Archive for the 'Detectada vulnerabilidad de IBM WebSphere Aplication Server' Category

Seguridad Informática. Hackers ganan millones con este malware para vaciar cajeros automáticos

huella digital - Hackers ganan millones con este malware para vaciar cajeros automáticos

Expertos en hacking ético de la firma de seguridad Kaspersky reportaron el hallazgo de una nueva variante de malware utilizada por los hackers para infectar cajeros automáticos y extraer dinero con transacciones ilícitas en México y algunos territorios de Sudamérica, como Colombia.

Kaspersky, que presta servicios de ciberseguridad y cuenta con un avanzado programa de investigación, informó que, después de realizar un análisis intensivo, identificó el modo de operación del malware, bautizado como ATMJaDi. Acorde a los expertos de la firma, el virus se centra en un conjunto perfectamente delimitado de cajeros automáticos, lo que hace pensar que uno o varios empleados de instituciones bancarias podrían estar involucrados.

En su informe, los expertos en hacking ético afirman que el malware no puede ser controlado a través del teclado o pantalla táctil del cajero; en su lugar, los hackers deben enviar de forma remota una serie de comandos especialmente diseñados para vaciar el cajero, una práctica conocida como ‘jackpotting’.

Después de completar su instalación, el malware, en forma de archivo Java, infecta la máquina y toma control usando comandos conocidos por el software del cajero. Finalmente, el malware concluye la infección mostrando la frase “Libertad y Gloria” en la pantalla de los cajeros.

Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), un detalle intrigante sobre este malware es que no utiliza los sistemas estándar como XFS, JXFS o CSC, presentes en la mayoría de los cajeros. En su lugar, el malware fue escrito en lenguaje Java, algo poco común en esta clase de ataques; no obstante, esta técnica ya había sido identificada en anteriores ataques de jackpotting ocurridos en América Latina.

Este método de ataque sugiere que los actores de amenazas tenían amplio conocimiento de sus objetivos de ataque antes de desplegar el malware en las redes bancarias

Finalmente, los expertos mencionaron que el código del malware fue escrito en inglés, aunque contaba con múltiples marcadores y señuelos escritos en ruso para tratar de confundir a los investigadores sobre el verdadero origen del ataque; “esto resultó obvio debido al mal uso del lenguaje ruso empleado por los hackers”, menciona Dmitry Bestuzhev, encargado de la investigación.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/hackers-ganan-millones-con-este-malware-para-vaciar-cajeros-automaticos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Miles de personas infectadas con virus en páginas de Facebook

huella digital - Miles de personas infectadas con virus en páginas de Facebook

Un equipo de especialistas en seguridad en páginas web detectó y expuso una campaña que, aprovechándose de noticias relacionadas con Libia, comenzaron a desplegar decenas de sitios y perfiles de Facebook falsos para distribuir malware durante los últimos cinco años.

Los enlaces utilizados por los atacantes redirigían a las víctimas a sitios cargados con malware para equipos Android y Windows; uno de los principales vectores de ataque era el uso de un falso perfil de Facebook supuestamente operado por el mariscal de campo Khalifa Haftar, comandante del Ejército Nacional de Libia.

Este perfil falso fue creado a principios del mes de abril y contaba con más de 11 mil seguidores, publicando contenido relacionado con campañas militares y teorías de conspiración que acusaban a países como Turquía de espionaje contra Libia. Entre otras cosas, las publicaciones de este perfil también ofrecían una supuesta app que la gente de Libia podría emplear para encontrar información de ingreso al ejército del país

Expertos en seguridad en páginas web de la firma de seguridad Check Point infomaron que la mayoría de estos enlaces redirigían al usuario a sitios y aplicaciones identificadas anteriormente como contenido malicioso. Los atacantes infectaban al usuario con diversas herramientas de administración remota como Houdina, Remcos y SpyNote; la mayoría de estas se almacenan en servicios de hosting como Google Drive y Dropbox.

Las publicaciones del falso militar estaban plagadas de errores de redacción y faltas de ortografía. Basándose en el tipo de errores y la forma de redacción, los expertos están convencidos de que los perpetradores de esta campaña son hablantes de árabe.

