Archive for the 'El regreso del peligroso Koobface' Category

Seguridad Informática. Cómo verificar si mi cueta de Whatsapp ha sido hackeada

huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada

WhatsApp es la aplicación móvil de mensajería instantánea más popular del mundo, con alrededor de 200 millones de usuarios más que Facebook Messenger, su competidor más cercano. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), existen múltiples variantes de ataques contra usuarios de WhatsApp que van desde comprometer físicamente un dispositivo hasta complejos ataques a nivel de red. A continuación, le mostraremos algunos pasos básicos para verificar si su cuenta de WhatsApp está asegurada o ha sido hackeada.

IMPORTANTE: No entregue su dispositivo a otras personas bajo ninguna circunstancia

Verificación vía WhatsApp Web

  • Whatsapp web es la característica que permite usar el servicio de mensajería en el navegador de un equipo de cómputo ingresando a https://web.whatsapp.com/
  • Todo el mundo está familiarizado con la pantalla que se muestra a continuación. En esta pantalla los hackers podrían realizar una campaña de ingeniería social, solicitando al usuario entregar su número para hacer una llamada de emergencia o enviar un mensaje importante
  • Posteriormente, el atacante intentará distraer a la víctima de su dispositivo y, mediante el menú de opciones de WhatsApp Web, acceder a los datos del dispositivo
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Posteriormente, el hacker escaneará el código QR para abrir el chat del usuario en su propia computadora
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Se escanea el QR anterior y el atacante podrá ver todo su chat como se muestra a continuación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • La captura de pantalla de arriba muestra el chat de WhatsApp en la computadora del atacante. Para verificar que nadie más ha accedido a su WhatsApp, puede verificar las sesiones activas de WhatsApp Web, disponible en el menú de Configuración – Opciones de WhatsApp Web, donde el usuario podrá comprobar que no haya otras sesiones activas
  • En caso de que haya otras sesiones activas, los atacantes podrían acceder a todas sus conversaciones de WhatsApp, así como a los archivos compartidos en la plataforma
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba se muestran las sesiones activas en WhatsApp en el navegador Chrome; recuerde siempre cerrar su sesión de WhatsApp Web
  • Acorde a los expertos en hacking ético del IICS, es realmente fácil hackear una sesión de WhatsApp Web de un amigo o conocido
  • Spyware y key loggers en forma de APK para Android o iOS

  • Todos los días escuchamos sobre nuevos ataques contra sistemas operativos móviles. Los actores de amenazas crean dispositivos de espionaje o registradores clave para secuestrar archivos privados, incluidos los datos de WhatsApp
  • En los últimos años se han creado múltiples apps maliciosas que incluso pueden encontrarse en Google Play Store o en la App Store de Apple; estas apps contienen código malicioso para el robo de información (archivos, memoria caché, cookies, etc)
  • Antes de instalar cualquier aplicación de terceros, recuerde comprobar los permisos que la app está pidiendo. Nunca otorgue ningún permiso que no considere necesario
  • Verifique quiénes son los desarrolladores de las apps instaladas en sus dispositivos y elimine las que no use
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Si desea comprobar si alguna aplicación está infectada con malware o no, puede visitar: https://www.cyber.nj.gov/ y buscar la aplicación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Este sitio web contiene los datos de aplicaciones maliciosas que no debe instalar. A continuación puede ver algunas de las aplicaciones maliciosas de Android más populares:
    Gustuff
    GPlayed
    Triout
    HeroRat
    MysteryRat
    ZooPark
    Super Clean Plus
    XLoader
    Desert Scorpion
    KevDroid
    SMSVova
  • El sitio web tiene una larga lista de aplicaciones maliciosas. En el siguiente ejemplo, hemos buscado el término SMS. El sitio muestra que se usó una aplicación maliciosa con el nombre SMSVova para enviar comandos a los dispositivos infectados
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba puede ver más información sobre la aplicación maliciosa
  • Compartir ubicación vía WhatsApp

  • Todo el mundo usa Google Maps, pues nos simplifica las cosas cuando no sabemos cómo llegar a alguna parte
  • No obstante, a veces este servicio compromete nuestra privacidad. Si por error comparte su ubicación en tiempo real en su estado de WhatsApp, un actor de amenazas puede seguir sus pasos; nunca comparta su ubicación en tiempo real a menos que sea realmente necesario
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • En la mayoría de los teléfonos inteligentes, hay una función incorporada para habilitar o inhabilitar el GPS
  • Lo más recomendado por expertos en hacking ético es sólo usar el GPS cuando se requiera. De lo contrario considere inhabilitar esta función

