ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Todo lo que necesitas saber sobre los certificados SSL/TSL ¿Qué es un certificado digital? Un Certificado digital SSL/TSL (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
ElevenPaths ElevenPaths Talks: BioHacking ¡Regístrate aquí! El próximo jueves 29 de septiembre nuestro compañero Gabriel Bergel impartirá una charla sobre BIO Hacking en la que se abordarán los conceptos y el lenguaje básico del BioHacking, tratando así...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 10-16 de octubre Coalición de compañías del sector IT tratan de eliminar la botnet TrickBot Un conglomerado de compañías del sector tecnológico conformado por Microsoft, FS-ISAC, ESET, Lumen’s Black Lotus Labs, NTT, y...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Vuelve ElevenPaths Talks: la serie de webinars sobre ciberseguridad A partir del próximo jueves 23 de Febrero ElevenPaths lanzamos la Tercera Temporada de la serie de webinars sobre temáticas de interés en el mundo de la ciberseguridad. Las sesiones serán...
ElevenPaths Faast: Nuevo diseño (y II) A lo largo del evento Eleven Paths Security Day el día 3 de julio, se presentaron nuevas funcionalidades de Faast que se han ido desarrollando desde que se presentara...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
Sergio De Los Santos Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres (II) Hace poco hemos sabido que España envió 1.353 solicitudes gubernamentales para acceder a datos de usuarios de Facebook en la primera mitad de 2020. Gracias al informe de transparencia...
Antonio Schuh #MujeresHacker: érase una vez una princesa ingeniera Hace unos años, cuando mis hijas eran pequeñas, solía contarles cuentos antes de que se fuesen a dormir. Recuerdo que había uno que les gustaba especialmente y que me...
Usando librerías de desarrollo para desplegar malwareDiego Samuel Espitia 19 noviembre, 2020 Los ciberdelincuentes buscan estrategias para lograr sus objetivos: en algunos casos se trata información de usuarios; en otros, conexiones; otras veces generan redes de equipos bajo su control (botnets), etc. Cualquier usuario es una potencial víctima pero si adicionalmente pueden hacer que otros distribuyan su código malicioso sin saberlo, hablamos de una ganancia invaluable para los delincuentes. Por esto se han dado cuenta de que infiltrar código malicioso en paquetes que los desarrolladores usan para generar sus proyectos es una forma muy efectiva de propagarlo en la mayor cantidad de víctimas posibles, además de beneficiarse así del anonimato. De esta manera, cada vez que un desarrollador, en cualquier parte del mundo, use el paquete corrupto que filtraron dentro de la librería en cualquier tipo de código, este distribuirá el segmento malicioso y hacer la trazabilidad será casi imposible, pues existen librerías que han sido descargadas millones de veces. En el último año se han encontrado varias muestras de esta práctica usando principalmente los paquetes de la librería de NPM y paquetes de la librería de Python. Los delincuentes usaron diferentes técnicas para ocultar su accionar y saltar los controles que se tienen en estás librerías, veamos cuáles. ¿Cuáles son las técnicas utilizadas por los ciberdelincuentes? Aunque las técnicas son diversas, vamos ha centrarnos en las que, tras su detección, se pudo evidenciar que permanecieron mucho tiempo disponibles en las librerías: Typosquatting: como habíamos hablado anteriormente, está técnica se utiliza en diversos tipos de ataques informáticos y se basa en modificaciones en los nombres de los paquetes que hacen que los usuarios se puedan confundir o que tras un error en la digitación carguen uno de estos códigos maliciosos.El ejemplo más claro de este método se presentó en la librería PyPi de Python donde se detectaron dos paquetes maliciosos que usaban mutaciones en el nombre para su propagación, como en el caso de jeIlyfish con jellyfish. Ésta mutación del nombre tenía como objetivo obtener las llaves de autenticación de SSH en los diferentes servidores o equipos donde estuviese instalado cualquier desarrollo que usase este paquete.Estos paquetes estuvieron disponibles durante más de un año en la librería PyPi, donde fueron descargados más de cien mil veces, lo que entrega al atacante un amplio impacto y dispersión en cuanto a posibles objetivos, ya que este código puede estar aun siendo utilizado en algunos desarrollos empresariales o caseros que no sean correctamente mantenidos o monitoreados. Brandjacking: este tipo de ataque se aprovecha la importancia de un paquete para crear una mutación o simulación del mismo. La diferencia principal con la anterior técnica es que no apela al posible error de un desarrollador cuando digita el requerimiento dentro de su código, sino que crea un paquete de tiene exactamente el mismo nombre pero adiciona usualmente el nombre del lenguaje en el que se esta trabajando.En los paquetes de la librería NPMjs se ha detectado esta técnica en varias ocasiones, usando paquetes como twilio, que tiene cerca de 500 mil descargas, para crear un paquete malicioso que usa su reconocimiento para suplantarlo, con el paquete twilio-npm, la cual con tan solo 3 días en linea logro 371 descargas. Con estos dos básicos ejemplos se evidencia que los delincuentes están buscando todo el tiempo el despliegue de su código malicioso por diversos mecanismos, demostrando que pueden poner en riesgo a cualquier usuario con o sin conocimientos en computación o en gestión de información. Asimismo, esto confirma que es vital que las empresas de desarrollo busquen mecanismos para detectar estas estrategias, cumpliendo metodologías que garanticen el desarrollo seguro para minimizar que este tipo de amenazas sea explotada y ponga en riesgo a los usuarios. En cuanto a las empresas que están detrás de este tipo de lenguajes de desarrollo, se están haciendo esfuerzos internos y en comunidad para detectar estas amenazas en el menor tiempo posible. Un ejemplo de estas alianzas en las OSSF (Open Source Security Foundation), de las cual hacemos parte activa, que busca desarrollar herramientas y comunicación con el objetivo de mejorar la seguridad en los desarrollos y que las empresas de desarrollos informáticos tengan referencias o elementos para validar el ciclo de vida de sus desarrollos. Marina de Guerra del Perú y Telefónica firman convenio de colaboración en ciberseguridadNoticias de Ciberseguridad: Boletín semanal 14-20 de noviembre
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Todo lo que necesitas saber sobre los certificados SSL/TSL ¿Qué es un certificado digital? Un Certificado digital SSL/TSL (Secure Sockets Layer/Transport Layer Security) es el protocolo de seguridad más utilizado que permite realizar una transferencia de datos de manera cifrada...
Carlos Ávila Tu sistema macOS también es objetivo del cibercrimen, ¡fortalécelo! Según statcounter, el sistema operativo de Apple, en concreto macOS (OSX anteriormente), tiene una cuota de mercado de alrededor del 17%, siendo el segundo sistema operativo de escritorio más...
Área de Innovación y Laboratorio de ElevenPaths II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
Área de Innovación y Laboratorio de ElevenPaths ElevenPaths pasa a formar parte del Atlas de Ciberseguridad de la Comisión Europea El Área de Innovación y Laboratorio de ElevenPaths ha sido incluida como como parte del Atlas de Ciberseguridad de la Comisión Europea, una plataforma de gestión del conocimiento que...