CyberSecurity Pulse 2017-06-12

CyberSecurity Pulse 2017-06-12

“Work on one thing at a time until finished.”
Henry Miller

Visión del analista

Se filtra un informe secreto de la NSA con detalles del esfuerzo ruso de interceptar las elecciones de Estados Unidos

La inteligencia militar rusa realizó un ataque en al menos un proveedor estadounidense de software de votación y envió mensajes de correo electrónico a más de 100 funcionarios electorales locales unos días antes de las elecciones presidenciales del pasado noviembre, según un informe confidencial obtenido por The Intercept. El documento secreto de la Agencia de Seguridad Nacional analiza el esfuerzo de inteligencia rusa durante meses contra elementos de las elecciones estadounidenses y la infraestructura de votación. El informe, fechado el 5 de mayo de 2017, es el informe más detallado del gobierno de Estados Unidos sobre la injerencia de Rusia en las elecciones que aún no ha salido a la luz.

CyberSecurity Pulse 2017-06-12Como se describe en el informe clasificado de la NSA, el plan era simple: suplantar un proveedor de votación electrónica y engañar a los empleados del gobierno local para que abrieran los documentos de Microsoft Word con malware otorgando control total de los equipos infectadas. De esta manera, el 24 de agosto de 2016, se enviaron correos electrónicos falsificados que pretendían ser de Google a los empleados de una compañía de software de elecciones estadounidense, según el informe de la NSA. El phishing contenía un enlace que redirigía a los empleados a un sitio web malicioso y que pedía sus credenciales de inicio de sesión. Dos meses después, el 27 de octubre, crearon otra cuenta de Gmail diseñada para suplantar un empleado de VR Systems, y utilizaron documentos obtenidos para lanzar una segunda operación de phishing «dirigida a organizaciones de gobiernos locales de Estados Unidos». Estos mensajes de correo electrónico contenían un documento de Microsoft Word que había sido «troyanizado».

Sin embargo, la NSA no ha podido asegurar el impacto del ataque, según el informe. «No se sabe si la operación comprometió con éxito a las víctimas previstas y qué datos potenciales podrían haber sido obtenidos por dichos actores». No está claro cuál fue el esfuerzo alcanzado, pero la NSA tampoco indica por qué los rusos atacaron las pequeñas islas del Pacífico, un territorio estadounidense sin votos electorales para contribuir a las elecciones.

» Más información en The Intercept


Noticias destacadas

Utilizan la herramienta Intel AMT para evitar los firewalls

CyberSecurity Pulse 2017-06-12Microsoft ha descubierto recientemente que el grupo de ciberespionaje Platinum está aprovechando el canal de Serial-over-LAN (SOL) de la tecnología AMT (Active Management Technology) de Intel como una herramienta de transferencia de archivos para robar datos de equipos sin ser detectados. Los chipsets basados en Intel vienen con una tecnología integrada, llamada AMT, diseñada para permitir a los administradores de sistemas controlar y reparar remotamente distintos equipos, estaciones de trabajo y servidores dentro de sus organizaciones. La tecnología Intel AMT opera independientemente del sistema operativo y funciona incluso cuando el sistema está apagado, siempre y cuando la plataforma esté conectada a una línea de alimentación y un cable de red. Esto significa que cuando AMT está habilitado, cualquier paquete enviado al puerto de red será redirigido al Management Engine y transmitido a AMT. El  principal efecto de esto es que ni el sistema operativo, ni las distintas aplicaciones de monitorización de red instaladas en cada sistema podrían llegar a detectar siquiera qué es lo que estaría ocurriendo.

» Más información en The Hacker News
 

Kaspersky acusa a Microsoft de prácticas competitivas desleales

CyberSecurity Pulse 2017-06-12Kaspersky Lab ha presentado ante distintos reguladores europeos que Microsoft evita que terceros proveedores de software de seguridad compitan en pie de igualdad con productos de software integrados en el sistema operativo Windows. «Microsoft utiliza su posición dominante en el mercado de sistemas operativos para promover su propio software de seguridad (Windows Defender) a expensas de la solución de seguridad previamente elegida por los usuarios», afirma el cofundador de la compañía de seguridad, Eugene Kaspersky. En respuesta a este problema, Microsoft ha lanzado un comunicado afirmando que la compañía se puso en contacto con la propia Kaspersky Lab después de la queja inicial presentada en noviembre de 2016, pero que estos contactos no se han traducido en conversaciones formales entre ambas compañías. Todavía está por ver cómo se posicionan los reguladores de la UE sobre este asunto.

» Más información en Kaspersky


Noticias del resto de la semana

Una extensión actualizada de Firefox que abusa de Instagram

Según un informe publicado por investigadores de Eset, un malware de tipo backdoor ha sido descubierto recientemente utilizando comentarios publicados en la cuenta oficial de Britney Spears en Instagram para indicar a los nodos infectados la localización del servidor de control desde el que se enviarían instrucciones y hacia el que se descargarían los datos sustraídos de los equipos infectadas. La innovación hace que el malware sea más difícil de detectar porque los servidores controlados por atacantes nunca se hacen referencia directa siendo más complejo identificar la localización del C&C.

» Más información en We Live Security
 

El gestor de contraseñas OneLogin, afectado por una fuga de información

En una breve entrada de blog, OneLogin ha notificado que es consciente del acceso no autorizado a los datos de OneLogin en la región de Estados Unidos. «El atacante pudo acceder a tablas de bases de datos que contienen información sobre usuarios, aplicaciones y varios tipos de claves», dijo la compañía. Asimismo, ha aconsejado a los clientes cambiar sus contraseñas, generar nuevas API key para sus servicios, crear nuevos tokens OAuth para iniciar sesión en cuentas y generar nuevos certificados de seguridad.

» Más información en OneLogin
 

Las distribuciones de Linux parchean una vulnerabilidad grave en el comando sudo

Varias distribuciones de Linux han publicado actualizaciones para solucionar una vulnerabilidad en sudo, la aplicación de Linux detrás del comando sudo que se utiliza legítimamente para ejecutar tareas administrativas y cuyo fallo de seguridad podría permitir a un atacante sin privilegios obtener privilegios de root. Los investigadores afirman que un atacante que está en la posición de ejecutar comandos bash podría ejecutar comandos sudo mal formados que le permitirán sobrescribir cualquier archivo del sistema, incluso ganar privilegios a nivel raíz.

» Más información en Bleeping Computer


Otras noticias

Al-Jazeera afirma estar sufriendo ciberataques debido a la crisis de Qatar

» Más información en Security Affairs
 

Nuevo malware de Linux apunta a dispositivos de Raspberry Pi para minar criptodivisas

» Más información en Security Affairs
 

Según Wikileaks, Pandemic serviría para convertir servidores en pacientes cero

» Más información en Ars Technica


facebooktwitterlinkedinmail