Después, los expertos en seguridad en páginas web comenzaron a buscar otras páginas con errores de redacción iguales o similares a los encontrados en el perfil falso de Facebook, descubriendo al menos 30 páginas más, todas activas desde 2014. De este conjunto, las cinco páginas con más seguidores contaban, en total, con al menos 400 mil seguidores.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), esta cuenta de Facebook también filtraba información confidencial, posiblemente robada de las víctimas de esta campaña. Los datos incluían documentos pertenecientes al gobierno de Libia, correos electrónicos, números de teléfono de funcionarios y fotos de sus pasaportes. En días recientes Facebook publicó un comunicado mencionando que las páginas ya habían sido eliminadas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/miles-de-personas-infectadas-con-virus-en-paginas-de-facebook/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackers pueden atacar bancos con esta falla en Microsoft Excel

huella digital - Hackers pueden atacar bancos con esta falla en Microsoft Excel

Acorde a especialistas en auditorías de seguridad informática existe una característica de Microsoft Excel llamada Power Query que podría ser usada por actores de amenazas para inyectar malware en sistemas remotos. Los expertos de la firma Mimecast Threat Center describieron la forma en la que la vulnerabilidad podría ser explotada a través de una prueba de concepto.

Power Query permite a los usuarios de Excel incrustar fuentes de datos externas en hojas de cálculo del servicio de Office. La firma de seguridad planteó un método de ataque para lanzar un ataque remoto DDE (intercambio dinámico de datos) en contra de una hoja de cálculo para entregar una carga útil maliciosa y controlarla a través de la función comprometida.

Acorde a los especialistas en auditorías de seguridad informática, Power Query también podría servir para lanzar ataques complejos y difíciles de detectar combinando varios vectores vulnerables. Explotando esta característica, los hackers podrían adjuntar software malicioso en una fuente de datos externa a Excel y cargar el contenido en la hoja de cálculo cuando el usuario la abre.

Los expertos mencionan que Microsoft colaboró con ellos en el proceso de divulgación de la falla; no obstante, la compañía ha decidido no lanzar una corrección para esta vulnerabilidad. En vez de corregir la falla con un parche, Microsoft sugiere a los usuarios un método alternativo para mitigar riesgos que involucra la difusión de una alerta de seguridad para la protección de las aplicaciones al usar la función DDE.

Uno de los posibles vectores de ataque comienza con los hackers alojando una página web externa en un servidor HTTP que contenga la carga maliciosa que será entregada en la hoja de cálculo. “El servidor HTTP escuchó localmente en el puerto 80 y sirvió contenido DDE como respuesta cuando se recibió una solicitud de la hoja de cálculo”, mencionaron los expertos en auditorías de seguridad informática.

Si el usuario elige permitir que los datos externos se carguen en la celda de la hoja de cálculo de Excel, comienza el ataque. Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), para hacer que el DDE se ejecute, el usuario debe hacer doble clic en la celda que carga el DDE y luego hacer clic nuevamente para liberar la carga. Esas operaciones activarán el DDE y lanzarán la carga útil que se recibió del atacante.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/hackers-pueden-atacar-bancos-con-esta-falla-en-microsoft-excel/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Ha comenzado la guerra cibernética entre Irán y Estados Unidos

huella digital - ha comenzado la guerra cibernética entre Irán y Estados Unidos

Especialistas en análisis forense informático reportan que el gobierno de E.U. ha comenzado una campaña de ciberataques contra los sistemas militares y una red de espionaje informático de Irán, luego de que un dron militar americano fuera derribado por agentes iraníes.

La administración del Presidente Trump ordenó el ataque contra Irán en represalia por el incidente con el dron, no obstante, poco después el gobierno de E.U. suspendió los ciberataques y optó por imponer más sanciones económicas al país asiático. Los especialistas afirman que Trump, en secreto, autorizó al Comando Cibernético de E.U. comenzar con los ciberataques.

La intención de estos ataques es deshabilitar los sistemas informáticos encargados de controlar los cohetes, lanzamisiles y otros sistemas militares iraníes, afirma un funcionario de la milicia estadounidense que ha solicitado permanecer anónimo. Acorde a especialistas en análisis forense informático, E.U. tendría que atacar la institución conocida como Cuerpo de la Guardia Revolucionaria Islámica (IRGC), unidad presuntamente responsable de los ataques contra dos tanques petroleros ocurridos recientemente.

Como medida de precaución, Irán ha comenzado a desconectar de Internet los sectores críticos de sus sistemas de TI; esta medida comenzó a aplicarse después de la aparición del malware Stuxnet, presuntamente desarrollado por especialistas de Estados Unidos e Israel.

