CyberSecurity Pulse 2017-07-24

CyberSecurity Pulse 2017-07-24

“I am always doing things I can’t do, that’s how I get to do them.”
Pablo Picasso

Visión del analista

La guerra efectiva de Microsoft contra Fancy Bear

La nueva ofensiva de Microsoft contra el grupo de Fancy Bears presuntamente perteneciente al gobierno ruso y que estuvo detrás de la intromisión electoral estadounidense del año pasado. ¿En qué han consistido estas acciones?CyberSecurity Pulse 2017-07-24El año pasado, los abogados del fabricante de software demandaron al grupo de hackers conocido como Fancy Bear en un tribunal federal en las afueras de Washington DC, acusándolo de intrusión informática, ciberocupación e infracción de las marcas comerciales de Microsoft. La acción, sin embargo, no trataría de arrastrarles hasta los tribunales. La demanda es una herramienta para hacerse con el control de aquellos servidores de Command & Control que los hackers usaban para engañar a las víctimas.

Desde agosto, Microsoft ha utilizado la demanda para arrebatar el control de 70 diferentes puntos de mando y control de Fancy Bear. En lugar de obtener la custodia física de los servidores que Fancy Bear alquilaba de centros de datos de todo el mundo, Microsoft ha tomado los nombres de dominio de Internet que se dirigen a ellos. Direcciones como livemicrosoft.net o rsshotmail.com son las que Fancy Bear registra bajo alias por aproximadamente 10 dólares cada uno. Microsoft todavía está a la espera del fallo final contra Fancy Bear por el que se le otorgaría la propiedad de los dominios que ha reclamado poniendo sobre la mesa de nuevo la diferente velocidad con la que son capaces de responder los tribunales a este tipo de incidentes.

» Más información en The Hacker News


Noticias destacadas

La aduana de EE.UU. y la protección fronteriza no pueden buscar los datos de la nube de los viajeros

CyberSecurity Pulse 2017-07-24Mientras que la aduana de EE.UU. y la protección fronteriza (CBP) tiene la autoridad para buscar en los dispositivos móviles de los viajeros sin su consentimiento y, a menudo, sin una autorización, esa autoridad no se extiende a los datos de los viajeros almacenados en la nube. El CBP reconoció su limitación en respuesta a una carta del Senador Ron Wyden (D-Oregon). Su autoridad se limita a «la información que es residente físico en un dispositivo electrónico transportado por un viajero internacional».

» Más información en NBC News

Kaspersky compartirá el código con el gobierno de Estados Unidos

CyberSecurity Pulse 2017-07-24La Casa Blanco elimina a Kaspersky Lab de la lista de proveedores aprobados para las agencias gubernamentales. Aún así, Eugene Kaspersky dijo que compartirá el código fuente de su empresa con el gobierno de Estados Unidos para demostrar que los productos de la compañía no contienen malware que podría ser utilizado por el gobierno ruso. Mientras tanto, se dice que Rusia está considerando un regulación en la que se eliminen a los vendedores extranjeros de antivirus de competir en el mercado ruso.

» Más información en Reuters


Noticias del resto de la semana

Devil’s Ivy causa fallos en millones de dispositivos

Un 0-day conocido como Devil’s Ivy afecta a millones de dispositivos de Internet de Cosas (IoT), incluyendo cámaras de seguridad y lectores de tarjetas de acceso. El error se encuentra en librería gSOAP de código abierto, y se puede explotar de forma remota. Genivia, la empresa responsable de gSOAP, ha publicado una solución para el problema.

» Más información en CNET

Inyección de código en Gnome File

Un investigador de seguridad ha descubierto una vulnerabilidad de inyección de código en GNOME File. La vulnerabilidad (CVE-2017-11421) fue descubierta por el investigador alemán Nils Dagsson Moskopp, quien también dio a conocer el código de la prueba de concepto en su blog para demostrar la vulnerabilidad.

» Más información en la PoC de Dagsson

Vulnerabilidad crítica de RCE encontrada en las extensiones de Cisco WebEx

Se ha descubierto una vulnerabilidad crítica en la extensión del navegador WebEx de Cisco Systems para Chrome y Firefox, lo que podría permitir a los atacantes ejecutar de forma remota código malicioso en la víctima. El error que permitiría la ejecución remota de código (CVE-2017-6753) se debe a un defecto de diseño en la extensión del explorador de WebEx.

» Más información en The Hacker News


Otras noticias

Agencias de seguridad tiran el mercado AlphaBay

» Más información en Wired

El Bug Bounty de Tor

» Más información en Hackerone


facebooktwitterlinkedinmail