Microsoft issues Security patches for 25 critical vulnerabilities.

As part of its August Patch Tuesday, Microsoft has today released a large batch of 48 security updates for all supported versions Windows systems and other products.

This month’s security updates cover vulnerabilities in Microsoft’s Windows operating systems, Internet Explorer, Microsoft Edge, Microsoft SharePoint, Adobe Flash Player, Windows Hyper-V and Microsoft SQL Server.

The security updates address a range of issues including 25 critical, 21 rated important and two moderate in severity.

The most interesting and critical vulnerability of this month is Windows Search Remote Code Execution Vulnerability (CVE-2017-8620), affects all versions of Windows 7 and Windows 10, which could be used as a wormable attack like the one used in WannaCry ransomware, as it utilises the SMBv1 connection.

An attacker could remotely exploit the vulnerability through an SMB connection to elevate privileges and take control of the targeted Windows computer.

“A remote code execution vulnerability exists when Windows Search handles objects in memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” Microsoft explains.

“In addition to security changes for the vulnerabilities, updates include defense-in-depth updates to help improve security-related features.”

Microsoft also released a security update for the Adobe Flash Player for Internet Explorer, although the company would end its support for Flash at the end of 2020.

Users and IT administrators are strongly recommended to apply security patches as soon as possible to keep away hackers and cybercriminals from taking control over your computer.

For installing security updates, simply head on to Settings → Update & security → Windows Update → Check for updates, or you can install the updates manually.

Anuncios

Hackers robaron información de la base de datos de Odebrecht

Hackers accedieron a uno de los servidores del grupo Odebrecht y robaron direcciones de correos electrónicos registrados en su base de datos, en un ataque del que todavía se desconoce su alcance total, informó este miércoles la compañía.

“Odebrecht confirma que uno de sus servidores fue invadido por hackers, que tuvieron acceso a los correos electrónicos de una de las listas de su base de datos”, señaló la empresa en un comunicado.

El grupo retiró de la línea el servidor “para someterlo a los debidos ajustes de seguridad y determinar el alcance de la invasión”.

La empresa “repudia acciones violentas y delictivas como esa y tomará las medidas pertinentes”, agregó en la nota.

Según la estatal Agencia Brasil, los hackers enviaron la información robada al portal Tecmundo, especializado en tecnología, que afirmó haber recibido “correos electrónicos, contraseñas y detalles de la base de datos” de Odebrecht.

El ataque se produce un día antes de que la Fiscalía brasileña entregue a ocho países de Latinoamérica las pruebas sobre sobornos pagados por la constructora, que admitió su implicación en la trama corrupta destapada en la petrolera estatal Petrobras.

El escándalo ha llevado a prisión a directivos de la estatal y numerosos políticos brasileños y adquirió dimensión internacional con casos similares descubiertos en varios países de Latinoamérica y África, cuyas autoridades investigan el pago de sobornos de parte de Odebrecht.

Según los testimonios de 77 antiguos ejecutivos divulgados el pasado abril en el marco del acuerdo de colaboración judicial, Odebrecht pagó 3.370 millones de dólares en sobornos entre 2006 y 2014.

Además de pedir disculpas públicamente, Odebrecht firmó acuerdos por los que se comprometió a pagar multas millonarias a los Gobiernos de Estados Unidos, Brasil, República Dominicana y Suiza para compensar los actos ilícitos por los que se le investiga.

Odebrecht trabaja actualmente para firmar acuerdos de ese tipo con otros países de Latinoamérica.

Cx6W3FrXUAEW0VV

Han arrestado al blogger que detuvo “accidentalmente” el ataque de ransomware WannaCry

Marcus Hutchins, mejor conocido como MalwareTech, ha sido arrestado por las autoridades de los Estados Unidos. Hutchins es el investigador de seguridad informática y hacker que detuvo, “por accidente”, al ataque de ransomware que azotó compañías de telecomunicaciones, hospitales y demás empresas en mayo.

