CyberSecurity Pulse 2017-01-23

CyberSecurity Pulse 2017-01-23

“Whatever you’re thinking, think bigger.”
Tony Hsieh

Visión del analista

Extensiones de navegador para perpetuar la propaganda de Estado Islámico

Una de las herramientas que mejor ha sabido utilizar el Estado Islámico para difundir su propaganda es el uso de las redes sociales. En el pasado han demostrado ser capaces de ampliar sus capacidades hacia el mundo móvil, pero recientemente también han optado por el desarrollo de complementos para el navegador con el objetivo de facilitar aún más el acceso a sus contenidos.

CyberSecurity Pulse 2017-01-23ElevenPaths, la unidad de ciberseguridad de Telefónica, ha descubierto que el aparato propagandístico del Estado Islámico está distribuyendo los ficheros .xpi a través de páginas afines. Al utilizar esta aproximación, bloquear el acceso a las webs afines no sería suficiente para detener la propagación del contenido ya que el desarrollador de la aplicación solamente tendría que modificar un campo con el nuevo dominio en el que alojen el contenido.

El Estado Islámico ha demostrado en el pasado que ha sabido utilizar los medios a su alcance para dar una difusión lo más amplia posible de sus contenidos, tanto a través de las redes sociales como a través de aplicaciones móviles. En este caso, la utilización de un complemento de navegador es un ejemplo más de cómo es capaz de adaptarse para garantizar la difusión de contenido haciendo uso, ya no solamente de infraestructura tecnológica situada en diferentes países, si no de tecnologías como Cloudflare y diversos servidores y métodos para garantizar la vigencia de su mensaje.

» Más información en ElevenPaths


Noticias destacadas

Atacantes comienzan a borrar bases de datos de CouchDB y Hadoop

CyberSecurity Pulse 2017-01-23Después de MongoDB y Elasticsearch, atacantes están buscando nuevos sistemas de almacenamiento de bases de datos. Investigadores ahora están observando ataques similares que están afectando a accesos de Hadoop y de CouchDB. Según el último recuento, 126 casos de Hadoop han sido borrados, así como 400 de CouchDB. A diferencia de los casos observados de vandalismo en Hadoop, los ataques a CouchDB son acompañados por mensajes de rescate pidiendo 0.1 bitcoins para devolver los datos. En muchos de los ataques a las bases de datos de MongoDB no existen pruebas de que los atacantes hubieran copiado los datos antes de eliminarlos.

» Más información en Computerworld
 

Carbanak usa los servicios de Google como C&C

CyberSecurity Pulse 2017-01-23Recientemente se ha descubierto que Carbanak, el grupo cibercriminal que ha robado mil millones de dólares a más de cien bancos, utiliza varios servicios del gigante Google para comunicarse con el command y control (C&C) sin levantar sospechas. Los investigadores de Forcepoint Security Labs han revelado que, mediante el envío de un mensaje de phishing con un adjunto RTF, el grupo Carbanak se había estado usando infraestructura oculta en los propios servicios de Google. La empresa Forcepoint Security Lab ya ha notificado a Google el problema y ya están trabajando en evitar el abuso de sus servicios web legítimos para la difusión de esta cepa de malware.

» Más información en Forcepoint


Noticias del resto de la semana

Malware para Mac OS dirigido a la industria biomédica

Apple ha emitido silenciosamente una solución de seguridad para una nueva muestra de malware pero de aspecto antiguo recientemente encontrada en una máquina Mac ubicada en un centro de salud universitario. El malware llamado FruitFly ha infectado hasta el momento a al menos tres sitios de investigación biomédica y puede haber estado funcionando en la máquina Mac en la universidad desde enero de 2015.

» Más información en Malwarebytes Labs
 

US-CERT insta a los administradores a deshabilitar Windows SMB

El equipo estadounidense de preparación ante emergencias recomienda a las organizaciones a que deshabiliten las versión 1 del protocolo SMB de Windows y que bloqueen el tráfico a los servidores de archivos después de que el grupo Shadow Brokers publicara una vulnerabilidad 0-day. Este servicio podría permitir a un atacante de forma remota obtener información confidencial de los sistemas afectados.

» Más información en US-CERT
 

Un bug en Iphone permite bloquear el teléfono con un emoji

Se ha encontrado un bug que permite a cualquiera bloquear un iPhone con un mensaje de texto de tres caracteres. Publicado a través de un video de YouTube, el problema afecta a los modelos de iPhone que ejecutan versiones antiguas de iOS. El mensaje en sí comprende un emoji de bandera blanca, un '0' y un emoji de arco iris, aplicando un workaround que utiliza iOS para crear el emoji de la bandera del arco iris, que no es un emoji oficial.

» Más información en The Independent


Otras noticias

¿Quién es Anna-Senpai?

» Más información en Krebs on Security
 

Se identifican claves hardcodeadas en centenares de apliciones Android

» Más información en ZDNet
 

ProtonMail anuncia que su hidden service se encuentra online

» Más información en Security Affairs
 


facebooktwitterlinkedinmail