Aparece nuevo ataque de ransomware denominado Bad Rabitt

Organizaciones en Rusia y Ucrania fueron atacadas por una variedad de ransomware con similitudes a NotPetya llamada Bad Rabbit, brote que se extendió a Europa, incluyendo a Turquía y Alemania.

De acuerdo la firma especializada en ciberseguridad, Sophos, las víctimas que han sido reportadas hasta el momento incluyen aeropuertos, estaciones de tren y agencias de noticias.

Dicho ataque había derribado algunos de sus servidores, lo que los obligó a ocupar su cuenta de Facebook para dar las noticias e informar que este ataque de inició a través de archivos en sitios web de medios rusos atacados, usando un falso instalador de Adobe Flash.

El tecnólogo senior de Sophos, Paul Ducklin dijo que aunque parece que el brote de BAD Rabbit comenzó en Rusia, el malware que se propaga a través de las redes rara vez respeta las fronteras internacionales.

Esta amenaza infecta la computadora, intenta programarse a través de la red utilizando una lista de nombres de usuario y contraseñas incrustados dentro del malware, a partir de ahí el ransomware encripta sus archivos, agregando “encryted” al final de cada nombre de archivo y también el MBR (Master Boot Record) de su computadora.

Luego envía un mensaje con un saludo y solicita que envíe el pago a través de un servicio oculto Tor (un sitio de la Dark Web anónimo), en el que avisan “Oops! Tus archivos han sido encriptados Si ve este texto, sus archivos ya no son accesibles”.

Los ataques como NotPetya y WannaCry explotaron una vulnerabilidad para la cual los parches ya estaban disponibles, añadió la firma tecnológica.

Por ello, expertos de Sophos recomiendan mantener una copia de seguridad reciente tanto en la web como fuera de ella, para acceder a ella incluso si el lugar de trabajo termina fuera de límites debido a un incendio, inundación u otra causa no relacionada con el malware.

Sugieren también nunca convertir a los usuarios en administradores, ya que un Malware con reconocimiento de red como Bad Rabbit se puede propagar sin necesidad de adivinar contraseñas si ya tiene acceso a nivel de administrador a otras computadoras en la red.

rabit

Anuncios

Roban documentos altamente secretos a la NSA (otra vez)

La tensión entre Estados Unidos y Rusia vive, en el último año, uno de los peores momentos desde el fin de la Guerra Fría, y parece que puede ir a peor. Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país.

Según publica el The Wall Street Journal, la violación, considerada la más grave de los últimos años, podría haber abierto una brecha en la ciberseguridad del país y permitido a los ‘hackers’ de Moscú adentrarse mucho más fácilmente en las redes estadounidenses. La información va más allá y apunta a que los atacantes, que trabajarían para el gobierno de Putin, se habrían hecho con documentos que explican toda la estrategia de seguridad de la NSA.

Aunque la noticia ha salido a la luz hoy, el ciberataque se habría efectuado en 2015, y las autoridades del país norteamericano lo habrían descubierto en la primavera de 2016. Esto significa que los piratas rusos habrían tenido hasta un año de ventaja para poder moverse con total libertad saltándose las líneas defensivas del enemigo sin demasiado problema.

En cuanto a lo robado no se sabe a ciencia cierta qué material se pudieron llevar los rusos. Fuentes consultadas por WSJ apuntan que entre ese material habría información sobre cómo trabaja la agencia cuando hay un ciberataque o qué medidas lleva a cabo para adentrarse en sistemas de otros países en misiones de espionaje.

email us: contactenos@safeloginit.com

nsa hacked

 

Ciberataque golpea a empresas y servicios públicos

Una ola de ciberataques golpeó de forma simultánea a grandes empresas y servicios públicos en Ucrania y Rusia, y se propagó a multinacionales de otros países, recordando el ‘modus operandi’ de los ataques extorsivos de mayo.

El ataque, que comenzó contra empresas ucranianas y la petrolera rusa Rosneft, afectó luego en Europa a otras compañías mundiales como el transportista marítimo danés Maersk, el grupo británico de publicidad WPP, según fuentes de esas empresas.

El laboratorio farmacéutico Merck anunció poco después que su “sistema informático mundial” también había sufrido el ataque, convirtiéndose en la primera víctima conocida en Estados Unidos.

