Noticias Relevantes

Queremos brindarte información de valor.

Página 1 de 13

¡Comparte el conocimiento!

En los últimos días, Microsoft ha publicado información sobre una vulnerabilidad crítica en el sistema operativo Windows (CVE-2019-0708). Esta vulnerabilidad permite laejecución remota de código por parte de un atacante directamente desde la red mediante el Protocolo de escritorio remoto (RDP) en servicios de escritorio remoto que afecta a las versiones anteriores de Windows utilizadas por muchos usuarios en todo el mundo. Este ataque puede afectar a muchas computadoras en todos los sectores e industrias, incluidas las finanzas, la salud, el gobierno, el comercio minorista, la industria y otros.

Riesgos clave:

  • Un atacante arbitrario de la red puede llevar a cabo una toma completa de una PC privada dentro de redes públicas, como puntos de acceso Wi-Fi.
  • Los dispositivos integrados, como los cajeros automáticos o los dispositivos IoT, son los más vulnerables a la adquisición.
  • Las PC dentro de las redes de las organizaciones también son vulnerables a una adquisición mediante el movimiento lateral dentro de la red.

¿Por qué es esto tan importante? 

Como esta vulnerabilidad se ubica en la etapa de autenticación previa y no requiere ninguna interacción del usuario, permitiría a cualquier atacante arbitrario en Internet ejecutar código malicioso en el sistema privado de la víctima y permitir una toma total de una PC dentro de cualquier red, como Como puntos de acceso Wi-Fi, redes públicas y redes privadas y corporativas. 

Según Microsoft, para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud especialmente adaptada al Servicio de escritorio remoto de los sistemas de destino a través de RDP. Dada la naturaleza de la vulnerabilidad, una vez que un host se infecta, existe un gran riesgo de movimiento lateral para infectar a otros hosts conectados en la misma red.

Dicho de otra manera y para aclarar la posible explotación de esta vulnerabilidad, podría utilizarse de una manera muy similar a la del ataque WannaCry de 2017 que causó la interrupción catastrófica y el sabotaje a miles de organizaciones en todas las industrias en todo el mundo.

¿Quién se ve afectado? 

Aquellos que usan ciertas versiones de Microsoft Windows 7 y Windows Server 2008 están expuestos a esta vulnerabilidad. Los clientes que ejecutan Windows 8 y Windows 10 no se ven afectados por esta vulnerabilidad debido a que estas versiones posteriores incorporan actualizaciones más seguras. 

Los que están en mayor riesgo, entre otros, son los que trabajan con dispositivos integrados como cajeros automáticos en el sector bancario y dispositivos IoT en la industria de la salud. Esto se debe a las versiones anteriores de Windows que se sabe que son los sistemas detrás de estas operaciones, así como que son objetivos preciados para los delincuentes cibernéticos. Como resultado, desde que se anunció esta vulnerabilidad, los profesionales de seguridad en hospitales y bancos han estado trabajando diligentemente para parchear sus sistemas.

Actualmente, mientras que los investigadores de Check Point están investigando esta vulnerabilidad y controlando cualquier actividad relevante en la naturaleza, recomendamos a todos los profesionales de TI que implementen los parches de Microsoft de acuerdo con la Guía de actualización de seguridad de MS.

 

¡Comparte el conocimiento!

Detectan un nuevo ataque del malware llamado "Neurevt" que es dirigido especialmente a los mexicanos, ya que se propaga mediante por correo electronico, supuestamente a nombre de la Comisión Federal de Electricidad (CFE).

El método de infección

Llega un correo electrónico suplantando la identidad de la CFE, aparenta llegar desde una cuenta oficial de la institución, aunque se puede observar que el correo de origen no corresponde con la empresa.

Este correo contiene un aviso de que se tiene un adeudo, el objetivo de los atacantes es que el usuario abra el enlace que va anexo en el correo (un supuesto PDF) para que de esta manera se descargue de forma directa el malware.

El supuesto PDF en realidad se trata de un ejecutable (EXE), identificado por las soluciones de seguridad de ESET como Win32/Neurevt.I.

¡Comparte el conocimiento!

De acuerdo con un informe de Trend Micro, los cibercriminales aumentarán la efectividad de sus métodos de ataque al agregar elementos más sofisticados para aprovechar el constante cambio en la tecnología.

Trend Micro Incorporated publicó su informe de predicciones para el año 2019, Mapeo del futuro: Cómo lidiar con amenazas omnipresentes y persistentes, donde destaca las crecientes amenazas que enfrentan los consumidores y las organizaciones las cuales se ven agravadas por el mundo cada vez más conectado.

“A medida que vamos entrando en el 2019, las organizaciones deben comprender las implicaciones de seguridad de una mayor adopción de la nube, la convergencia de TI y OT, y el aumento del trabajo remoto”, dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. “Los cibercriminales continuarán siguiendo una fórmula ganadora: explotar las fallas existentes, la ingeniería social y las credenciales robadas, para generar ganancias. A medida que aumentan las amenazas corporativas y cibernéticas desconocidas, es más importante para las organizaciones poner más recursos en la concientización de los empleados para ayudar a protegerse contra estos ataques crecientes”.

¡Comparte el conocimiento!

Investigadores de Trend Micro recomendaron a las organizaciones revisar la seguridad de su Tecnología Operativa (OT), tras detectar fallos de diseño e implementaciones vulnerables relacionadas con dos populares protocolos de máquina a máquina (M2M): el Transporte de Telemetría de Colas de Mensajes (Message Queuing Telemetry Transport (MQTT) y el Protocolo de Aplicación Restringida (Constrained Application Protocol (CoAP).

En su informe “La fragilidad de la red troncal de datos del IoT industrial”, elaborado conjuntamente con Politecnico di Milano, explicaron que durante un período de cuatro meses los investigadores detectaron más de 200 millones de mensajes MQTT y más de 19 millones de mensajes CoAP filtrados por agentes y servidores. Utilizando simples búsquedas de palabras clave, los atacantes podrían localizar estos datos de producción filtrados sobre activos, personal y tecnología que pueden ser objeto de ataques dirigidos.

¡Comparte el conocimiento!

México se ha convertido en el tercer país con mayor crecimiento en atentados en Latinoamérica, por detrás de Argentina y de Perú, tras registrar un aumento del 35% en los ataques de malware durante el último año, así lo dio a conocer Kaspersky Lab.

De acuerdo con la firma de seguridad, la campaña Dark Tequila, un malware bancario cobró fuerza, pese a que ataca la región desde 2013. Además, fueron percibidos en el país golpes contra bancos locales y otros vía mensaje de texto.

En cuanto a la región, Kaspersky observó un avance de 14.5% en ataques en comparación con 2017, lo que significa un promedio de 3.7 millones de ataques al día y más de 1,000 millones al año, con la gran mayoría concentrada en el robo de dinero.

Subcategorías

Página 1 de 13

¡Queremos ser un aliado en tus proyectos!

Síguenos e interactúa con nosotros en:

¡Recibe nuestras promociones e información de valor!

 

 

Ubícanos

Calle Balancán Edificio Laureles A-3
Fraccionamiento Plaza Villahermosa
Villahermosa, Tabasco, México. C.P. 86179
room Ver en Google Maps

Desarrollado por:
Radikal Systems SA de CV
Todos los derechos reservados.

Copyright · 2019