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-verificar-si-mi-cuenta-de-whatsapp-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Hacker roba fotos íntimas de actriz estadounidense Bella Thorne

huella digital - Hacker roba fotos íntimas de actriz estadounidense Bella Thorne

Tal vez muchos no lo han pensado, pero expertos en seguridad en sitios web afirman que los famosos son víctimas frecuentes de los hackers y extorsionadores en línea. Hace unos días la banda Radiohead fue víctima de un hacker que robó material inédito; ahora, la actriz Bella Thorne es quien ha sufrido un intento de extorsión. Un hacker la amenazó con publicar sus fotos íntimas, a lo que la actriz respondió publicándolas ella misma.

A través de su cuenta de Twitter, Thorne publicó las fotos, junto con una captura de pantalla del mensaje que el hacker le envió, mencionando que sus cuentas fueron hackeadas el viernes pasado. “Me siento asqueada. Me siento vigilada, siento que alguien me ha quitado algo muy personal”, publicó la actriz

Al día siguiente la actriz declaró sentir algo de lástima por el responsable del robo de sus fotos, pues al parecer se trata de un adolescente no mayor de 17 años; “Sigue siendo un niño a pesar de lo que hizo, todos cometemos errores. No quiero que se arruine la vida de un niño por un momento de mal comportamiento”.

Expertos en seguridad en sitios web consideran que la constante evolución de prácticas como el deepfake representan un riesgo para cualquier persona, sea o no famosa, que tenga una imagen suya circulando por Internet. Esta forma elimina la necesidad de robar fotografías íntimas de las personas, pues esta clase de material puede ser generado automáticamente con software de inteligencia artificial suficientemente sofisticado.

Las víctimas nunca deben ser consideradas culpables de este tipo de incidentes, no obstante, es importante destacar algunos consejos de seguridad para evitar que esta clase de delitos dejen de ocurrir.

Una medida de seguridad primordial es la autenticación multi factor. Las credenciales de inicio de sesión de muchos usuarios son fácilmente obtenibles, usando autenticación multifactor se añade una nueva capa de seguridad que protegerá al usuario incluso si el hacker ya ha conseguido un nombre de usuario y contraseña.

Además, acorde a especialistas en seguridad en sitios web del Instituto Internacional de Seguridad Cibernética (IICS), medidas esenciales como el uso de contraseñas seguras y únicas para cada plataforma en línea que utilice es la medida de defensa principal para resguardar nuestras fotos, mensajes o archivos importantes almacenados en una plataforma web.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/hacker-roba-fotos-intimas-de-actriz-estadounidense-bella-thorne/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Cómo activar el reconocimiento facial en Google fotos

Escrito por Antonio Bret

El reconocimiento facial de Google Fotos no está activado en Europa pero hay una manera de saltarse la prohibición. ¡Te lo contamos!

huella digital - Cómo activar el reconocimiento facial en Google fotos

En los Estados Unidos, los usuarios de Google Fotos lo tienen más fácil a la hora de organizar fotos de personas que nosotros. En el país americano a Google se le permite reconocer facialmente a las personas y agruparlas en un mismo álbum, para que luego podamos compartirlos con ellas o, simplemente, para tener todas nuestras imágenes mejor organizadas. ¿Qué ocurre en Europa? Que Google ha preferido obviar esta función por cuestiones de leyes de privacidad.

Una cosa hay que advertir en cuanto a esta función. Google no ‘reconoce’ las caras, es decir, es incapaz (aún) de decir a qué contacto pertenece esa persona que has sacado en tu foto. Eso sí, hasta que tú le digas quien es. En ese momento, si tienes activado el reconocimiento facial, Google Fotos será capaz de decirte quién es el que sale en la foto y agruparte todas sus imágenes en un álbum. Será capaz de hacerlo hasta con nuestras mascotas.