Se cree que grupos de hackers han estado colaborando recientemente con el gobierno iraní para lanzar ciberataques contra agencias de inteligencia en E.U., principalmente campañas de phishing. Acorde a los especialistas en análisis forense informático del Instituto Internacional de Seguridad Cibernética (IICS) la campaña habría comenzado poco después de que Donald Trump decidiera imponer sanciones a la industria petroquímica de Israel. “Ambos gobiernos tratan desesperadamente de mantenerse un paso adelante del otro”, mencionó John Hultquist, jefe de análisis de inteligencia de la firma de seguridad FireEye.

La tensión entre ambos países aumentó después de que E.U. abandonara un acuerdo internacional para frenar los desarrollos nucleares iraníes. Ahora, la estrategia de la administración de Trump es imponer severas sanciones económicas para cortar los fondos de Irán e impactar en su economía. Se espera que la Casa Blanca anuncie nuevas sanciones económicas contra Irán durante esta semana.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/ha-comenzado-la-guerra-cibernetica-entre-iran-y-estados-unidos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Cómo localizar e impedir el uso de un teléfono móvil robado

huella digital - Cómo localizar e impedir el uso de un teléfono móvil robado

El robo o extravío de smartphones, más que un problema económico para los propietarios, representa un severo riesgo de seguridad informática. Acorde a especialistas en protección de datos personales, cualquier actor de amenazas puede ser capaz de manipular el número IMEI de un smartphone empleando herramientas de hacking poco complejas.

El IMEI (International Mobile Equipment Identity) es un identificador único para cada smartphone existente en el mundo. Esta es una clave formada por 15 dígitos y es necesaria en casos de reparación, garantías, reporte de robo, etc. Este número se encuentra en cada dispositivo, sin importar el fabricante o el operador de telefonía móvil.

Acorde a los especialistas en protección de datos personales, el gobierno de India está planeando detener el robo de dispositivos móviles con la creación de una Central de Identidad de Dispositivos que integrará todos los números IMEI de los smartphones que operan en territorio de India en una sola base de datos.

La base de datos contendrá tres listas de IMEI diferentes:

  • La lista blanca identifica los equipos que están habilitados para recibir y realizar llamadas
  • La lista gris identifica los equipos que pueden hacer y recibir llamadas, pero que pueden ser supervisados para descubrir la identidad del usuario del smartphone
  • La lista negra identifica a los equipos que han sido reportados como robados o con severos problemas técnicos que les impiden hacer o recibir llamadas

Cuando este sistema esté listo, el propietario de un smartphone robado puede presentar una queja en el Departamento de Telecomunicaciones de India (DoT) que, a su vez, pondrá en la lista negra el IMEI reportado, lo que impedirá que el smartphone robado pueda leer una tarjeta SIM, sin importar el proveedor.

Las autoridades esperan que al inhabilitar los smartphones reportados ante el DoT el índice de robo disminuya y, eventualmente, la práctica llegue a niveles mínimos.

Los especialistas en protección de datos personales del Instituto Internacional de Seguridad Cibernética (IICS) consideran que otro de los motivos por los que las autoridades han decidido implementar una base de datos única de claves IMEI es para facilitar el proceso de “intercepción legal basada en IMEI”. A través de este mecanismo, las autoridades o compañías fabricantes pueden bloquear un número IMEI en específico, inutilizando por completo el smartphone correspondiente.

Además de India, las autoridades de otros países ya han adoptado medidas similares. Los gobiernos de Australia, Turquía, Reino Unido, entre otros, ya cuentan con bases de datos centrales para el registro de IMEI, desarrolladas para los mismos objetivos.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/como-localizar-e-impedir-el-uso-de-un-telefono-movil-robado/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Sus dispositivos IOT, como cámaras, lavadoras, almacenamiento Nas, y demás, se verán afectados por este nuevo Malware

huella digital - Sus dispositivos IOT, como cámaras, lavadoras, almacenamiento Nas, y demás, se verán afectados por este nuevo Malware

Hace un par de años la botnet Mirai puso en aprietos a miles de administradores de sistemas antes de ser desmantelada; no obstante, expertos en seguridad en páginas web afirman que los desarrolladores de malware siguen usando su código fuente como base para nuevas variantes de la botnet para explotar dispositivos de Internet de las Cosas (IoT).

Nuevas versiones de la botnet aparecen con una frecuencia amenazadora, lanzando ataques masivos contra dispositivos inteligentes de todo el mundo, ya sea explotando vulnerabilidades conocidas o burlando las medidas básicas de seguridad de estos dispositivos.

