CyberSecurity Pulse 2017-03-20

CyberSecurity Pulse 2017-03-20

“The father of doubts has a son of knowledge.”
Sudheer Reddy

Visión del analista

Wikileaks pondrá a disposición de ciertas empresas tecnológicas los exploits de la CIA bajo «condiciones específicas»

Como ya mucha gente conoce, Vault 7 es el nombre que WikiLeaks ha dado a una colección de documentos presuntamente vinculados a la CIA, en los que se detalla el malware y las herramientas de hacking que habría podido utilizar la organización para convertir teléfonos y televisores en dispositivos de espionaje. La primera parte de la filtración, llamada «año cero», contenían 8761 documentos que describían los exploits que la agencia había desarrollado con el fin de comprometer numerosos dispositivos de uso cotidiano.

CyberSecurity Pulse 2017-03-20Sin embargo, antes de liberar estos exploits, el propio Julian Assange se ha puesto en contacto con las empresas tecnológicas afectadas, del calado de Apple, Microsoft o Google, con el objetivo de darles tiempo a parchear las vulnerabilidades antes de que se hicieran públicas. Sin embargo, parece que Wikileaks ha solicitado que las vulnerabilidades deban estar parcheadas en un plazo máximo de 90 días, momento en el que hará definitivamente públicas estas vulnerabilidades.

Por supuesto, la mejor opción para las empresas de tecnología es aceptar las condiciones y arreglar los problemas tan pronto como sea posible. Por el contrario, el papel de la CIA está siendo el de cuestionar la fiabilidad tanto de la información como el de la propia fuente en términos como los declarados por uno de sus portavoces: «La agencia no tiene comentarios sobre la autenticidad de los documentos divulgados por Wikileaks o sobre el estado de cualquier investigación sobre la fuente de los documentos. Como hemos dicho anteriormente, Julian Assange no es exactamente un bastión de la verdad y la integridad».Solo el tiempo pondrá a cada uno en su lugar.

» Más información en Wikileaks


Noticias destacadas

Una propuesta de ley podría permitir a las víctimas del cibercrimen medidas de defensa activa

CyberSecurity Pulse 2017-03-20Un nuevo proyecto de ley pretende enmendar la sección 1030 de la Ley de Fraude y Abuso de Computadoras que permitiría a las víctimas de los ciberataques en curso luchar contra los cibercrimienlaes otorgando a las víctimas más poderes para participar en medidas de defensa activas para identificarlos e interrumpir el ataque. El nuevo proyecto de ley ha sido propuesto por el representante Tom Graves de Georgia y se denomina Ley de Seguridad Cibernética Activa (ACDC, por sus siglas en inglés). Sin embargo, este nuevo proyecto de ley que permite comprometer a los atacantes ya está despertando algunas preocupaciones sobre loa posibles efectos no deseados que pudiera traer consigo un uso abusivo de estas herramientas.

» Más información en The Hacker News
 

NCSC alerta de ciberataques perpetrados por Rusia contra el sistema político

CyberSecurity Pulse 2017-03-20La alerta fue planteada por el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) que está informando a los partidos políticos en el Reino Unido sobre «el potencial de acción hostil contra el sistema político del Reino Unido». La advertencia no confirma que Rusia es el estado más peligroso que esté llevando a cabo prácticas de hacking contra los sistemas políticos, pero son muchos los miembros de la comunidad de inteligencia británica los que no tienen dudas sobre las capacidades de los hackers rusos patrocinados por el estado. Por su parte, el ministro británico de Asuntos Exteriores, Boris Johnson, explicó que no hay evidencia de ciberataques impulsados por entidades rusas contra los políticos y partidos. «No tenemos evidencia de que los rusos estén realmente involucrados en tratar de socavar nuestros procesos democráticos en este momento, pero lo que sí tenemos es una evidencia de que los rusos son capaces de hacerlo», declaró el propio Johnson este mismo domingo en una televisión nacional.

» Más información en Security Affairs


Noticias del resto de la semana

Se detecta malware preinstalado en 38 teléfonos Android usados por dos compañías

Checkpoint ha identificado malware en 38 dispositivos Android pertenecientes a dos empresas no identificadas. Según la compañía, las aplicaciones no formaban parte del sistema oficial suministrado por los fabricantes de teléfonos, pero fueron agregados posteriormente en alguna parte de la cadena de suministro. En seis de los casos, el malware se instaló en la ROM utilizando privilegios del sistema, una técnica que obliga a que el firmware sea reinstalado completamente para que el teléfono sea desinfectado.

» Más información en Ars Technica UK
 

Cómo una foto podría hackear tu cuenta de WhatsApp y Telegram

Una nueva vulnerabilidad ha sido parcheada por WhatsApp y Telegram y que permitiría controlar una cuenta de usuario solo con que el usuario hiciera click en una fotografía. De acuerdo con Checkpoint, la vulnerabilidad residiría en la manera con la que estos servicios estarían procesando imágenes y ficheros multimedia sin verificar previamente si estos incluyen código malicioso.

» Más información en Checkpoint
 

Cientos de perfiles altos de Twitter comprometidos a través de terceras aplicaciones

Miles de cuentas de Twitter desde medios de comunicación a celebridades han sido comprometidas esta semana. Esta extraña actividad de Twitter en numerosas cuentas de alto perfil es el resultado de una vulnerabilidad en una tercera aplicación llamada Twitter Counter. Sin embargo, la compañía ha dejado muy claro que no se ha comprometido ninguna «credencial de cuenta de Twitter (contraseñas)» o «información de tarjetas de crédito».

» Más información en The Hacker News


Otras noticias

Google y Microsoft aumentan los premios de sus programas de recomensas

» Más información en The Register
 

Estados Unidos acusa a dos espías rusos y dos hackers por comprometer 500 millones de cuentas de Yahoo

» Más información en The Hacker News
 

La aplicación de mensajería Confide, usada por empleados de la Casa Blanca, es vulnerable

» Más información en The Hacker News


facebooktwitterlinkedinmail