Pero claro, no estamos en Estados Unidos. ¿Qué debemos hacer, entonces, para que nos aparezca la función? Pues muy fácil. Tendremos que descargarnos una aplicación que ‘engañe’ a nuestro Google Fotos y le haga creer que nosotros, en realidad, estamos en los Estados Unidos y no en España. Una aplicación muy útil para ello es Tunnelbear, gratuita aunque con funciones de pago (que no necesitaremos para nuestro propósito) y cuyo archivo de instalación tiene un peso de 16 MB.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Para que tu móvil detecte que estamos, aparentemente, en los Estados Unidos lo único que tenemos que hacer es instalar y abrir la aplicación de Tunnelbear. Para poder usarla, tenemos que crearnos una cuenta con nuestro correo electrónico. Por defecto, cuando la abramos por primera vez, aparecerá el país norteamericano y tendremos que encender, simplemente, el interruptor. Ahora, solo tenemos que abrir la aplicación de Google Fotos para activar el reconocimiento facial que, ahora sí, tenemos disponible.

Abrimos la aplicación de Google Fotos y nos vamos a centrar en el menú hamburguesa de tres rayas que tenemos en la parte superior izquierda de la pantalla. Lo pulsamos y se abrirá una pantalla lateral donde tendremos que pulsar en ‘Ajustes’.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Una vez dentro de los ajustes, tenemos que pulsar en la nueva opción que habrá aparecido, ‘Agrupar caras similares‘. En esta pantalla activaremos el interruptor de ‘Agrupación por caras’, adjudicaremos a una cara con una etiqueta personal y, además, podremos elegir si queremos que Google Fotos nos reconozca más fácilmente en las fotos de nuestros contactos para que así podamos verla a posteriori, si las comparten con nosotros. Por último, también podemos decidir si queremos agrupar a nuestras mascotas como si fuesen personas.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Ahora vamos a ver cómo se ha creado el álbum de caras. Nos vamos a fijar en la barra inferior de la pantalla, donde podemos ver varios apartados: ‘Fotos’, ‘Álbumes’, ‘Asistente’ y ‘Compartir’. Pulsamos en el apartado de ‘Álbumes’. En la parte superior de la pantalla tenemos varios álbumes creados, tanto por defecto por la aplicación como por nosotros. Uno de estos álbumes ha de ser ‘Personas y mascotas’. Si entramos en el álbum podremos compartir las ‘caras’ con sus dueños en el apartado ‘Compartir como un álbum’ o bien una fotografía en particular.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/12/28/como-activar-el-reconocimiento-facial-en-google-fotos/?utm_source=Ultimas+noticias+de+tuexperto.com&utm_campaign=2b648c02c1-MAILCHIMP&utm_medium=email&utm_term=0_601215536a-2b648c02c1-107287505

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Miles de equipos infectados con nueva variante de Ransomware en China

huella digital - Miles de equipos infectados con nueva variante de Ransomware en China

Una nueva variante de malware ha sido descubierta en China; este programa malicioso ha infectado más de 100 mil equipos en menos de una semana

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que una nueva variante de ransomware se está propagando rápidamente en China. Hasta el momento, la infección ya ha alcanzado a más de 100 mil computadoras durante los últimos cuatro días, debido al ataque a una cadena de suministro; el número de equipos infectados sigue incrementando a cada momento.

Lo que más ha llamado la atención de la comunidad de la ciberseguridad es que, a diferencia del resto de malwares de esta clase, esta nueva variante no exige un pago de rescate en Bitcoin. En su lugar, los hackers exigen a las víctimas un pago por 110 yenes (cerca de 16 dólares), pago que debe ser realizada a través de WeChat Pay, función para realizar transacciones a través del servicio de mensajería más utilizado en China.

Robo de contraseñas

Hasta el momento las evidencias indican que este programa malicioso solamente ha afectado a usuarios en China, a diferencia de brotes similares, como WannaCryo NotPetya. Además, este malware parece contar con una función adicional para el robo de contraseñas usadas en servicios como Alipay, Taobao, Tmall, AliWangWang y QQ. Al parecer el ransomware roba las credenciales de acceso a estas plataformas y las envía a un servidor remoto.

Según reportes de una firma de forense digital establecida en China, los operadores de esta campaña consiguieron desplegar su ataque inyectando código malicioso en el software de programación EasyLanguage, utilizado por la mayoría de los desarrolladores de aplicaciones en China.