Una de las más recientes versiones de botnet Mirai ha sido identificada como Echobot. Especialistas en seguridad en páginas web de la firma de seguridad Palo Alto Networks reportaron por primera vez la actividad de esta botnet a principios del mes de junio; durante los últimos días, los reportes sobre la actividad de este malware se han multiplicado.

Echobot no presenta cambios profundos en el código fuente original de Mirai, sino que sigue la tendencia de sólo agregar algunos módulos nuevos. Los expertos en seguridad en páginas web mencionaron que, al momento de su detección, Echobot contaba con exploits para 18 vulnerabilidades distintas; en el último reporte se detectaron 26 exploits diferentes.

“Una característica destacable no sólo en Echo, sino en múltiples botnets actualmente, es la explotación de vulnerabilidades en entornos empresariales; los hackers no sólo atacan a los dispositivos con sistema operativo integrado (enrutadores, cámaras de vigilancia, etc.), sino que ahora su objetivo principal son las implementaciones de software empresarial, como Oracle WebLogic, para desplegar el malware”, mencionan los especialistas.

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), la lista de exploits integrada en Echobot es lo suficientemente variada para tratar de abarcar cualquier falla presente en el sistema objetivo.

Este método no es exclusivo de Echobot, aunque los expertos consideran que la forma en la que los autores del malware han decidido integrar los exploits no ha sido aleatoria. Aunque en las etapas de prueba de una botnet los desarrolladores pueden elegir algunos exploits al azar, sólo serán integrados a la versión final del código aquellos que demuestren mayor efectividad o un mayor alcance debido al tipo de vulnerabilidad explotada.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/sus-dispositivos-iot-como-camaras-lavadoras-almacenamiento-nas-y-demas-se-veran-afectados-por-este-nuevo-malware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabiliddd crítica de ejecución remota de código en software industrial de Cisco

huella digital - Vulnerabiliddd crítica de ejecución remota de código en software industrial de Cisco

Expertos en auditoría de seguridad informática reportaron la presencia de una severa vulnerabilidad que, de ser explotada, permitiría a los atacantes remotos secuestrar el Industrial Network Director de Cisco, desarrollado para implementación empresarial. La compañía anunció un parche para corregir esta falla ayer por la tarde, señalando que no se conocen soluciones alternativas por ahora, por lo que es necesario que los administradores de sistemas instalen el parche a la brevedad.

Industrial Newtork Director es una plataforma de administración de redes para visualizar los activos industriales, mantenerlos seguros y gestionar su funcionamiento. Al parecer, sólo las versiones del software anteriores a 1.6.0 se ven afectadas por esta falla.

En el reporte de la falla, Cisco menciona: “La vulnerabilidad existe debido a la incorrecta validación de los archivos cargados en la aplicación afectada; un atacante podría explotar esta falla para autenticarse en el sistema comprometido y cargar un archivo arbitrario”. Acorde a los expertos en auditoría de seguridad informática, la explotación de esta falla podría permitir a los atacantes ejecutar código arbitrario con privilegios elevados.

Recientemente Cisco también había lanzado una corrección para una vulnerabilidad severa en el sistema de videoconferencia TelePresence, además de algunas actualizaciones para su familia de productos Unified Communications Manager (UCM).

“Una vulnerabilidad en la autenticación de UCM y en el servidor de TelePresence podría permitir a un atacante remoto no autenticado provocar interrupciones en el servicio para los usuarios autenticados, generando una condición de denegación de servicio (DoS)”, menciona el reporte de la compañía.

Por otra parte, hace un par de días Cisco lanzó una corrección para una vulnerabilidad DoS considerada crítica, reportan especialistas en auditoría de seguridad informática. La falla, reportada desde mayo pasado, afecta a los enrutadores que ejecutan versiones vulnerables del software Cisco IOS XR.

La compañía también publicó siete parches de actualización para diversos errores de severidad moderada, reportan especialistas del Instituto Internacional de Seguridad Cibernética (IICS).

Cisco lanzó más parches de seguridad de lo común durante el último mes, comenzando por la corrección de una vulnerabilidad crítica en la interfaz web para los usuarios de Elastic Services Controller; además, la compañía tuvo que corregir la falla en el software del sistema operativo Cisco IOS XE que afectaba múltiples enrutadores, switches e implementaciones de firewall. Acorde a reportes de la compañía, aún existen millones de dispositivos e implementaciones expuestas a esta vulnerabilidad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-de-ejecucion-remota-de-codigo-en-software-industrial-de-cisco/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


julio 2019
L M X J V S D
« Jun    
1234567
891011121314
15161718192021
22232425262728
293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios