak/ Bretagne Télécom infectada por DoppelPaymer a través de la explotación de servidores Citrix vulnerables El proveedor de servicios de cloud francés Bretagne Télécom ha confirmado haber sido víctima del ransomware DoppelPaymer, habiéndose conseguido la infección mediante la explotación de la vulnerabilidad CVE-2019-19781 en Citrix ADC. Según ha confirmado el CEO de la empresa, Nicolas Boittin, los servidores eran vulnerables a los ataques ya que en el momento que comenzaron los escaneos de servidores vulnerables el ocho de enero, desde Citrix no se había publicado una solución al problema; dicha solución que se demoró hasta el 24 de enero. Una vez comprometidos los sistemas de Bretagne Télécom, los operadores de DoppelPaymer consiguieron cifrar 148 equipos con datos de cerca de una treintena de pequeños clientes. En cuanto a la afectación real, en este caso la compañía disponía de una copia de seguridad de todos los datos de los clientes por lo que se pudo volver a la normalidad sin necesidad de formalizar los pagos demandados. Como parte de la nueva tendencia observada recientemente, al no realizar el pago, los operadores del ransomware han procedido a publicar algunos documentos como ejemplo de la información que fue secuestrada en su blog durante este fin de semana, junto con información de otras tres empresas también infectadas. Más info: https://www.bleepingcomputer.com/news/security/doppelpaymer-hacked-bretagne-t-l-com-using-the-citrix-adc-flaw/ Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de innovación y laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Eventos en los que participa ElevenPaths en marzo de 2020Más certificados, más cortos y en cada vez menos tiempo: ¿a dónde va el TLS?
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
ElevenPaths Boletín semanal de ciberseguridad 16-22 enero Actualización del compromiso de SolarWinds Se han dado a conocer nuevos detalles acerca del compromiso a la cadena de suministro de software desvelado en diciembre: Los investigadores de FireEye han publicado...
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Amador Aparicio CVE 2020-35710 o cómo tu RAS Gateway Secure revela el espacio de direccionamiento interno de tu organización Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI) que permite a empleados y clientes de una organización acceder y...
Área de Innovación y Laboratorio de ElevenPaths #CyberSecurityReport20H2: Microsoft corrige muchas más vulnerabilidades, pero descubre bastantes menos Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. Desde el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
ElevenPaths ElevenPaths Radio 3×07 – Entrevista a Mercè Molist ¿Conoces la historia del hacking en España? Primero debemos conocer su ética, su forma de vida y de pensamiento, su cultura… Para hablar sobre hackers y hacking en España, tenemos...