Un análisis preliminar sugiere que no se trata de una variante del ‘ransomware’ Petya, como sugerido previamente, sino de un nuevo ‘ransomware’, que nunca se había visto hasta la fecha. Por eso lo hemos apodado NotPetya”, explicó Kaspersky en un comunicado.

Según la empresa de seguridad informática Group-IB, “unas 80 compañías fueron blanco” de esta ofensiva en Rusia y Ucrania. Entre ellas, Rosneft y grandes bancos ucranianos, y también la estadounidense Mars, la alemana Nivea o la francesa Auchan, así como estructuras gubernamentales ucranianas.

El 12 de mayo, otro ransomware, el virus Wannacry, afectó a cientos de miles de ordenadores en el mundo entero, y paralizó los servicios de salud británicos, así como las fábricas del fabricante automovilístico francés Renault. Sus autores reclamaban un rescate para desbloquear los aparatos.

El editor estadounidense de antivirus Symantec atribuyó aquel ciberataque al grupo de piratas informáticos Lazarus, sospechoso de actuar en connivencia con Corea del Norte.

No obstante, Pyongyang desmintió cualquier relación con la ola de ataques informáticos de mayo.

email us: contactenos@safeloginit.com

notpeya

 

Los ciberataques (en el mundo) cuestan US$575.000 M anuales

Según The Boston Consulting Group, el cibercrimen se ha convertido en un negocio global (incluyendo a Latinoamérica) con proporciones significativas. A nivel mundial, le cuesta US$575.000 millones al año; mientras que, en la región y el Caribe, tiene un costo de US$ 90 mil millones.

“Todas las industrias y sectores se han convertido en blanco de ataques y Latinoamérica no es la excepción. En los últimos cinco años instituciones estatales y grandes empresas han sido víctimas de ataques phishing y hackeos en países como Chile, Argentina, Colombia y Perú”, señaló Stefan Deutscher, líder mundial de BCG en Ciberseguridad

El costo mundial promedio por cada ciberataque es de US$11 millones, y el 72% de las infracciones son causadas por fallas humanas.

Estadísticas de Kaspersky Lab revelaron que los usuarios de internet en América Latina han recibido un total de 677.216.773 ataques de malware durante los primeros ocho meses del año. Esta cifra es significativamente mayor a los 398 millones que se registraron durante el mismo periodo en 2016, lo que representa un aumento de 59%.

Esto significa que cada hora, los usuarios en Latinoamérica son sujetos a 117,572 ataques de malware o 33 ciberataques por segundo.

El ciberataque es el 2° mayor riesgo global no climático o migratorio. Estos ataques provienen de múltiples tipos de actores con diferentes objetivos; existen los “crímenes cibernéticos” que sabotean las operaciones buscando una forma fácil de robar; los “hacktivistas” que atacan a empresas o personas por razones políticas o ideológicas, así como los “estados nacionales”, que son desarrolladores de ‘armas cibernéticas’ avanzadas, que incluyen espionaje corporativo.

A raíz de la proliferación de los ciberataques, la seguridad IT está adquiriendo mayor importancia. Entre el 2013 y el 2016, los gastos en seguridad IT por parte de los líderes ha crecido en 12%, llegando a US$ 94.000 millones en el último año.

email us: contactenos@safeloginit.com

cibers

 

Microsoft issues Security patches for 25 critical vulnerabilities.

As part of its August Patch Tuesday, Microsoft has today released a large batch of 48 security updates for all supported versions Windows systems and other products.

This month’s security updates cover vulnerabilities in Microsoft’s Windows operating systems, Internet Explorer, Microsoft Edge, Microsoft SharePoint, Adobe Flash Player, Windows Hyper-V and Microsoft SQL Server.

The security updates address a range of issues including 25 critical, 21 rated important and two moderate in severity.

The most interesting and critical vulnerability of this month is Windows Search Remote Code Execution Vulnerability (CVE-2017-8620), affects all versions of Windows 7 and Windows 10, which could be used as a wormable attack like the one used in WannaCry ransomware, as it utilises the SMBv1 connection.

An attacker could remotely exploit the vulnerability through an SMB connection to elevate privileges and take control of the targeted Windows computer.

