CyberSecurity Pulse 2016-11-3

CyberSecurity Pulse 2016-11-3

“Turpe est in re militari dicere non putaram.”
Publius Cornelius Scipio Africanus

Visión del analista

¿Fuiste o no hackeado por la NSA? Esa es la cuestión

Shadow Brokers ha vuelto con fuerza. El pasado lunes este grupo hizo pública una nueva fuga de información de la NSA en la que se revelaba que cientos de organizaciones fueron objetivo de la organización durante más de una década. «TheShadowBrokers tiene un especial truco o trato para los americanos», decía el post publicado el pasado lunes en Medium por parte de este grupo. «Muchas misiones en tus redes proceden/procedían de estas direcciones IP», añadieron.CyberSecurity Pulse 2016-11-3La fuga contenía 353 direcciones IP distintas y 306 nombres de dominio que supuestamente habrían sido comprometidos por la NSA. Los timestamps incluídos en la fuga indicaban que los servidores fueron objetivo entre el 22 de agosto de 2000 hasta el 18 de agosto de 2010. Entre todos, se localizaban en 49 países diferentes, encontrándose en el top 10 China, Japón, Corea, España, Almania, India, Taiwán, México, Italia y Rusia. Otro aspecto destacado fueron los nombres de las herramientas utilizadas por la organización, entre las que se incluían DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK y STOCSURGEON.

En el manifiesto de Shadow Brokers, a pesar de que parece que existe una motivación económica, criticaba al gobierno de Estados Unidos de sus principios democráticos equivocadas, así como su doble moral a la hora de señalar a Rusia como autora de varios incidentes que tenían el objetivo de alterar las elecciones de Estados Unidos de 2016. Muchos enemigos está ganándose a la fuerza Estados Unidos pero como dice el refrán, tanto va el cántaro a la fuente que al final termina rompiéndose.

» Más información en Medium


Noticias destacadas

Reino Unido lanza una nueva estrategia de ciberseguridad

CyberSecurity Pulse 2016-11-3Con el objetivo de convertirse en uno de los lugares más seguros para hacer negocios, el gobierno de Reino Unido lanzó el pasado lunes su nueva estrategia en ciberseguridad para los próximos cinco años. La estrategia conllevará un presupuesto de dos mil millones de euros, casi el doble de la cantidad invertida en la anterior ciberestrategia, muchos de los cuales se destinarán a los programas existentes de las agencias de inteligencia. El Centro Nacional de Ciberseguridad (NCSC) comenzó a estar operativo el 1 de octubre de 2016 como parte del Cuartel General de Comunicaciones del Gobierno (GCHQ). Liderado por el alto ejecutivo Ciaran Martin, el equipo del NSC estará compuesto por aproximadamente 700 personas a jornada completa y situadas en el Nova Building de Londres para principios de 2017.

» Más información en SC Magazine

Google alerta de un 0-day en Windows

CyberSecurity Pulse 2016-11-3Investigadores de Google publicaron el pasado sábado una vulnerabilidad crítica en Windows que Microsoft todavía no había parcheado y que estaba siendo usada por potenciales atacantes. La vulnerabilidad en el kernel de Windows podría permitir una elevación de privilegios en el sistema y usarla para eludir la sandbox de seguridad. El error podría activarse a través de una llamada a la función del sistema ‘NtSetWindowLongPtr’ para el índice ‘GWLP_ID’ en el gestor de ventanas. La compañía del buscador ha decidido hacer pública esta vulnerabilidad a través de su blog de seguridad oficial después de alertar sobre ella de manera privada a la propia Microsoft el pasado 21 de octubre y a pesar de que no existe todavía un parche oficial que solucione el problema.

» Más información en Google Online Security Blog


Noticias del resto de la semana

Una IA de Google inventa su propio algoritmo criptográfico

Google Brain, el equipo de deep learning del buscador, ha sido capaz de enseñarle a sus máquinas a crear su propio algoritmo de cifrado sin necesidad de intervención humana. El estudio ha sido publicado en un artículo científico en el que se explica el método llevado a cabo para que sus redes neuronales hayan sido capaces de encontrar la manera de utilizar técnicas simples de cifrado sin que les hayan enseñado algoritmos criptográficos específicos.

» Más información en arXiv.org

PREDATOR: una tool para el reconocimiento y eliminación proactiva de dominios maliciosos

Un equipo de estudiantes de Princeton ha desarrollado PREDATOR, una herramienta que detecta nombres de dominio maliciosos tan pronto como se registran. La herramienta puede distinguir entre los registros de dominios legítimos y maliciosos, logrando una tasa de detección del 70% y solamente el 0,35% de falsos positivos.

» Más información en The ICSI Networking and Security Group

El grupo Lotus Blossom atrae a sus víctimas con invitaciones falsas a conferencias

El grupo Lotus Blossom, también conocido como Elise y Esile, está detrás de una nueva campaña de ciberespionaje tratando de atraer a víctimas con falsas invitaciones al próximo evento de Palo Alto. Con esta técnica de ingeniería social los atacantes estaban tratando de engañar a los usuarios para que instalaran una cepa de malware que podría ser utilizada para espiar los equipos de las víctimas. Los expertos que han analizado la actividad de este grupo creen que tienen actividad desde al menos 2012.

» Más información en Security Affairs


Otras noticias

NHS Trust cancela operaciones después de un ataque a sus sistemas

» Más información en The Guardian

El fallo en SAP que aún afecta a 900 dispositivos conectados a Internet

» Más información en Security Affairs

Campaña masiva de ataques después de que Joomla parcheara dos fallos críticos

» Más información en Security Affairs


facebooktwitterlinkedinmail