Este programa modificado con fines perjudiciales fue pensado para inyectar el código del ransomware en cada aplicación y producto de software compilado a través de EasyLanguage, con lo que el virus se propagó de manera increíblemente rápida.

Más de 100 mil usuarios en China que instalaron cualquiera de los desarrollos infectados se encuentran ahora en una situación comprometedora. Esta cepa de ransomware ha demostrado ser capaz de cifrar todos los archivos del sistema infectado, con excepción de archivos con extensión gif, exe y tmp.

Firmas digitales robadas

Para evitar ser detectados por las soluciones antivirus, los hackers firmaron el código malicioso con una firma digital aparentemente confiable de Tencent Technologies, además tratan de no encriptar los archivos en directorios específicos, como Tencent Games, League of Legends, tmp, rtl y program.

Según expertos en forense digital, una vez que el ransomware encripta los archivos del usuario, aparece una nota exigiendo al usuario que realice el pago de 110 yenes a la cuenta de WeChat vinculada al software malicioso. Los atacantes mencionan que el usuario sólo tiene un plazo de tres días para realizar el pago y recibir las claves para recuperar sus archivos. Si el rescate no es cubierto en el tiempo marcado por los atacantes, el programa comienza un proceso automático de eliminación de la clave de cifrado desde un servidor remoto.

Según la evidencia recolectada, la nota de rescate menciona que los archivos han sido cifrados utilizando el algoritmo de cifrado DES, pero en realidad, los datos se cifran utilizando un cifrado XOR, uno mucho menos seguro y que almacena una copia de la clave de cifrado en el sistema de la víctima en la siguiente ubicación:

%user%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg

Una herramienta para eliminar el cifrado ya se encuentra en desarrollo gracias a esta información. Además, después de recibir los reportes de esta campaña de ataques, WeChat suspendió la cuenta en la que los atacantes se encontraban recibiendo el pago de rescate.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/miles-de-equipos-infectados-con-nueva-variante-de-ransomware-en-china/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. 63 Nuevas vulnerabilidades encontradas en Windows

huella digital - Seguridad Informática. 63 Nuevas vulnerabilidades encontradas en Windows

La empresa recomienda a los usuarios actualizar sus sistemas cuanto antes, pues entre los errores encontrados hay vulnerabilidades día cero

Este martes Microsoft ha lanzado una nueva ronda de actualizaciones de seguridad para el sistema operativo Windows y otros productos Microsoft, informan expertos en forense digital y ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Este mes, los usuarios de Windows y los administradores de sistemas deben ocuparse de inmediato de actualizar para corregir un total de 63 vulnerabilidades de seguridad, de las cuales 12 son consideradas críticas, 49 relevantes, una moderada y una de gravedad baja.

Dos de los errores solucionados por el gigante de la tecnología este mes no habían sido revelados al público hasta este momento, además, especialistas en forense digital informan que una de las vulnerabilidades está siendo explotada de manera activa en ambientes reales por múltiples grupos de ciberdelincuentes.

Explotación de vulnerabilidad día cero

La vulnerabilidad día cero, rastreada como CVE-2018-8589, fue detectada y reportada por primera vez por investigadores de una firma rusa de ciberseguridad y forense digital, y está siendo explotada en escenarios reales por múltiples grupos de amenazas avanzadas persistentes.

El error reside en el componente Win32k (win32k.sys), y si es explotado con éxito, podría permitir que un programa malintencionado ejecute código arbitrario en modo kernel y eleve los privilegios del atacante en un sistema Windows 7, Server 2008 o Server 2008 R2 afectado, permitiéndole tomar el control.

“El exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para su persistencia en el sistema de la víctima. Hasta ahora, hemos detectado un número muy limitado de exploits exitosos de esta vulnerabilidad”, mencionaron los investigadores.

Dos vulnerabilidades día cero reveladas

Las otras dos vulnerabilidades día cero recientemente reveladas (y de las que no se han encontrado evidencias de explotación) residen en el servicio de Llamada a Procedimiento Local Avanzado de Windows (ALPC) y en la característica de seguridad BitLocker de Microsoft.

La vulnerabilidad relacionada con ALPC, rastreada como CVE-2018-8584, es una vulnerabilidad de escalada de privilegios que podría explotarse al ejecutar una aplicación especialmente diseñada para ejecutar código arbitrario en el contexto de seguridad del sistema local y tomar el control de un sistema afectado.