“A remote code execution vulnerability exists when Windows Search handles objects in memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” Microsoft explains.

“In addition to security changes for the vulnerabilities, updates include defense-in-depth updates to help improve security-related features.”

Microsoft also released a security update for the Adobe Flash Player for Internet Explorer, although the company would end its support for Flash at the end of 2020.

Users and IT administrators are strongly recommended to apply security patches as soon as possible to keep away hackers and cybercriminals from taking control over your computer.

For installing security updates, simply head on to Settings → Update & security → Windows Update → Check for updates, or you can install the updates manually.

Hackers robaron información de la base de datos de Odebrecht

Hackers accedieron a uno de los servidores del grupo Odebrecht y robaron direcciones de correos electrónicos registrados en su base de datos, en un ataque del que todavía se desconoce su alcance total, informó este miércoles la compañía.

“Odebrecht confirma que uno de sus servidores fue invadido por hackers, que tuvieron acceso a los correos electrónicos de una de las listas de su base de datos”, señaló la empresa en un comunicado.

El grupo retiró de la línea el servidor “para someterlo a los debidos ajustes de seguridad y determinar el alcance de la invasión”.

La empresa “repudia acciones violentas y delictivas como esa y tomará las medidas pertinentes”, agregó en la nota.

Según la estatal Agencia Brasil, los hackers enviaron la información robada al portal Tecmundo, especializado en tecnología, que afirmó haber recibido “correos electrónicos, contraseñas y detalles de la base de datos” de Odebrecht.

El ataque se produce un día antes de que la Fiscalía brasileña entregue a ocho países de Latinoamérica las pruebas sobre sobornos pagados por la constructora, que admitió su implicación en la trama corrupta destapada en la petrolera estatal Petrobras.

El escándalo ha llevado a prisión a directivos de la estatal y numerosos políticos brasileños y adquirió dimensión internacional con casos similares descubiertos en varios países de Latinoamérica y África, cuyas autoridades investigan el pago de sobornos de parte de Odebrecht.

Según los testimonios de 77 antiguos ejecutivos divulgados el pasado abril en el marco del acuerdo de colaboración judicial, Odebrecht pagó 3.370 millones de dólares en sobornos entre 2006 y 2014.

Además de pedir disculpas públicamente, Odebrecht firmó acuerdos por los que se comprometió a pagar multas millonarias a los Gobiernos de Estados Unidos, Brasil, República Dominicana y Suiza para compensar los actos ilícitos por los que se le investiga.

Odebrecht trabaja actualmente para firmar acuerdos de ese tipo con otros países de Latinoamérica.

Cx6W3FrXUAEW0VV

Han arrestado al blogger que detuvo “accidentalmente” el ataque de ransomware WannaCry

Marcus Hutchins, mejor conocido como MalwareTech, ha sido arrestado por las autoridades de los Estados Unidos. Hutchins es el investigador de seguridad informática y hacker que detuvo, “por accidente”, al ataque de ransomware que azotó compañías de telecomunicaciones, hospitales y demás empresas en mayo.

Cuando WannaCry fue liberado por sus responsables fueron afectadas muchas compañías en Ucrania, Rusia, Turquía, Alemania y España, entre otras. Las operaciones de hospitales, aerolíneas, compañías de telecomunicaciones y bufetes de abogados se vieron paralizadas por completo, dado que sus archivos y sistemas habían sido secuestrados por este ransomware.

MalwareTech, un experto en seguridad informática, registró una página web con un dominio que estaba incluido en el código del ransomware. Al hacerlo, logró detener a WannaCry sin siquiera percatarse de ello.

Ahora, como comenta Andrew Mabbit, el FBI y el cuerpo de alguaciles de Estados Unidos lo han arrestado y se encuentra en una ubicación desconocida. De hecho, todavía no han sido publicados los cargos a los que se enfrenta Hutchins, por lo que nadie sabe de qué se le acusa ni cuáles son las penas a las que podía enfrentarse. Tomando en cuenta su rol en detener el ransomware, no es descabellado pensar que las autoridades quieren descartar que haya estado involucrado en la creación de WannaCry.

irqkcnwjycft2hgq8zv3