Cuando WannaCry fue liberado por sus responsables fueron afectadas muchas compañías en Ucrania, Rusia, Turquía, Alemania y España, entre otras. Las operaciones de hospitales, aerolíneas, compañías de telecomunicaciones y bufetes de abogados se vieron paralizadas por completo, dado que sus archivos y sistemas habían sido secuestrados por este ransomware.

MalwareTech, un experto en seguridad informática, registró una página web con un dominio que estaba incluido en el código del ransomware. Al hacerlo, logró detener a WannaCry sin siquiera percatarse de ello.

Ahora, como comenta Andrew Mabbit, el FBI y el cuerpo de alguaciles de Estados Unidos lo han arrestado y se encuentra en una ubicación desconocida. De hecho, todavía no han sido publicados los cargos a los que se enfrenta Hutchins, por lo que nadie sabe de qué se le acusa ni cuáles son las penas a las que podía enfrentarse. Tomando en cuenta su rol en detener el ransomware, no es descabellado pensar que las autoridades quieren descartar que haya estado involucrado en la creación de WannaCry.

irqkcnwjycft2hgq8zv3

El hogar interconectado, un blanco para los hackers

La “Internet de las cosas”, un concepto que permite interconectar distintos dispositivos, desde electrodomésticos, luces a cerraduras y vehículos, aporta beneficios a la vida cotidiana pero suman amenazas. Cualquiera de estos artefactos que no esté protegido puede ser la puerta de entrada para ciberdelincuentes.

La “casa inteligente”, donde la cafetera y la tostadora se conectan con la alarma del despertador, la TV, el sistema de luces, climatización y agua caliente, parecía hace algunos años parte de una serie de ciencia ficción. Hoy podría dar marco al argumento de una película de terror, en la que sólo es preciso que una falla eléctrica, la “caída del sistema” o un virus informático paralicen absolutamente todo. O lo que es peor, que un intruso tome el control de los dispositivos y la información del hogar en forma remota.

La llamada “Internet de las Cosas” (IoT por sus siglas en inglés), que permite la interconexión de diferentes artefactos, es la próxima frontera de la seguridad informática. “Las personas instalan protección en computadoras y laptops, pero rara vez lo hacen en sus smartphones, en los que bajan muchos aplicativos pero casi nunca antivirus. Y de hecho son los dispositivos que más tiempo llevamos encima y cada vez los usamos más para hacer compras y transacciones.

“el próximo blanco del cibercrimen será el hogar interconectado, ya que resultará fácil para los hackers acceder a datos personales de los usuarios a partir de cualquier electrodoméstico. La modalidad que más está creciendo es el “ramsomware” o secuestro de información a cambio de un pago en la moneda virtual Bitcoin, con lo que es más difícil seguir la pista del dinero”

La consultora Gartner predice que en 2020 habrá en el mundo 25 mil millones de dispositivos conectados (casi tres por habitante del globo), y esto planteará un enorme desafío para la seguridad y la privacidad. “Hoy, si bien hay muchos dispositivos automatizados, aún no están interconectados en la modalidad M2M (máquina a máquina), sin la intervención de una persona”, explica Gabriel Filippa, docente e investigador de la Universidad Nacional del Litoral.

Según un reporte de la desarrolladora de antivirus Symantec, la mayoría de los dispositivos en los hogares no son seguros. La firma detectó contraseñas débiles o falta de actualización de antivirus y parches informáticos en alarmas, televisores smart, routers de banda ancha, cerraduras inteligentes y detectores de humo, entre otros.
Sin embargo, “el mejor antivirus es inútil si no está actualizado o usamos una contraseña débil -concluye el ejecutivo, por eso la protección más efectiva es humana y no solo tecnológica”.

cc020817c020f10_crop1501637043435.jpg_258117318

HBO Hacked!!: amenazan con difundir material de Game of thrones

Los ataques cibernéticos volvieron a ser noticia. Un grupo de hackers logró romper los mecanismos de seguridad informática de las oficinas de HBO, ganando un botín digital de archivos cercano a los 1,5 terabytes.

Así lo confirmaron los directivos de la señal, a través de un comunicado en el que explicaron que inmediatamente comenzaron a investigar el incidente y están trabajando con las fuerzas de la ley. A pesar de ello, prefirieron reservarse los nombres de los shows que podrían verse comprometidos, en caso de que se filtren cosas en la web.

De todas maneras, la mayoría de los medios norteamericanos fueron notificados del suceso durante el domingo, a través de un e-mail anónimo. Allí, se decía cuánta información se había logrado corromper, al tiempo que se revelaba que: “La mayor filtración en la era cibernética está sucediendo”. Asimismo, contaba que entre los datos robados había material de Game of thrones. En este sentido, no se especificaba si estaban hablando de un libreto o de un capítulo propiamente dicho, ya que, de momento, no se conoció ningún sitio en el que ya se hubiera publicado algo referido a la serie.

Vale recordar que si bien no es la primera vez que se ponen en jaque los episodios de la ficción, nunca antes habían sido víctimas de un hackeo. En 2015, los primeros cuatro capítulos de la quinta temporada fueron difundidos de antemano, pero no por un ataque cibernético sino porque alguien filtró las muestras que se solían enviar a la prensa para que las vieran antes del estreno.

Por otro lado, si bien 1,5 terabytes de información significan un daño importante para el patrimonio de una empresa, quedan muy lejos del récord de datos robados. En 2014, Sony fue víctima de una filtración masiva de 100 terabytes.

iiAKfvu

Hackers roban datos del ejército israelí y un importante banco

Un grupo de hackers ataca una empresa de seguridad informática de EE.UU., apropiándose de datos del ejército israelí y del banco Hapoalim.

El ciberataque afectó a la empresa estadounidense de seguridad informática FireEye que guardaba información del ejército israelí y del banco Hapoalim, la principal entidad financiera de Israel, informó el lunes el periódico económico Calcalist.

El diario no señala cuándo tuvo lugar el ataque, pero una investigación preliminar indica que los piratas informáticos divulgaron la información robada en el site Pastebin, con un enlace para su descarga.

FireEye es considerada una de las mayores compañías de ciberseguridad del mundo, especializada en la defensa de infraestructuras de seguridad, bancos y plantas industriales.

La empresa de seguridad declaró en un comunicado que está al tanto del ciberataque que se produjo a través de una cuenta en una red social de uno de sus empleados, y que lo están investigando, informó el sitio digital YNet.

El banco Hapoalim, por su parte, indicó que el ataque no ha alcanzado información confidencial, mientras que el ejército del régimen de Tel Aviv no se ha pronunciado al respecto.

Este ataque no es el primero que afecta blancos israelíes. El Movimiento de Resistencia Islámica de Palestina (HAMAS) ha realizado ataques cibernéticos contra este régimen. Asimismo, el grupo “Anonymous” amenazó en su día a Israel con algún ciberataque masivo

01472156_xl

Más fabricantes Chinos venden celulares con Malware preinstalado

Los móviles chinos se han quitado casi por completo la etiqueta de copias o versiones inferiores de los móviles más deseados del mercado, de fabricantes con Apple o Samsung. Marcas como Xiaomi o Huawei han demostrado que incluso pueden innovar en este campo. Lamentablemente sigue habiendo algunas marcas que de forma intencionada o accidental, siguen poniendo en riesgo la seguridad de sus usuarios. Como en el caso de hoy, que se han conocido a nuevos fabricantes chinos que están vendiendo móviles con malware preinstalado.  Estos fabricantes y móviles serían los Leagoo M5 Plus, Leagoo M8, Nomu S10, y Nomu S20.

Según expertos de seguridad, el malware pre instalado se ejecutaría con el inicio del sistema, gracias a la toma de posesión del módulo libandroid_runtime.so, como troyano que es este malware. Este malware puede recolectar información sensible del usuario sin que este lo sepa, con sólo iniciar el móvil. De momento estos fabricantes no se han pronunciado al respecto, y han sido los expertos de seguridad quienes les han pedido que limpien sus firmware de cualquier tipo de software fraudulento.

celular-androide