APLC facilita la transferencia de datos segura y de alta velocidad entre uno o más procesos en el modo de usuario.

La segunda vulnerabilidad revelada públicamente, rastreada como CVE-2018-8566, se presenta cuando Windows suspende indebidamente el cifrado de dispositivo BitLocker, lo que podría permitir que un atacante con acceso físico a un sistema apagado omita la seguridad y obtenga acceso a datos cifrados.

BitLocker llamó la atención de la comunidad de la ciberseguridad a principios de Noviembre por un problema de seguridad que podría exponer los datos encriptados de algunos usuarios de Windows debido a configuración predeterminada y mala encriptación en unidades de estado sólido auto cifradas.

De los 12 errores críticos, 8 son vulnerabilidades de corrupción de memoria en el motor de secuencias de comandos Chakra presentes debido a la forma en que el motor de secuencias de comandos maneja los objetos en el navegador Microsoft Edge. Todos estos 8 errores podrían ser explotados para corromper la memoria, permitiendo que un atacante ejecute código en el contexto del usuario actual.

Tres de las vulnerabilidades restantes son errores de ejecución remota de código en el servidor TFTP de los Servicios de Implementación de Windows, todas residen debido a la forma en que el software afectado maneja los objetos en la memoria.

La última vulnerabilidad crítica es también una falla de ejecución remota de código que se encuentra en Microsoft Dynamics 365 versión 8. La falla existe cuando el servidor no puede desinfectar adecuadamente las solicitudes web a un servidor de Dynamics afectado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/63-nuevas-vulnerabilidades-encontradas-en-windows/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad día cero en Virtualbox es revelada

huella digital - Vulnerabilidad día cero en Virtualbox es revelada

Un desarrollador de exploits ruso reveló públicamente la falla de seguridad

Un experto en ciberseguridad y forense digital y desarrollador de exploits de Rusia ha revelado públicamente una vulnerabilidad día cero en todas las versiones de VirtualBox 5.2.20 y anteriores. VirtualBox es un software de virtualización de código abierto desarrollado por Oracle y que ha sido ampliamente utilizado, reportan expertos del Instituto Internacional de Seguridad Cibernética.

Según el análisis de Sergey Zelenyuk, los problemas de corrupción de memoria son responsables de esta vulnerabilidad día cero, además menciona que el exploit es 100% confiable. La vulnerabilidad afecta a la tarjeta de red Intel PRO/1000 MT Desktop (82540EM) (E1000) si el modo de red está configurado en Network Address Translation (NAT). El problema prevalece en una base de código compartido del software de virtualización, que está disponible literalmente en todos los sistemas operativos.

Acorde a expertos en forense digital, esta vulnerabilidad no es específica de esta plataforma o de algún sistema operativo principalmente porque está presente en una base de código compartido. Zelenyuk también ha demostrado los pasos a seguir para explotar la vulnerabilidad. A través de la explotación de esta falla, un atacante puede evadir el entorno virtual de una computadora invitada y obtener acceso directo y fácil a la capa de privilegios Ring 3, que se utiliza para ejecutar la codificación de la mayoría de los programas de usuario con privilegios mínimos.

Zelenyuk descubrió que el error puede aprovecharse en aquellas máquinas virtuales que se han configurado con el adaptador de red Intel PRO/1000 MT Desktop (82540EM) solo cuando está en el modo NAT, mientras que la configuración predeterminada permite que el sistema huésped pueda acceder a redes externas. Zelenyuk explica claramente el error en su blog: “El Intel PRO/1000 MT tiene una vulnerabilidad día cero que permite a un atacante con privilegios de administrador operar como un invitado para escapar a un anillo host3. Luego, el atacante puede usar técnicas existentes para escalar privilegios hasta ring 0 a través de /dev/vboxdrv”.

Además, afirmó que es importante comprender la forma en que se explota esta falla, ya que es la clave para entender cómo se procesan los descriptores de contexto antes de los descriptores de datos. Zelenyuk demostró cómo se activan las condiciones necesarias para obtener un desbordamiento de búfer, que puede ser explotado para evadir los confinamientos del sistema operativo virtual.

El experto en forense digital utilizó los descriptores de paquetes para producir una condición de subdesbordamiento en segmentos de datos que hacen que el adaptador de red localice los datos de paquetes de la red buscando en la memoria del sistema. A continuación, Zelenyuk leyó los datos del sistema operativo invitado en un búfer de pila para crear una condición de desbordamiento. Esto condujo a la sobrescritura de los punteros de función, que pueden entenderse como una condición de desbordamiento de pila.

Zelenyuk además explicó en su informe técnico que el exploit depende de dos condiciones de desbordamiento y el acceso de los proveedores a los permisos de nivel Ring 3, por lo tanto, para controlar el sistema operativo host es necesario obtener una escalada de privilegios. Un atacante puede hacer eso al vincular otra vulnerabilidad para lograr mayores privilegios, lo que es un proceso difícil pero ciertamente no imposible, acorde a Zelenyuk

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-dia-cero-en-virtualbox-es-revelada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidades en el fabricante de Drones DJI

huella digital - Vulnerabilidades en el fabricante de Drones DJI

Los errores de seguridad podrían exponer detalles sobre los propietarios de drones

Los investigadores de una firma de ciberseguridad y forense digital identificaron una vulnerabilidad en el sitio web y en las aplicaciones del popular fabricante de drones DJI. La vulnerabilidad fue revelada el jueves pasado, después de que la empresa lograra parchear el error de seguridad. Sin embargo, el tiempo que le tomó a la empresa abordar completamente la falla fue de aproximadamente seis meses.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, de ser explotada la vulnerabilidad, un atacante podría haber obtenido acceso libre al almacenamiento de datos en la nube de la cuenta de cualquier propietario de drones, incluyendo videos, mapas, registros de dispositivos e incluso la transmisión en vivo a través del sistema de gestión de flotas DJI FlightHub. Todo esto podría haber ocurrido sin alertar al usuario legítimo. Sin embargo, ahora que DJI ha corregido la falla, se han revelado detalles de la peligrosa vulnerabilidad en la aplicación web Drone de DJI.

Además, los atacantes podrían haber sincronizado fácilmente los datos confidenciales del usuario, incluidos los registros de vuelo y ubicación. Expertos en forense digital y ciberseguridad identificaron la falla en marzo de 2018 y notificaron a DJI al respecto sin revelar públicamente el problema, según la norma seguida por todas las firmas de seguridad. El fabricante chino corrigió esta falla en septiembre.

Un atacante también podría haber lanzado un ataque de secuestro de cuenta mediante la explotación de las tres vulnerabilidades identificadas en la infraestructura de DJI. Esto incluye un error de cookie segura, un problema de identificación de SSL en la aplicación móvil de la empresa, y una falla de secuencias de comandos entre sitios en el foro en línea de la compañía.

El error de cookie podría permitir a un hacker robar las cookies de inicio de sesión insertando un JavaScript malicioso en el foro de DJI a través de una vulnerabilidad XSS. Después de capturar las cookies de inicio de sesión, que podrían haber incluido tokens de autenticación, se pueden usar nuevamente para obtener acceso y control total de la cuenta de un usuario. Además, un atacante podría acceder fácilmente a las aplicaciones móviles DJI GO/4/pilot y a las operaciones de drones centralizados de DJI Flighthub.

Los atacantes podrían haber comprometido las aplicaciones móviles solo después de interceptar el tráfico de aplicaciones. Esto habría sido necesario para omitir la implementación de la fijación de SSL a través de un ataque Man-in-the-Middle lanzado contra el servidor de DJI.

Investigaciones posteriores revelaron que al analizar los archivos de registros de vuelo del dron, un atacante podría haber obtenido más información sobre el ángulo y la ubicación de la fotografía tomada durante el vuelo de uno de estos dispositivos, incluida la ubicación de la casa del usuario, la última ubicación conocida y más detalles.

La vulnerabilidad finalmente fue clasificada por DJI como una falla de alto riesgo, pero de baja probabilidad de ser explotada, ya que para explotarla con éxito, se requería que un usuario inicie sesión en la cuenta de DJI después de hacer clic en un enlace malicioso especialmente diseñado publicado en el foro de DJI. La empresa afirma que no hay indicios de que la falla haya sido explotada en un escenario real.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-el-fabricante-de-drones-dji/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


julio 2019
L M X J V S D
« Jun    
1234567
891011121314
15161718192021
22232425262728
293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios