Congratulations!

[Valid RSS] This is a valid RSS feed.

Recommendations

This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: https://www.b1nary0.com.ar/?feed=rss2

  1. <?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
  2. xmlns:content="http://purl.org/rss/1.0/modules/content/"
  3. xmlns:wfw="http://wellformedweb.org/CommentAPI/"
  4. xmlns:dc="http://purl.org/dc/elements/1.1/"
  5. xmlns:atom="http://www.w3.org/2005/Atom"
  6. xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
  7. xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
  8. xmlns:georss="http://www.georss.org/georss"
  9. xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
  10. >
  11.  
  12. <channel>
  13. <title>B1nary0&#039;s Web</title>
  14. <atom:link href="https://www.b1nary0.com.ar/feed/" rel="self" type="application/rss+xml" />
  15. <link>https://www.b1nary0.com.ar</link>
  16. <description>Seguridad de la información</description>
  17. <lastBuildDate>Tue, 09 Apr 2024 13:07:50 +0000</lastBuildDate>
  18. <language>es</language>
  19. <sy:updatePeriod>
  20. hourly </sy:updatePeriod>
  21. <sy:updateFrequency>
  22. 1 </sy:updateFrequency>
  23.  
  24. <image>
  25. <url>https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2017/12/cropped-b1nary0.jpg?fit=32%2C32&#038;ssl=1</url>
  26. <title>B1nary0&#039;s Web</title>
  27. <link>https://www.b1nary0.com.ar</link>
  28. <width>32</width>
  29. <height>32</height>
  30. </image>
  31. <site xmlns="com-wordpress:feed-additions:1">18882688</site> <item>
  32. <title>Credenciales comprometidas y acceso RDP, los canales más comunes del ransomware</title>
  33. <link>https://www.b1nary0.com.ar/credenciales-comprometidas-y-acceso-rdp-los-canales-mas-comunes-del-ransomware/6911/</link>
  34. <comments>https://www.b1nary0.com.ar/credenciales-comprometidas-y-acceso-rdp-los-canales-mas-comunes-del-ransomware/6911/#respond</comments>
  35. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  36. <pubDate>Tue, 09 Apr 2024 13:07:41 +0000</pubDate>
  37. <category><![CDATA[aprendizaje]]></category>
  38. <category><![CDATA[ciberseguridad]]></category>
  39. <category><![CDATA[concienciar]]></category>
  40. <category><![CDATA[delitos]]></category>
  41. <category><![CDATA[empresas]]></category>
  42. <category><![CDATA[info]]></category>
  43. <category><![CDATA[ransomware]]></category>
  44. <category><![CDATA[seguridad]]></category>
  45. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6911</guid>
  46.  
  47. <description><![CDATA[Según&#160;nuevos&#160;datos de Sophos, el compromiso del protocolo de escritorio remoto (RDP) ha alcanzado niveles récord en ataques de ransomware. La empresa analizó 150 de sus casos de respuesta a incidentes de 2023 y descubrió que el abuso de RDP se presentaba en el 90 % de ellos para brindar a los actores de amenazas acceso remoto a entornos Windows. Sophos describió la tasa de abuso de RDP como &#8220;sin precedentes&#8221; y dijo que explicaba parcialmente por qué los servicios remotos externos eran la forma más popular para que los actores de amenazas obtuvieran acceso inicial en ataques de ransomware, lo que representó&#8230;]]></description>
  48. <content:encoded><![CDATA[
  49. <p>Según&nbsp;nuevos&nbsp;<a href="https://www.sophos.com/en-us/press/press-releases/2024/04/cybercriminals-abuse-remote-desktop-protocol-rdp-90-attacks-handled" rel="noreferrer noopener" target="_blank">datos de Sophos</a>, el compromiso del protocolo de escritorio remoto (RDP) ha alcanzado niveles récord en ataques de ransomware.</p>
  50.  
  51.  
  52.  
  53. <p>La empresa analizó 150 de sus casos de respuesta a incidentes de 2023 y descubrió que el abuso de RDP se presentaba en el 90 % de ellos para brindar a los actores de amenazas acceso remoto a entornos Windows.</p>
  54.  
  55.  
  56.  
  57. <span id="more-6911"></span>
  58.  
  59.  
  60.  
  61. <p>Sophos describió la <strong><a href="https://www.infosecurity-magazine.com/news/vpn-rdp-exploitation-common-attack/" target="_blank" rel="noreferrer noopener">tasa de abuso de RDP como &#8220;sin precedentes&#8221;</a></strong> y dijo que explicaba parcialmente por qué los servicios remotos externos eran la forma más popular para que los actores de amenazas obtuvieran acceso inicial en ataques de ransomware, lo que representó el 65% de los casos el año pasado.</p>
  62.  
  63.  
  64.  
  65. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?ssl=1" rel="lightbox-0"><img fetchpriority="high" decoding="async" width="866" height="504" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?resize=866%2C504&#038;ssl=1" alt="" class="wp-image-6912" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?resize=1024%2C596&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?resize=300%2C175&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?resize=768%2C447&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?resize=1536%2C894&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/2024-04-09_10-05.png?w=1557&amp;ssl=1 1557w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  66.  
  67.  
  68.  
  69. <p>En un caso,&nbsp;<strong>los atacantes lograron comprometer a la misma víctima cuatro veces en seis meses a través de puertos RDP expuestos.</strong>&nbsp;Una vez dentro, pudieron moverse lateralmente a través de sus redes, descargando archivos binarios maliciosos, deshabilitando la protección de endpoints y estableciendo acceso remoto, dijo Sophos.</p>
  70.  
  71.  
  72.  
  73. <p>RDP ofrece varias ventajas para los actores de ransomware:</p>
  74.  
  75.  
  76.  
  77. <ul>
  78. <li>Es extremadamente popular entre los administradores de red.</li>
  79.  
  80.  
  81.  
  82. <li>Los atacantes pueden abusar de él para acceder de forma remota sin activar ninguna alarma AV o EDR.</li>
  83.  
  84.  
  85.  
  86. <li>Ofrece una GUI fácil de usar.</li>
  87.  
  88.  
  89.  
  90. <li>El servicio a menudo está mal configurado, lo que significa que está expuesto públicamente y protegido sólo con credenciales fáciles de descifrar.</li>
  91.  
  92.  
  93.  
  94. <li>A veces se utilizan cuentas con privilegios elevados para RDP, lo que amplifica el daño que se puede causar.</li>
  95.  
  96.  
  97.  
  98. <li>Los administradores suelen desactivar funciones de seguridad como la autenticación a nivel de red.</li>
  99.  
  100.  
  101.  
  102. <li>Muchas organizaciones olvidan segmentar sus redes, lo que ayuda a los atacantes RDP</li>
  103. </ul>
  104.  
  105.  
  106.  
  107. <p><em>&#8220;Los servicios remotos externos son un requisito necesario, pero riesgoso, para muchas empresas. Los atacantes comprenden los riesgos que plantean estos servicios y buscan activamente subvertirlos debido a la recompensa que se esconde detrás&#8221;</em>, argumentó John Shier, CTO de campo de Sophos.</p>
  108.  
  109.  
  110.  
  111. <p>Exponer los servicios sin una cuidadosa consideración y mitigación de sus riesgos conduce inevitablemente a un compromiso. Un atacante no tarda mucho en encontrar y violar un servidor RDP expuesto y, sin controles adicionales, para luego también vulnerar servidores Active Directory que están del otro lado.</p>
  112.  
  113.  
  114.  
  115. <p>Si bien todos los ataques de ransomware tienen resultados negativos, aquellos que comienzan explotando vulnerabilidades sin parches son particularmente brutales para sus víctimas. Las organizaciones afectadas por ataques que comenzaron de esta manera reportan resultados considerablemente más graves que aquellas cuyos&nbsp;<a href="https://news.sophos.com/en-us/2024/04/03/unpatched-vulnerabilities-the-most-brutal-ransomware-attack-vector/" rel="noreferrer noopener" target="_blank">ataques comenzaron con credenciales comprometidas</a>, incluida una mayor propensión a:</p>
  116.  
  117.  
  118.  
  119. <ul>
  120. <li>Tener copias de seguridad comprometidas (tasa de éxito del 75% frente al 54% para credenciales comprometidas)</li>
  121.  
  122.  
  123.  
  124. <li>Tener datos cifrados (tasa de cifrado del 67% frente al 43% para credenciales comprometidas)</li>
  125.  
  126.  
  127.  
  128. <li>Pagar el rescate (tasa de pago del 71% frente al 45% para credenciales comprometidas)</li>
  129.  
  130.  
  131.  
  132. <li>Cubrir el costo total del rescate internamente (el 31% financió el rescate completo internamente frente al 2% para las credenciales comprometidas)</li>
  133.  
  134.  
  135.  
  136. <li>Costos generales de recuperación de ataques 4 veces mayores ($3 millones frente a $750.000 para credenciales comprometidas)</li>
  137.  
  138.  
  139.  
  140. <li>Tiempo de recuperación más lento (el 45% tardó más de un mes frente al 37% para las credenciales comprometidas)</li>
  141. </ul>
  142.  
  143.  
  144.  
  145. <p>El informe completo se puede descargar desde&nbsp;<a href="https://news.sophos.com/en-us/2024/04/03/unpatched-vulnerabilities-the-most-brutal-ransomware-attack-vector/" rel="noreferrer noopener" target="_blank">aquí</a>&nbsp;y&nbsp;<a href="https://news.sophos.com/en-us/2024/03/20/remote-desktop-protocol-the-series/" rel="noreferrer noopener" target="_blank">aquí</a>.</p>
  146.  
  147.  
  148.  
  149. <p><strong>Fuente</strong>: <a href="https://www.infosecurity-magazine.com/news/rdp-abuse-90-ransomware-breaches/">Infosecurity-Magazine</a></p>
  150. ]]></content:encoded>
  151. <wfw:commentRss>https://www.b1nary0.com.ar/credenciales-comprometidas-y-acceso-rdp-los-canales-mas-comunes-del-ransomware/6911/feed/</wfw:commentRss>
  152. <slash:comments>0</slash:comments>
  153. <post-id xmlns="com-wordpress:feed-additions:1">6911</post-id> </item>
  154. <item>
  155. <title>La puerta trasera XZ: lo que se sabe</title>
  156. <link>https://www.b1nary0.com.ar/la-puerta-trasera-xz-lo-que-se-sabe/6908/</link>
  157. <comments>https://www.b1nary0.com.ar/la-puerta-trasera-xz-lo-que-se-sabe/6908/#respond</comments>
  158. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  159. <pubDate>Tue, 09 Apr 2024 13:00:55 +0000</pubDate>
  160. <category><![CDATA[bugs]]></category>
  161. <category><![CDATA[codigos]]></category>
  162. <category><![CDATA[riesgos]]></category>
  163. <category><![CDATA[seguridad]]></category>
  164. <category><![CDATA[ssh]]></category>
  165. <category><![CDATA[tools]]></category>
  166. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6908</guid>
  167.  
  168. <description><![CDATA[El flagelo de los&#160;ataques a la cadena de suministro de software&#160;es una técnica de ataque informático cada vez más común que oculta código malicioso en un programa legítimo ampliamente utilizado y puede adoptar muchas formas. Los delincuentes informáticos pueden penetrar un servidor de actualización para dejar su malware, o incluso ingresar a la red donde se desarrolló el software para corromperlo desde el código fuente. O, en el caso de un atacante de la cadena de suministro de software como el reciente backdoor en XY Utils, donde los atacante pasaron dos años &#8220;ofreciendo ayuda cortésmente&#8221;. La puerta trasera en XZ Utils&#8230;]]></description>
  169. <content:encoded><![CDATA[
  170. <p>El flagelo de los&nbsp;<strong>ataques a la cadena de suministro de software</strong>&nbsp;es una técnica de ataque informático cada vez más común que oculta código malicioso en un programa legítimo ampliamente utilizado y puede adoptar muchas formas.</p>
  171.  
  172.  
  173.  
  174. <p>Los delincuentes informáticos pueden penetrar un servidor de actualización para dejar su malware, o incluso ingresar a la red donde se desarrolló el software para corromperlo desde el código fuente. O, en el caso de un atacante de la cadena de suministro de software como el reciente <a href="https://blog.segu-info.com.ar/2024/03/backdoor-para-fedora-56-y.html" target="_blank" rel="noreferrer noopener">backdoor en XY Utils</a>, donde los atacante pasaron dos años &#8220;ofreciendo ayuda cortésmente&#8221;.</p>
  175.  
  176.  
  177.  
  178. <span id="more-6908"></span>
  179.  
  180.  
  181.  
  182. <h3 class="wp-block-heading">La puerta trasera en XZ Utils</h3>
  183.  
  184.  
  185.  
  186. <p><a href="https://boehs.org/node/everything-i-know-about-the-xz-backdoor" rel="noreferrer noopener" target="_blank">Durante el fin de semana pasado</a>, la comunidad de ciberseguridad y software de código abierto quedó impactada por la&nbsp;<a href="https://blog.segu-info.com.ar/2024/03/backdoor-para-fedora-56-y.html" rel="noreferrer noopener" target="_blank">noticia de que una versión experimental relativamente nueva de XZ Utils</a>&nbsp;(una utilidad de compresión integrada en muchas distribuciones populares de Linux) contenía una puerta trasera que habría permitido a los delincuentes informáticos, en posesión de un clave privada específica, conectarse al sistema de puerta trasera y ejecutar sus propios comandos como administrador.</p>
  187.  
  188.  
  189.  
  190. <p>Sólo un trabajo de detective casual llevado a cabo por un solitario ingeniero de Microsoft, Andrés Freund, que había detectado un extraño retraso en la ejecución del protocolo de conexión remota SSH en una versión de la variante de Linux Debian, captó el truco de espionaje antes de que terminara en muchos millones de sistemas en todo el mundo.</p>
  191.  
  192.  
  193.  
  194. <p>Esa puerta trasera de XZ Utils, ahora está claro, fue insertada nada menos que por el principal mantenedor del código de XZ Utils, un desarrollador que se hacía llamar &#8220;Jia Tan&#8221;. A raíz del descubrimiento de la puerta trasera, un misterio se filtra en el mundo de la tecnología: ¿quién es Jia Tan y para quién trabajó realmente él o ella (o muy probablemente ellos)?</p>
  195.  
  196.  
  197.  
  198. <p>Jia Tan aprovechó el enfoque de codificación colaborativo del software de código abierto mediante el cual cualquiera puede sugerir cambios a un programa en repositorios de código como GitHub, donde otros programadores revisan los cambios antes de integrarlos en el software. Un vistazo a la <a href="https://boehs.org/node/everything-i-know-about-the-xz-backdoor" target="_blank" rel="noreferrer noopener">historia documentada de Jia Tan</a> en el mundo de la programación de código abierto revela que aparecieron por primera vez en <a href="https://github.com/tukaani-project/xz/pull/7" target="_blank" rel="noreferrer noopener">noviembre de 2021 con el nombre de usuario de GitHub JiaT75</a>, luego hicieron contribuciones a otros proyectos de código abierto usando el nombre Jia Tan, o a veces Jia Cheong Tan, durante más de un año antes de comenzar a enviar cambios a XZ Utils.</p>
  199.  
  200.  
  201.  
  202. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?ssl=1" rel="lightbox-0"><img decoding="async" width="1829" height="2560" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?fit=525%2C734&amp;ssl=1" alt="" class="wp-image-6909" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?w=1829&amp;ssl=1 1829w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?resize=214%2C300&amp;ssl=1 214w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?resize=732%2C1024&amp;ssl=1 732w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?resize=768%2C1075&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?resize=1097%2C1536&amp;ssl=1 1097w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?resize=1463%2C2048&amp;ssl=1 1463w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/04/GJ-6mD9aIAARaiY-scaled.jpg?w=1732&amp;ssl=1 1732w" sizes="(max-width: 866px) 100vw, 866px" /></a></figure>
  203.  
  204.  
  205.  
  206. <p>En enero de 2023, el código de Jia Tan se estaba integrando en XZ Utils. Durante el próximo año, tomarían en gran medida el control del proyecto de manos de su mantenedor original, Lasse Collin, un cambio impulsado en parte por correos electrónicos molestos enviados a Collin por un puñado de usuarios quejándose de actualizaciones lentas. No está claro si esos usuarios fueron cómplices involuntarios o si realmente trabajaron con Jia Tan para persuadir a Collin de que renunciara al control. Finalmente, Jia Tan agregó su puerta trasera sigilosa a una versión de XZ Utils en febrero de este año.</p>
  207.  
  208.  
  209.  
  210. <p>Ese enfoque inhumanamente paciente, junto con las características técnicas y la sofisticación de la propia puerta trasera, ha llevado a muchos en el mundo de la ciberseguridad a creer que Jia Tan debe, de hecho, ser un identificador operado por atacantes informáticos patrocinados por el Estado (y muy buenos).</p>
  211.  
  212.  
  213.  
  214. <p><em>&#8220;Esta operación de varios años fue muy astuta y la puerta trasera implantada es increíblemente engañosa&#8221;</em>, dice Costin Raiu, quien hasta el año pasado se desempeñó como investigador principal y jefe del equipo de investigación y análisis global de la firma rusa de ciberseguridad Kaspersky.&nbsp;<em>&#8220;Yo diría que se trata de un grupo respaldado por un Estado-nación, uno con objetivos a largo plazo en mente y que permite invertir en la infiltración de varios años en proyectos de código abierto&#8221;</em>.</p>
  215.  
  216.  
  217.  
  218. <p>En cuanto a qué nación, Raiu nombra a los sospechosos habituales: China, Rusia y Corea del Norte. Dice que todavía es demasiado pronto para conocer al verdadero culpable.&nbsp;<em>&#8220;Una cosa está clara. Esto fue más astuto que todos los ataques anteriores a la cadena de suministro de software que he visto&#8221;.</em></p>
  219.  
  220.  
  221.  
  222. <h3 class="wp-block-heading">Un programador muy privado y muy ocupado</h3>
  223.  
  224.  
  225.  
  226. <p>A medida que ha aumentado el escrutinio en torno a Jia Tan desde la revelación de la puerta trasera de XZ Utils el viernes pasado, los investigadores han notado que la persona tiene una seguridad operativa notablemente buena. El reportero de seguridad independiente&nbsp;<a href="https://infosec.exchange/@briankrebs/112197305365490518" rel="noreferrer noopener" target="_blank">Brian Krebs escribe</a>&nbsp;que no pudo encontrar ningún rastro cero de la dirección de correo electrónico de Jia Tan fuera de los mensajes que enviaron a otros contribuyentes de código abierto, incluso después de rastrear las bases de datos violadas. Jia Tan también parece haber enrutado todas sus comunicaciones a través de una&nbsp;<a href="https://boehs.org/node/everything-i-know-about-the-xz-backdoor" rel="noreferrer noopener" target="_blank">VPN con una dirección IP de Singapur</a>.</p>
  227.  
  228.  
  229.  
  230. <p>La falta de cualquier otra presencia en línea vinculada a Jia Tan apunta a que la cuenta es una &#8220;persona inventada con un solo propósito&#8221; e indica cuánta sofisticación, paciencia y pensamiento se puso en el desarrollo de la puerta trasera, dice Will Thomas, instructor de SANS Institute, una empresa de formación en ciberseguridad. La personalidad de Jia Tan ha desaparecido desde que se descubrió la puerta trasera. La cuenta de GitHub de Jia Tan ha sido suspendida, según le dice a WIRED un portavoz de la compañía.</p>
  231.  
  232.  
  233.  
  234. <p>De hecho, las únicas huellas reales que Jia Tan parece haber dejado atrás fueron sus contribuciones a la comunidad de desarrollo de código abierto, donde fueron un colaborador prolífico: de manera inquietante, el primer cambio de código de Jia Tan fue a la biblioteca de compresión&nbsp;<em>&#8220;libarchive&#8221;</em>, otro componente muy ampliamente utilizado. Ese primer cambio intercambió una función con una alternativa menos segura, potencialmente intentando otro cambio de código malicioso,&nbsp;<a href="https://boehs.org/node/everything-i-know-about-the-xz-backdoor" rel="noreferrer noopener" target="_blank">señala el desarrollador Evan Boehs en su detallada cronología de Jia Tan</a>, aunque el problema ya se solucionó.</p>
  235.  
  236.  
  237.  
  238. <p>En total, Jia Tan realizó 6.000 cambios de código en al menos siete proyectos entre 2021 y febrero de 2024, según Michael Scott, cofundador de la empresa de ciberseguridad NetRise, que anteriormente trabajó en el grupo de guerra cibernética del Cuerpo de Marines bajo el Comando Cibernético de EE.UU.</p>
  239.  
  240.  
  241.  
  242. <p>Determinar todos los efectos ramificados de esos cambios es casi imposible, afirma Scott. Debido a que esos cambios, conocidos como &#8220;confirmaciones&#8221;, a menudo se agrupan en colecciones en un proceso conocido como &#8220;aplastamiento de confirmaciones&#8221;, no siempre es evidente qué cambios exactos realizó Jia Tan. Y la dificultad de rastrear cuál de las muchas versiones de una biblioteca como&nbsp;<em>libarchive</em>&nbsp;terminó en qué software agrega otra capa de ofuscación.&nbsp;<em>&#8220;Va a ser un poco complicado tirar de este hilo y tratar de descubrir dónde terminaron todas estas cosas&#8221;</em>, dice Scott.</p>
  243.  
  244.  
  245.  
  246. <p>Scott señala que, durante todo este tiempo, Jia Tan también estuvo enviando correos electrónicos a otros contribuyentes, escribiendo en un tono &#8220;muy conciso, muy seco&#8221;, pero no hostil, que Scott compara con el resultado de ChatGPT. Jordi Mas, un desarrollador que contribuyó a XZ Utils y había enviado &#8220;comentarios&#8221; por correo electrónico de Jia Tan, dice en retrospectiva que la cuenta fue a niveles adicionales para generar confianza en la persona.</p>
  247.  
  248.  
  249.  
  250. <p>En última instancia, Scott sostiene que esos tres años de cambios de código y correos electrónicos corteses probablemente no se dedicaron a sabotear múltiples proyectos de software, sino a construir una historia de credibilidad en preparación para el sabotaje de XZ Utils específicamente, y potencialmente de otros proyectos en el futuro.&nbsp;<em>&#8220;Simplemente nunca llegó a ese paso porque tuvimos suerte y encontramos sus cosas. Así que eso ya está quemado y tendrá que volver al punto de partida&#8221;</em>.</p>
  251.  
  252.  
  253.  
  254. <h3 class="wp-block-heading">Tics técnicos y zonas horarias</h3>
  255.  
  256.  
  257.  
  258. <p>A pesar de la personalidad de Jia Tan como un solo individuo, su preparación de años es un sello distintivo de un grupo de hackers bien organizado y patrocinado por el estado, argumenta Raiu. También lo son las características técnicas del código malicioso XZ Utils que agregó Jia Tan.</p>
  259.  
  260.  
  261.  
  262. <p>Raiu señala que, a primera vista, el código realmente parece una herramienta de compresión.&nbsp;<em>&#8220;Está escrito de una manera muy subversiva&#8221;</em>, dice. También es una puerta trasera &#8220;pasiva&#8221;, dice Raiu, por lo que no llegaría a un servidor de comando y control que podría ayudar a identificar al operador de la puerta trasera. En cambio, espera a que el operador se conecte a la máquina de destino a través de SSH y se autentique con una clave privada, una generada con una función criptográfica particularmente potente conocida como ED448.</p>
  263.  
  264.  
  265.  
  266. <p>El cuidadoso diseño de la puerta trasera podría ser obra de hackers estadounidenses, señala Raiu, pero sugiere que eso es poco probable, ya que Estados Unidos normalmente no sabotearía proyectos de código abierto y, si lo hiciera, la Agencia de Seguridad Nacional probablemente usaría un sistema criptográfico resistente a los cuánticos. La función ED448 no es. Eso deja a los grupos no estadounidenses con un historial de ataques a la cadena de suministro, sugiere Raiu, como el&nbsp;<a href="https://www.wired.com/story/carderbee-china-hong-kong-supply-chain-attack/">China’s APT41</a>,&nbsp;<a href="https://www.wired.com/story/3cx-supply-chain-attack-times-two/">North Korea’s Lazarus Group</a>, y&nbsp;<a href="https://www.wired.com/story/the-untold-story-of-solarwinds-the-boldest-supply-chain-hack-ever/">Russia’s APT29</a>.</p>
  267.  
  268.  
  269.  
  270. <p>A primera vista, Jia Tan ciertamente parece del este de Asia, o debería parecerlo. La zona horaria de los compromisos de Jia Tan es UTC+8: esa es la zona horaria de China, y está a sólo una hora de la de Corea del Norte. Sin embargo, un&nbsp;<a href="https://rheaeve.substack.com/p/xz-backdoor-times-damned-times-and" rel="noreferrer noopener" target="_blank">análisis realizado por dos investigadores</a>, Rhea Karty y Simon Henniger, sugiere que Jia Tan simplemente pudo haber cambiado la zona horaria de su computadora a UTC+8 antes de cada confirmación. De hecho, varias confirmaciones se realizaron con una computadora configurada en una zona horaria de Europa del Este o del Medio Oriente, tal vez cuando Jia Tan olvidó hacer el cambio.</p>
  271.  
  272.  
  273.  
  274. <p><em>&#8220;Otro indicio de que no son de China es el hecho de que trabajaron en días festivos chinos importantes&#8221;</em>, dicen Karty y Henniger, estudiantes del Dartmouth College y de la Universidad Técnica de Munich, respectivamente. Señalan que Jia Tan tampoco envió un nuevo código en Navidad o Año Nuevo. Boehs, el desarrollador, añade que gran parte del trabajo comienza a las 9am y termina a las 5pm para las zonas horarias de Europa del Este o Medio Oriente.&nbsp;<em>&#8220;El rango de tiempo de los compromisos sugiere que este no fue un proyecto que hicieron fuera del trabajo&#8221;</em>, dice Boehs.</p>
  275.  
  276.  
  277.  
  278. <p>Aunque eso deja a países como Irán e Israel como posibilidades, la mayoría de las pistas conducen a Rusia, y específicamente al grupo de hackers APT29 de Rusia, sostiene Dave Aitel, ex hacker de la NSA y fundador de la empresa de ciberseguridad Immunity.</p>
  279.  
  280.  
  281.  
  282. <p>Aitel señala que APT29, que se cree que trabaja para la agencia de inteligencia extranjera de Rusia, conocida como SVR, tiene una reputación de atención técnica que pocos grupos de hackers tienen. APT29 también llevó a cabo el compromiso de Solar Winds, quizás el ataque a la cadena de suministro de software más hábilmente coordinado y eficaz de la historia. En comparación, esa operación coincide mucho más con el estilo de la puerta trasera de XZ Utils que con los ataques más crudos a la cadena de suministro de APT41 o Lazarus.</p>
  283.  
  284.  
  285.  
  286. <p><em>&#8220;Es muy posible que se trate de otra persona. Pero, si estás buscando los ataques a la cadena de suministro más sofisticados del planeta, esos serán nuestros queridos amigos en el SVR&#8221;.</em></p>
  287.  
  288.  
  289.  
  290. <p>Los investigadores de seguridad coinciden, al menos, en que es poco probable que Jia Tan sea una persona real, o incluso una persona que trabaje sola. En cambio, parece claro que la persona era la encarnación en línea de una nueva táctica de una organización nueva y bien organizada, una táctica que casi funcionó. Eso significa que deberíamos esperar ver a Jia Tan regresar con otros nombres: contribuyentes aparentemente educados y entusiastas a proyectos de código abierto, que ocultan las intenciones secretas de un gobierno en sus compromisos de código.</p>
  291.  
  292.  
  293.  
  294. <p><strong>Fuente</strong>: <a href="https://www.wired.com/story/jia-tan-xz-backdoor/" target="_blank" rel="noreferrer noopener">Wired</a></p>
  295. ]]></content:encoded>
  296. <wfw:commentRss>https://www.b1nary0.com.ar/la-puerta-trasera-xz-lo-que-se-sabe/6908/feed/</wfw:commentRss>
  297. <slash:comments>0</slash:comments>
  298. <post-id xmlns="com-wordpress:feed-additions:1">6908</post-id> </item>
  299. <item>
  300. <title>Nuevo ataque acústico determina las pulsaciones de teclas a partir de patrones de escritura</title>
  301. <link>https://www.b1nary0.com.ar/nuevo-ataque-acustico-determina-las-pulsaciones-de-teclas-a-partir-de-patrones-de-escritura/6899/</link>
  302. <comments>https://www.b1nary0.com.ar/nuevo-ataque-acustico-determina-las-pulsaciones-de-teclas-a-partir-de-patrones-de-escritura/6899/#respond</comments>
  303. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  304. <pubDate>Thu, 21 Mar 2024 11:58:48 +0000</pubDate>
  305. <category><![CDATA[aprendizaje]]></category>
  306. <category><![CDATA[espionaje]]></category>
  307. <category><![CDATA[info]]></category>
  308. <category><![CDATA[seguridad]]></category>
  309. <category><![CDATA[teclado]]></category>
  310. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6899</guid>
  311.  
  312. <description><![CDATA[Los investigadores han demostrado un nuevo ataque acústico de canal lateral en los teclados que puede deducir la entrada del usuario en función de sus patrones de escritura, incluso en malas condiciones, como entornos con ruido. Aunque el método logra una tasa de éxito promedio del 43%, que es significativamente menor que otros métodos presentados en el pasado, no requiere condiciones de grabación controladas ni una plataforma de escritura específica. Esto lo hace más aplicable en ataques reales y, dependiendo de algunos parámetros específicos del objetivo, puede producir suficientes datos confiables para descifrar la entrada general del objetivo con algún&#8230;]]></description>
  313. <content:encoded><![CDATA[
  314. <p>Los investigadores han demostrado un nuevo <strong>ataque acústico de canal lateral en los teclados</strong> que puede deducir la entrada del usuario en función de sus patrones de escritura, incluso en malas condiciones, como entornos con ruido.</p>
  315.  
  316.  
  317.  
  318. <p>Aunque el método logra una tasa de éxito promedio del 43%, que es significativamente menor que <a href="https://www.bleepingcomputer.com/news/security/new-acoustic-attack-steals-data-from-keystrokes-with-95-percent-accuracy/" target="_blank" rel="noreferrer noopener">otros métodos presentados en el pasado</a>, no requiere condiciones de grabación controladas ni una plataforma de escritura específica.</p>
  319.  
  320.  
  321.  
  322. <span id="more-6899"></span>
  323.  
  324.  
  325.  
  326. <p>Esto lo hace más aplicable en ataques reales y, dependiendo de algunos parámetros específicos del objetivo, puede producir suficientes datos confiables para descifrar la entrada general del objetivo con algún análisis posterior a la captura.</p>
  327.  
  328.  
  329.  
  330. <h3 class="wp-block-heading">El ataque acústico</h3>
  331.  
  332.  
  333.  
  334. <p>Los investigadores Alireza Taheritajar y Reza Rahaeimehr de la Universidad de Augusta en Estados Unidos han publicado un <a href="https://arxiv.org/pdf/2403.08740.pdf" rel="noreferrer noopener" target="_blank">artículo técnico</a>&nbsp;[PDF] que presenta los detalles de su exclusivo método acústico de canal lateral.</p>
  335.  
  336.  
  337.  
  338. <p><strong>El ataque aprovecha las emisiones de sonido distintivas de diferentes pulsaciones de teclas y el patrón de escritura de los usuarios capturado por software especializado para recopilar un conjunto de datos.</strong></p>
  339.  
  340.  
  341.  
  342. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2-1.jpg?ssl=1" rel="lightbox-0"><img decoding="async" width="820" height="210" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2-1.jpg?resize=820%2C210&#038;ssl=1" alt="" class="wp-image-6900" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2-1.jpg?w=820&amp;ssl=1 820w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2-1.jpg?resize=300%2C77&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2-1.jpg?resize=768%2C197&amp;ssl=1 768w" sizes="(max-width: 820px) 100vw, 820px" data-recalc-dims="1" /></a></figure>
  343.  
  344.  
  345.  
  346. <p></p>
  347.  
  348.  
  349.  
  350. <p>Es fundamental recopilar algunas muestras de escritura del objetivo para que las pulsaciones de teclas y palabras específicas puedan correlacionarse con las ondas sonoras.</p>
  351.  
  352.  
  353.  
  354. <p>El documento profundiza en los posibles métodos para capturar texto, pero podría ser a través de malware, sitios web maliciosos o extensiones de navegador, aplicaciones comprometidas, secuencias de comandos entre sitios o teclados USB comprometidos.</p>
  355.  
  356.  
  357.  
  358. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3-1.jpg?ssl=1" rel="lightbox-1"><img loading="lazy" decoding="async" width="834" height="211" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3-1.jpg?resize=834%2C211&#038;ssl=1" alt="" class="wp-image-6902" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3-1.jpg?w=834&amp;ssl=1 834w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3-1.jpg?resize=300%2C76&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3-1.jpg?resize=768%2C194&amp;ssl=1 768w" sizes="(max-width: 834px) 100vw, 834px" data-recalc-dims="1" /></a></figure>
  359.  
  360.  
  361.  
  362. <p>La escritura del objetivo puede grabarse usando un micrófono oculto cerca de él o de forma remota usando dispositivos comprometidos en las proximidades, como teléfonos inteligentes, computadoras portátiles o parlantes inteligentes.</p>
  363.  
  364.  
  365.  
  366. <p>El conjunto de datos capturado incluye muestras de tipeo en diversas condiciones, por lo que se deben registrar múltiples sesiones de tipeo, lo cual es crucial para el éxito del ataque. Sin embargo, los investigadores dicen que el conjunto de datos no tiene por qué ser particularmente grande.</p>
  367.  
  368.  
  369.  
  370. <p>Luego, el conjunto de datos se utiliza para entrenar un modelo estadístico que produce un perfil completo de los patrones de escritura individuales del objetivo en función de los intervalos de tiempo entre pulsaciones de teclas.</p>
  371.  
  372.  
  373.  
  374. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4-1.jpg?ssl=1" rel="lightbox-2"><img loading="lazy" decoding="async" width="565" height="430" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4-1.jpg?resize=565%2C430&#038;ssl=1" alt="" class="wp-image-6903" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4-1.jpg?w=565&amp;ssl=1 565w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4-1.jpg?resize=300%2C228&amp;ssl=1 300w" sizes="(max-width: 565px) 100vw, 565px" data-recalc-dims="1" /></a></figure>
  375.  
  376.  
  377.  
  378. <p>Los investigadores descubrieron que aceptar una desviación del 5% para el modelo estadístico es crucial, ya que el comportamiento al escribir varía ligeramente incluso cuando una persona escribe la misma palabra dos veces.</p>
  379.  
  380.  
  381.  
  382. <p>Por ejemplo, cualquier intervalo registrado entre A y B que se encuentre entre 95 milisegundos (100 &#8211; 5%) y 105 milisegundos (100 + 5%) podría considerarse una coincidencia.</p>
  383.  
  384.  
  385.  
  386. <p>La desviación también ayuda a mitigar el impacto de los errores o el ruido en la grabación, asegurando que las discrepancias menores no provoquen una falta de coincidencia.</p>
  387.  
  388.  
  389.  
  390. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5-1.jpg?ssl=1" rel="lightbox-3"><img loading="lazy" decoding="async" width="745" height="428" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5-1.jpg?resize=745%2C428&#038;ssl=1" alt="" class="wp-image-6904" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5-1.jpg?w=745&amp;ssl=1 745w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5-1.jpg?resize=300%2C172&amp;ssl=1 300w" sizes="(max-width: 745px) 100vw, 745px" data-recalc-dims="1" /></a></figure>
  391.  
  392.  
  393.  
  394. <p>El método predice el texto escrito analizando grabaciones de audio de la actividad del teclado, y la precisión se mejora al filtrar las predicciones a través de un diccionario de inglés.</p>
  395.  
  396.  
  397.  
  398. <p>Lo que hace que el ataque sea diferente en comparación con otros enfoques es que puede alcanzar una precisión de predicción de escritura del 43 % (en promedio) incluso cuando:</p>
  399.  
  400.  
  401.  
  402. <ul>
  403. <li>las grabaciones contienen ruido ambiental</li>
  404.  
  405.  
  406.  
  407. <li>las sesiones de escritura grabadas para el mismo objetivo se llevaron a cabo en diferentes modelos de teclado.</li>
  408.  
  409.  
  410.  
  411. <li>las grabaciones fueron tomadas usando un micrófono de baja calidad</li>
  412.  
  413.  
  414.  
  415. <li>el objetivo es libre de utilizar cualquier estilo de escritura</li>
  416. </ul>
  417.  
  418.  
  419.  
  420. <p>Por otro lado, el método tiene limitaciones que en ocasiones hacen que el ataque sea ineficaz.</p>
  421.  
  422.  
  423.  
  424. <p>Por ejemplo, puede ser difícil perfilar a las personas que rara vez usan una computadora y no han desarrollado un patrón de mecanografía consistente, o a los mecanógrafos profesionales que escriben muy rápido.</p>
  425.  
  426.  
  427.  
  428. <p>Los resultados de las pruebas de 20 sujetos de prueba han producido un amplio rango de éxito, desde el 15% hasta el 85%, lo que hace que algunos sujetos sean mucho más predecibles y susceptibles que otros.</p>
  429.  
  430.  
  431.  
  432. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/6.jpeg?ssl=1" rel="lightbox-4"><img loading="lazy" decoding="async" width="803" height="553" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/6.jpeg?resize=803%2C553&#038;ssl=1" alt="" class="wp-image-6905" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/6.jpeg?w=803&amp;ssl=1 803w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/6.jpeg?resize=300%2C207&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/6.jpeg?resize=768%2C529&amp;ssl=1 768w" sizes="(max-width: 803px) 100vw, 803px" data-recalc-dims="1" /></a></figure>
  433.  
  434.  
  435.  
  436. <p>Los investigadores también observaron que la amplitud de la forma de onda producida se acentúa menos cuando se utilizan teclados silenciosos (interruptores mecánicos o de membrana con amortiguador de sonido), lo que puede obstaculizar la eficacia del entrenamiento para el modelo de predicción y reducir las tasas de detección de pulsaciones de teclas.</p>
  437.  
  438.  
  439.  
  440. <p><strong>Fuente</strong>: <a href="https://www.bleepingcomputer.com/news/security/new-acoustic-attack-determines-keystrokes-from-typing-patterns/" target="_blank" rel="noreferrer noopener">BC</a></p>
  441. ]]></content:encoded>
  442. <wfw:commentRss>https://www.b1nary0.com.ar/nuevo-ataque-acustico-determina-las-pulsaciones-de-teclas-a-partir-de-patrones-de-escritura/6899/feed/</wfw:commentRss>
  443. <slash:comments>0</slash:comments>
  444. <post-id xmlns="com-wordpress:feed-additions:1">6899</post-id> </item>
  445. <item>
  446. <title>El sensor de luz ambiental de los móviles como herramienta espía</title>
  447. <link>https://www.b1nary0.com.ar/el-sensor-de-luz-ambiental-de-los-moviles-como-herramienta-espia/6892/</link>
  448. <comments>https://www.b1nary0.com.ar/el-sensor-de-luz-ambiental-de-los-moviles-como-herramienta-espia/6892/#respond</comments>
  449. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  450. <pubDate>Wed, 20 Mar 2024 20:33:53 +0000</pubDate>
  451. <category><![CDATA[moviles]]></category>
  452. <category><![CDATA[seguridad]]></category>
  453. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6892</guid>
  454.  
  455. <description><![CDATA[Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas. En un artículo de la revista Science publicado a mediados de enero, se describe un método no trivial de husmear a los usuarios de teléfonos inteligentes a través de un sensor de luz ambiental. Todos los teléfonos inteligentes y tabletas cuentan con este componente integrado, al igual que muchos ordenadores portátiles y televisores. Su objetivo principal es detectar la cantidad de luz ambiental en el entorno en el que se encuentra el dispositivo y adecuar el brillo de la pantalla en consecuencia.&#8230;]]></description>
  456. <content:encoded><![CDATA[
  457. <p>Un nuevo estudio sobre algunas inesperadas propiedades de una función estándar de todos los smartphones y tabletas modernas.</p>
  458.  
  459.  
  460.  
  461. <p><a href="https://www.science.org/doi/10.1126/sciadv.adj3608" target="_blank" rel="noreferrer noopener">En un artículo de la revista Science</a> publicado a mediados de enero, se describe un método no trivial de husmear a los usuarios de teléfonos inteligentes a través de un sensor de luz ambiental.</p>
  462.  
  463.  
  464.  
  465. <p>Todos los teléfonos inteligentes y tabletas cuentan con este componente integrado, al igual que muchos ordenadores portátiles y televisores. Su objetivo principal es detectar la cantidad de luz ambiental en el entorno en el que se encuentra el dispositivo y adecuar el brillo de la pantalla en consecuencia.</p>
  466.  
  467.  
  468.  
  469. <span id="more-6892"></span>
  470.  
  471.  
  472.  
  473. <p>De todos modos, primero debemos explicar por qué un atacante usaría una herramienta poco adecuada para obtener imágenes en lugar de la cámara tradicional del dispositivo objetivo. La razón es que estos sensores “inadecuados para la tarea” suelen estar totalmente desprotegidos.</p>
  474.  
  475.  
  476.  
  477. <p>Imaginemos que un atacante engaña a un usuario para que instale un programa malicioso en su teléfono inteligente. El malware se encontrará con ciertas dificultades para acceder a componentes a los que suele dirigirse, como el micrófono o la cámara. Pero ¿al sensor de luz? ¡Pan comido!</p>
  478.  
  479.  
  480.  
  481. <p>Los investigadores demostraron que este sensor de luz ambiental se puede usar en lugar de una cámara; por ejemplo, para obtener una imagen instantánea de la mano del usuario al introducir un PIN en un teclado virtual. En teoría, al analizar dichos datos, es posible reconstruir la contraseña. En esta publicación, explicaremos todos los detalles en palabras simples.</p>
  482.  
  483.  
  484.  
  485. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/1.jpg?ssl=1" rel="lightbox-0"><img loading="lazy" decoding="async" width="866" height="326" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/1.jpg?resize=866%2C326&#038;ssl=1" alt="" class="wp-image-6893" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/1.jpg?resize=1024%2C386&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/1.jpg?resize=300%2C113&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/1.jpg?resize=768%2C289&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/1.jpg?w=1097&amp;ssl=1 1097w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a><figcaption class="wp-element-caption">“Toma de fotografías” con un sensor de luz. <a href="https://www.science.org/doi/epdf/10.1126/sciadv.adj3608" target="_blank" rel="noreferrer noopener">Fuente</a>.</figcaption></figure>
  486.  
  487.  
  488.  
  489. <p><a href="https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/03/06205325/ambient-light-sensor-privacy-01.jpg" rel="lightbox-1"></a></p>
  490.  
  491.  
  492.  
  493. <p>El sensor de luz es una tecnología bastante primitiva; se trata de una fotocélula sensible a la luz que mide el brillo de la luz ambiental varias veces por segundo. Las cámaras digitales utilizan sensores de luz muy similares (aunque más pequeños), pero tienen millones de ellos. La lente proyecta una imagen sobre esta matriz de fotocélulas, se mide el brillo de cada elemento y se obtiene una fotografía digital. Por lo tanto, un sensor de luz podría describirse como la cámara digital más primitiva que existe; su resolución es exactamente de un píxel. ¿Cómo podría algo así capturar lo que sucede alrededor del dispositivo?</p>
  494.  
  495.  
  496.  
  497. <p>Los investigadores emplearon el <a href="https://en.wikipedia.org/wiki/Helmholtz_reciprocity" target="_blank" rel="noreferrer noopener">principio de reciprocidad de Helmholtz</a>, formulado a mediados del siglo XIX. Este principio se utiliza mucho en gráficos por ordenador, por ejemplo, ya que simplifica en gran medida los cálculos. En 2005, el principio constituyó la base del método <a href="https://graphics.stanford.edu/papers/dual_photography/DualPhotography.pdf" target="_blank" rel="noreferrer noopener">propuesto</a> de fotografía dual. Tomemos una ilustración de este artículo para poder explicarlo:</p>
  498.  
  499.  
  500.  
  501. <p><a href="https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/03/06205915/ambient-light-sensor-privacy-02.jpg" rel="lightbox-2"></a></p>
  502.  
  503.  
  504.  
  505. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2.jpg?ssl=1" rel="lightbox-3"><img loading="lazy" decoding="async" width="813" height="480" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2.jpg?resize=813%2C480&#038;ssl=1" alt="" class="wp-image-6894" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2.jpg?w=813&amp;ssl=1 813w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2.jpg?resize=300%2C177&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/2.jpg?resize=768%2C453&amp;ssl=1 768w" sizes="(max-width: 813px) 100vw, 813px" data-recalc-dims="1" /></a><figcaption class="wp-element-caption">A la izquierda hay una fotografía real del objeto. A la derecha hay una imagen calculada desde el punto de vista de la fuente de luz. <a href="https://graphics.stanford.edu/papers/dual_photography/DualPhotography.pdf" target="_blank" rel="noreferrer noopener">Fuente</a>.</figcaption></figure>
  506.  
  507.  
  508.  
  509. <p>Imagina que estás fotografiando objetos sobre una mesa. Una lámpara emite luz sobre los objetos, la luz reflejada incide en la lente de la cámara y el resultado es una fotografía. Nada fuera de lo común. En la ilustración de arriba, la imagen de la izquierda es precisamente eso: una fotografía normal. A continuación, los investigadores, en términos muy sencillos, comenzaron a alterar el brillo de la lámpara y registrar los cambios en la iluminación. Como resultado, recogieron suficiente información para reconstruir la imagen de la derecha, tomada desde el punto de vista de la lámpara. No hay ninguna cámara en esta posición y nunca la hubo; pero sobre la base de las mediciones, la escena se pudo reconstruir con éxito.</p>
  510.  
  511.  
  512.  
  513. <p>Lo más interesante de todo es que este truco ni siquiera requiere una cámara. Un fotorresistor sencillo servirá, como el de un sensor de luz ambiental. Un fotorresistor (o “cámara de un solo píxel”) mide los cambios en la luz reflejada por los objetos, y estos datos se utilizan para crear una fotografía de ellos. La calidad de la imagen será baja, y se deben tomar cientos o miles de medidas.</p>
  514.  
  515.  
  516.  
  517. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3.jpg?ssl=1" rel="lightbox-4"><img loading="lazy" decoding="async" width="580" height="421" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3.jpg?resize=580%2C421&#038;ssl=1" alt="" class="wp-image-6895" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3.jpg?w=580&amp;ssl=1 580w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/3.jpg?resize=300%2C218&amp;ssl=1 300w" sizes="(max-width: 580px) 100vw, 580px" data-recalc-dims="1" /></a><figcaption class="wp-element-caption">Configuración experimental: una tableta Samsung Galaxy View y la mano de un maniquí. <a href="https://www.science.org/doi/epdf/10.1126/sciadv.adj3608" target="_blank" rel="noreferrer noopener">Fuente</a>.</figcaption></figure>
  518.  
  519.  
  520.  
  521. <p>Volvamos al estudio y al sensor de luz. Los autores del artículo utilizaron una tableta Samsung Galaxy View bastante grande con una pantalla de 17″. En la pantalla de la tableta, se mostraron varios patrones de rectángulos en blanco y negro. Se colocó un maniquí frente a la pantalla, como si fuera un usuario que introduce algo con el teclado en pantalla. El sensor de luz capturó los cambios de brillo. Con varios cientos de medidas como esta, se creó una imagen de la mano del maniquí. Es decir, los autores aplicaron el principio de reciprocidad de Helmholtz para obtener una fotografía de la mano, tomada desde el punto de vista de la pantalla. De forma bastante eficaz, los investigadores convirtieron la pantalla de la tableta en una cámara de muy baja calidad.</p>
  522.  
  523.  
  524.  
  525. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4.jpg?ssl=1" rel="lightbox-5"><img loading="lazy" decoding="async" width="708" height="422" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4.jpg?resize=708%2C422&#038;ssl=1" alt="" class="wp-image-6896" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4.jpg?w=708&amp;ssl=1 708w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/4.jpg?resize=300%2C179&amp;ssl=1 300w" sizes="(max-width: 708px) 100vw, 708px" data-recalc-dims="1" /></a><figcaption class="wp-element-caption">Comparación de objetos reales frente a la tableta con lo que capturó el sensor de luz. <a href="https://www.science.org/doi/epdf/10.1126/sciadv.adj3608" target="_blank" rel="noreferrer noopener">Fuente</a>.</figcaption></figure>
  526.  
  527.  
  528.  
  529. <p><a href="https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/03/06210147/ambient-light-sensor-privacy-04.jpg" rel="lightbox-6"></a></p>
  530.  
  531.  
  532.  
  533. <p>Es cierto que la imagen no es la más nítida. La fotografía de arriba a la izquierda muestra lo que se necesitaba capturar: por un lado, la palma abierta del maniquí; por el otro, cómo el “usuario” parece tocar algo en la pantalla. Las imágenes del centro son una “fotografía” reconstruida con una resolución de 32 × 32 píxeles, en la que no se ve casi nada: hay demasiado ruido en los datos. Sin embargo, con la ayuda de algoritmos de aprendizaje automático, se filtró el ruido para crear las imágenes de la derecha, donde podemos distinguir la posición de una mano de la otra. Los autores del artículo dan otros ejemplos de gestos típicos que las personas hacen cuando usan la pantalla táctil de una tableta. O más bien, ejemplos de cómo lograron “fotografiarlos”:</p>
  534.  
  535.  
  536.  
  537. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5.jpg?ssl=1" rel="lightbox-7"><img loading="lazy" decoding="async" width="866" height="597" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5.jpg?resize=866%2C597&#038;ssl=1" alt="" class="wp-image-6897" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5.jpg?resize=1024%2C706&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5.jpg?resize=300%2C207&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5.jpg?resize=768%2C529&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/5.jpg?w=1206&amp;ssl=1 1206w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a><figcaption class="wp-element-caption">Captura de manos en varias posiciones mediante un sensor de luz. <a href="https://www.science.org/doi/epdf/10.1126/sciadv.adj3608" target="_blank" rel="noreferrer noopener">Fuente</a>.</figcaption></figure>
  538.  
  539.  
  540.  
  541. <p><a href="https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/03/06210252/ambient-light-sensor-privacy-05.jpg" rel="lightbox-8"></a></p>
  542.  
  543.  
  544.  
  545. <p>Entonces, ¿se puede aplicar este método en la práctica? ¿Es posible supervisar cómo interactúa el usuario con la pantalla táctil de un teléfono inteligente o una tableta? ¿Cómo escribe texto en el teclado en pantalla? ¿Cómo introduce los datos de la tarjeta de crédito? ¿Cómo abre las aplicaciones? Por fortuna, no es tan sencillo. Ten en cuenta los títulos sobre las “fotografías” en la ilustración de arriba. Muestran lo lento que funciona este método. En el mejor de los casos, los investigadores pudieron reconstruir una “fotografía” de la mano en poco más de tres&nbsp;minutos. Se tardó 17&nbsp;minutos en capturar la imagen de la fotografía anterior. La vigilancia en tiempo real a tales velocidades está fuera de discusión. También está claro ahora por qué la mayoría de los experimentos usaban la mano de un maniquí: un ser humano simplemente no puede mantener su mano inmóvil durante tanto tiempo.</p>
  546.  
  547.  
  548.  
  549. <p>Sin embargo, esto no descarta la posibilidad de que se mejore el método. Reflexionemos sobre el peor de los casos. Si la imagen de cada mano no se puede obtener en tres minutos, sino en, quizás, medio segundo; si el resultado en pantalla no son unas extrañas figuras en blanco y negro, sino un vídeo, un conjunto de fotografías o una animación de interés para el usuario; y si el usuario hace algo que valga la pena espiar, entonces el ataque tendría sentido. Pero incluso si se dan todas las condiciones, no tiene mucho sentido. Todos los esfuerzos de los investigadores se debilitan por el hecho de que si un atacante logró colocar un malware en el dispositivo de la víctima, existen formas mucho más sencillas de engañarla para que introduzca una contraseña o el número de una tarjeta de crédito.</p>
  550.  
  551.  
  552.  
  553. <p>No es la primera vez en la que analizamos este tipo de investigaciones (ejemplos anteriores: <a href="https://www.kaspersky.com/blog/side-eye-attack/49361/" target="_blank" rel="noreferrer noopener">uno</a>, <a href="https://www.kaspersky.com/blog/led-data-exfiltration/48523/" target="_blank" rel="noreferrer noopener">dos</a>, <a href="https://www.kaspersky.es/blog/pc-speaker-data-exfiltration/28632/" target="_blank" rel="noreferrer noopener">tres</a>, <a href="https://www.kaspersky.es/blog/wi-peep-wireless-localization/28220/" target="_blank" rel="noreferrer noopener">cuatro</a>), pero sí es la vez que tenemos más dificultades para imaginar este ataque en la vida real.</p>
  554.  
  555.  
  556.  
  557. <p>Todo lo que podemos hacer es maravillarnos ante la belleza del método propuesto. Esta investigación sirve como otro recordatorio de que los dispositivos que parecen ser familiares y discretos a nuestro alrededor pueden albergar funcionalidades inusuales y menos conocidas.</p>
  558.  
  559.  
  560.  
  561. <p>Dicho esto, para aquellas personas a quienes les preocupa esta posible violación de la privacidad, la solución es sencilla. Estas imágenes son de baja calidad debido a que el sensor de luz toma medidas con bastante poca frecuencia: 10-20 veces por segundo. Los datos de salida también carecen de precisión. Sin embargo, eso solo es relevante para convertir el sensor en una cámara. Para su objetivo principal, medir la luz ambiental, esta tasa es incluso demasiado alta. Podemos “distorsionar” aún más los datos transmitiéndolos, digamos, cinco veces por segundo en lugar de 20. Para hacer coincidir el brillo de la pantalla con el nivel de luz ambiental, esto es más que suficiente. Pero espiar a través del sensor, algo ya improbable, se volvería imposible.</p>
  562.  
  563.  
  564.  
  565. <p><strong>Fuente</strong>: <a href="https://www.kaspersky.es/blog/ambient-light-sensor-privacy/29750/" target="_blank" rel="noreferrer noopener">Kaspersky</a></p>
  566. ]]></content:encoded>
  567. <wfw:commentRss>https://www.b1nary0.com.ar/el-sensor-de-luz-ambiental-de-los-moviles-como-herramienta-espia/6892/feed/</wfw:commentRss>
  568. <slash:comments>0</slash:comments>
  569. <post-id xmlns="com-wordpress:feed-additions:1">6892</post-id> </item>
  570. <item>
  571. <title>Chrome mejora la protección de URL para evitar phishing</title>
  572. <link>https://www.b1nary0.com.ar/chrome-mejora-la-proteccion-de-url-para-evitar-phishing/6889/</link>
  573. <comments>https://www.b1nary0.com.ar/chrome-mejora-la-proteccion-de-url-para-evitar-phishing/6889/#respond</comments>
  574. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  575. <pubDate>Wed, 20 Mar 2024 20:21:31 +0000</pubDate>
  576. <category><![CDATA[google]]></category>
  577. <category><![CDATA[navegadores]]></category>
  578. <category><![CDATA[phishing]]></category>
  579. <category><![CDATA[seguridad]]></category>
  580. <category><![CDATA[updates]]></category>
  581. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6889</guid>
  582.  
  583. <description><![CDATA[Google anunció el jueves una versión mejorada de navegación segura para brindar protección de URL en tiempo real, preservando la privacidad y salvaguardando a los usuarios de visitar sitios potencialmente maliciosos. &#8220;El modo de protección estándar para Chrome en escritorio e iOS comparará en tiempo real los sitios con la lista de sitios dañinos conocidos&#8221;, dijeron Jonathan Li y Jasika Bawa de Google. &#8220;Si sospechamos que un sitio representa un riesgo para usted o su dispositivo, verá una advertencia con más información. Al revisar los sitios en tiempo real, esperamos bloquear un 25% más de intentos de phishing&#8221;. Hasta ahora,&#8230;]]></description>
  584. <content:encoded><![CDATA[
  585. <p>Google anunció el jueves una versión mejorada de navegación segura para brindar protección de URL en tiempo real, preservando la privacidad y salvaguardando a los usuarios de visitar sitios potencialmente maliciosos.</p>
  586.  
  587.  
  588.  
  589. <p><em>&#8220;El modo de protección estándar para Chrome en escritorio e iOS comparará en tiempo real los sitios con la lista de sitios dañinos conocidos&#8221;</em>, <a href="https://blog.google/products/chrome/google-chrome-safe-browsing-real-time/" target="_blank" rel="noreferrer noopener">dijeron</a> Jonathan Li y Jasika Bawa de Google. <em>&#8220;Si sospechamos que un sitio representa un riesgo para usted o su dispositivo, verá una advertencia con más información. Al revisar los sitios en tiempo real, esperamos bloquear un 25% más de intentos de phishing&#8221;.</em></p>
  590.  
  591.  
  592.  
  593. <span id="more-6889"></span>
  594.  
  595.  
  596.  
  597. <p>Hasta ahora, el navegador Chrome utilizaba una lista almacenada localmente de sitios inseguros conocidos que se actualiza cada 30 a 60 minutos y luego aprovechaba un <a href="https://security.googleblog.com/2022/08/how-hash-based-safe-browsing-works-in.html" rel="noreferrer noopener" target="_blank">enfoque basado en <em>hash</em></a> para comparar cada sitio visitado con la base de datos.</p>
  598.  
  599.  
  600.  
  601. <p><a href="https://thehackernews.com/2023/09/google-chrome-rolls-out-support-for.html" rel="noreferrer noopener" target="_blank">Google reveló</a>&nbsp;sus planes de cambiar a comprobaciones del lado del servidor en tiempo real sin compartir el historial de navegación de los usuarios con la empresa en septiembre de 2023. La razón del cambio está motivada por el hecho de que la lista de sitios web dañinos está creciendo a un ritmo rápido y que el 60% de <a href="https://www.kaspersky.com/about/press-releases/2021_powerful-but-short-lived-one-third-of-phishing-pages-cease-to-be-active-after-a-day" rel="noreferrer noopener" target="_blank">los dominios de phishing existen por menos de 10 minutos</a>, lo que los hace difíciles de bloquear.</p>
  602.  
  603.  
  604.  
  605. <p>No todos los dispositivos tienen los recursos necesarios para mantener esta lista creciente, ni siempre pueden recibir y aplicar actualizaciones a la lista con la frecuencia necesaria para beneficiarse de una protección total. Por lo tanto, con <a href="https://security.googleblog.com/2024/03/blog-post.html" rel="noreferrer noopener" target="_blank">la nueva arquitectura</a>, cada vez que un usuario intenta visitar un sitio web, la URL se compara con las cachés globales y locales del navegador que contienen URL seguras conocidas y los resultados de comprobaciones anteriores de navegación segura para determinar el estado del sitio.</p>
  606.  
  607.  
  608.  
  609. <p>Si la URL visitada no está en las cachés, se realiza una verificación en tiempo real ofuscando la URL en <a href="https://developers.google.com/safe-browsing/v4/urls-hashing" target="_blank" rel="noreferrer noopener">hashes completos de 32 bytes</a>, que luego se truncan en prefijos hash de 4 bytes de largo, se cifran y se envían a un servidor privado.</p>
  610.  
  611.  
  612.  
  613. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?ssl=1" rel="lightbox-0"><img loading="lazy" decoding="async" width="866" height="239" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?resize=866%2C239&#038;ssl=1" alt="" class="wp-image-6890" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?resize=1024%2C283&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?resize=300%2C83&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?resize=768%2C213&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?resize=1536%2C425&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?w=2030&amp;ssl=1 2030w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/03/Screenshot-2024-03-13-3.41.41-PM.png?w=1732&amp;ssl=1 1732w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  614.  
  615.  
  616.  
  617. <p><em>&#8220;El servidor de privacidad elimina los identificadores de usuarios potenciales y reenvía los prefijos hash cifrados al servidor de navegación segura a través de una conexión TLS que combina solicitudes con muchos otros usuarios de Chrome&#8221;</em>, explicó Google.</p>
  618.  
  619.  
  620.  
  621. <p>Posteriormente, el servidor de navegación segura descifra los prefijos hash y los compara con la base de datos del lado del servidor para devolver hashes completos de todas las URL no seguras que coinciden con uno de los prefijos hash enviados por el navegador.</p>
  622.  
  623.  
  624.  
  625. <p>Finalmente, en el lado del cliente, los hashes completos se comparan con los hashes completos de la URL visitada y se muestra un mensaje de advertencia si se encuentra una coincidencia.</p>
  626.  
  627.  
  628.  
  629. <p>Google también confirmó que el servidor de privacidad no es más que un retransmisor HTTP Oblivious (OHTTP) operado por Fastly que se ubica entre Chrome y el servidor de Navegación Segura para evitar que este último acceda a las direcciones IP de los usuarios, evitando así correlacionar las comprobaciones de URL con un Historial de navegación en Internet del usuario.</p>
  630.  
  631.  
  632.  
  633. <p><em>&#8220;En última instancia, Safe Browsing ve los prefijos hash de su URL pero no su dirección IP, y el servidor de privacidad ve su dirección IP pero no los prefijos hash. Ninguna parte tiene acceso a su identidad y a los prefijos hash. Como tal, su actividad de navegación permanece privada&#8221;.</em></p>
  634.  
  635.  
  636.  
  637. <p>Fuente: <a href="https://thehackernews.com/2024/03/google-introduces-enhanced-real-time.html" rel="noreferrer noopener" target="_blank">THN</a></p>
  638. ]]></content:encoded>
  639. <wfw:commentRss>https://www.b1nary0.com.ar/chrome-mejora-la-proteccion-de-url-para-evitar-phishing/6889/feed/</wfw:commentRss>
  640. <slash:comments>0</slash:comments>
  641. <post-id xmlns="com-wordpress:feed-additions:1">6889</post-id> </item>
  642. <item>
  643. <title>Resumen de vulnerabilidades del año 2023</title>
  644. <link>https://www.b1nary0.com.ar/resumen-de-vulnerabilidades-del-ano-2023/6865/</link>
  645. <comments>https://www.b1nary0.com.ar/resumen-de-vulnerabilidades-del-ano-2023/6865/#respond</comments>
  646. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  647. <pubDate>Fri, 05 Jan 2024 15:41:27 +0000</pubDate>
  648. <category><![CDATA[bugs]]></category>
  649. <category><![CDATA[concienciar]]></category>
  650. <category><![CDATA[empresas]]></category>
  651. <category><![CDATA[info]]></category>
  652. <category><![CDATA[internet]]></category>
  653. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6865</guid>
  654.  
  655. <description><![CDATA[Es hora de hacer una pausa y reflexionar. Es hora de evaluar qué funcionó y qué no en 2023, qué nos llamó la atención y causó perturbaciones, y qué pasó desapercibido. Más importante aún, necesitamos saber qué lecciones aprendimos de 2023 para que podamos hacer un mejor trabajo en la gestión del riesgo este nuevo año. En consonancia con esto, la Unidad de Investigación de Amenazas de Qualys (TRU) ha preparado un informe para revisar el panorama de amenazas en 2023. Conclusiones clave Al momento de escribir este artículo, se revelaron 26.447 vulnerabilidades en 2023, eclipsando el número total de vulnerabilidades reveladas&#8230;]]></description>
  656. <content:encoded><![CDATA[
  657. <p>Es hora de hacer una pausa y reflexionar. Es hora de evaluar qué funcionó y qué no en 2023, qué nos llamó la atención y causó perturbaciones, y qué pasó desapercibido. Más importante aún, necesitamos saber qué lecciones aprendimos de 2023 para que podamos hacer un mejor trabajo en la gestión del riesgo este nuevo año. En consonancia con esto, la <a href="https://www.qualys.com/tru/" target="_blank" rel="noreferrer noopener">Unidad de Investigación de Amenazas de Qualys (TRU)</a> ha preparado un informe para revisar el panorama de amenazas en 2023.</p>
  658.  
  659.  
  660.  
  661. <span id="more-6865"></span>
  662.  
  663.  
  664.  
  665. <h3 class="wp-block-heading has-green-color has-text-color has-link-color wp-elements-91bc20d365676400991e4ea9b5f44e46">Conclusiones clave</h3>
  666.  
  667.  
  668.  
  669. <ul>
  670. <li>Menos del uno por ciento de las vulnerabilidades contribuyeron al mayor riesgo y fueron explotadas rutinariamente en la naturaleza.</li>
  671.  
  672.  
  673.  
  674. <li>97 vulnerabilidades de alto riesgo, probablemente explotadas, no formaban parte del catálogo de vulnerabilidades conocidas explotadas&nbsp;<a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa20-133a" rel="noreferrer noopener" target="_blank">(KEV) de CISA</a>.</li>
  675.  
  676.  
  677.  
  678. <li>El 25 por ciento de estas vulnerabilidades fueron inmediatamente objeto de explotación, y el&nbsp;<em>exploit</em>&nbsp;se publicó el mismo día en que la vulnerabilidad en sí se reveló públicamente.</li>
  679.  
  680.  
  681.  
  682. <li>1/3 de las vulnerabilidades de alto riesgo afectaron a dispositivos de red y aplicaciones web.</li>
  683.  
  684.  
  685.  
  686. <li>La explotación de servicios remotos, la explotación de aplicaciones públicas y la explotación para escalar privilegios son las tres principales tácticas de MITRE ATT&amp;CK.</li>
  687. </ul>
  688.  
  689.  
  690.  
  691. <p>Al momento de escribir este artículo, se revelaron 26.447 vulnerabilidades en 2023, eclipsando el número total de vulnerabilidades reveladas en 2022 en más de 1.500 CVE. Esto continúa la trayectoria de años en la que se han encontrado más vulnerabilidades que el año anterior.</p>
  692.  
  693.  
  694.  
  695. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_01.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="462" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_01.webp?resize=866%2C462&#038;ssl=1" alt="" class="wp-image-6866" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_01.webp?resize=1024%2C546&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_01.webp?resize=300%2C160&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_01.webp?resize=768%2C410&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_01.webp?w=1500&amp;ssl=1 1500w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  696.  
  697.  
  698.  
  699. <p>Sin embargo, no todas las vulnerabilidades presentan un riesgo elevado; de hecho, un pequeño subconjunto (menos del 1%) aporta el mayor riesgo. Estas vulnerabilidades particularmente críticas son aquellas que tienen un&nbsp;<em>exploit</em>&nbsp;armado, son explotadas activamente por ransomware, actores de amenazas y malware, o tienen evidencia confirmada de explotación en la naturaleza. Son estas vulnerabilidades las que examinaremos en detalle.</p>
  700.  
  701.  
  702.  
  703. <h3 class="wp-block-heading">Panorama de amenazas de vulnerabilidad para 2023</h3>
  704.  
  705.  
  706.  
  707. <p>La Unidad de Investigación de Amenazas (TRU) de Qualys analizó las vulnerabilidades de alto riesgo para obtener más información y discutir tendencias comunes. La TRU inspeccionó cuáles eran los más explotados, qué métodos y tácticas de ataque se utilizaron y qué estrategias podemos utilizar para fortalecer las defensas contra ellos. Algunos aspectos destacados de sus hallazgos:</p>
  708.  
  709.  
  710.  
  711. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_02.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="437" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_02.webp?resize=866%2C437&#038;ssl=1" alt="" class="wp-image-6867" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_02.webp?resize=1024%2C517&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_02.webp?resize=300%2C152&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_02.webp?resize=768%2C388&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_02.webp?w=1536&amp;ssl=1 1536w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  712.  
  713.  
  714.  
  715. <ul>
  716. <li>Más de 7.000 vulnerabilidades tenían código de explotación de prueba de concepto. Estas vulnerabilidades podrían resultar en una explotación exitosa; sin embargo, el código de explotación suele ser de menor calidad, lo que puede reducir la probabilidad de que un ataque tenga éxito.</li>
  717.  
  718.  
  719.  
  720. <li>206 vulnerabilidades tenían disponible un código de explotación armado. Es muy probable que los&nbsp;<em>exploits</em>&nbsp;para estas vulnerabilidades comprometan el sistema de destino si se utilizan.</li>
  721.  
  722.  
  723.  
  724. <li>Hubo 115 vulnerabilidades explotadas habitualmente por actores de amenazas, malware y grupos de ransomware como CL0P.</li>
  725.  
  726.  
  727.  
  728. <li>De las vulnerabilidades observadas, 109 tenían evidencia conocida de explotación y estaban enumeradas en el CISA KEV.</li>
  729.  
  730.  
  731.  
  732. <li>Se explotaron 97 vulnerabilidades en estado salvaje, pero no se incluyeron en la lista CISA KEV. Nota: Las organizaciones que priorizan según CISA KEV deben prestar especial atención a estos CVE.</li>
  733.  
  734.  
  735.  
  736. <li>Grupos de ransomware como LockBit y Cerber explotaron 20 vulnerabilidades.</li>
  737.  
  738.  
  739.  
  740. <li>Además, 15 vulnerabilidades fueron explotadas por grupos de malware y botnets.</li>
  741. </ul>
  742.  
  743.  
  744.  
  745. <h3 class="wp-block-heading">Principales tipos de vulnerabilidad</h3>
  746.  
  747.  
  748.  
  749. <p>Más de un tercio de las vulnerabilidades de alto riesgo identificadas podrían explotarse de forma remota. Los cinco tipos de vulnerabilidades más frecuentes representaron más del 70 por ciento del total descubierto. Esto subraya la necesidad crítica de una estrategia integral de gestión de vulnerabilidades que incluya capacidades de escaneo remoto, y no dependa únicamente de métodos basados en agentes.</p>
  750.  
  751.  
  752.  
  753. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="438" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?resize=866%2C438&#038;ssl=1" alt="" class="wp-image-6868" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?resize=1024%2C518&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?resize=300%2C152&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?resize=768%2C388&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?resize=1536%2C776&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?w=2048&amp;ssl=1 2048w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_03.webp?w=1732&amp;ssl=1 1732w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  754.  
  755.  
  756.  
  757. <h3 class="wp-block-heading">Tiempo medio para explotar las vulnerabilidades de alto riesgo en 2023</h3>
  758.  
  759.  
  760.  
  761. <p>En 2023, fuimos testigos de una tendencia crítica en la explotación de vulnerabilidades de alto riesgo. El análisis revela una visión sorprendente de la rapidez con la que los atacantes aprovechan estas vulnerabilidades.</p>
  762.  
  763.  
  764.  
  765. <p><strong>El tiempo medio para explotar las vulnerabilidades en 2023 será de 44 días (aproximadamente un mes y medio).&nbsp;</strong>Sin embargo, este promedio oculta la urgencia de la situación. En numerosos casos,&nbsp;<strong>las vulnerabilidades tenían un&nbsp;<em>exploit</em>&nbsp;disponible el mismo día de su publicación.</strong>&nbsp;Esta acción inmediata representa un cambio en el modus operandi de los atacantes, destacando su creciente eficiencia y la ventana cada vez menor para la respuesta de los defensores.</p>
  766.  
  767.  
  768.  
  769. <p><strong>El veinticinco por ciento de las CVE de alto riesgo se explotaron el día de la publicación:</strong> estas vulnerabilidades de seguridad fueron inmediatamente objeto de explotación, y el <em>exploit</em> se publicó el mismo día en que la vulnerabilidad en sí se reveló públicamente. Esta estadística sirve como una llamada de atención para que las organizaciones adopten una postura proactiva hacia la gestión de parches y la inteligencia sobre amenazas.</p>
  770.  
  771.  
  772.  
  773. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_04.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="473" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_04.webp?resize=866%2C473&#038;ssl=1" alt="" class="wp-image-6869" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_04.webp?resize=1024%2C559&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_04.webp?resize=300%2C164&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_04.webp?resize=768%2C419&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_04.webp?w=1536&amp;ssl=1 1536w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  774.  
  775.  
  776.  
  777. <p>​<strong>Ventana de tres semanas:</strong>&nbsp;el 75 por ciento de las vulnerabilidades fueron explotadas dentro de los 19 días (aproximadamente tres semanas) posteriores a su publicación. Este cronograma ofrece una ventana crucial para que las organizaciones prioricen y aborden las vulnerabilidades más críticas.</p>
  778.  
  779.  
  780.  
  781. <h3 class="wp-block-heading">Un tercio de las vulnerabilidades de alto riesgo encontradas en infraestructura de red y aplicaciones web</h3>
  782.  
  783.  
  784.  
  785. <p>Un sustancial 32,5% de las 206 vulnerabilidades identificadas residen dentro de la infraestructura de redes o dominios de aplicaciones web, sectores tradicionalmente difíciles de salvaguardar por medios convencionales.</p>
  786.  
  787.  
  788.  
  789. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="780" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?resize=866%2C780&#038;ssl=1" alt="" class="wp-image-6870" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?resize=1024%2C922&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?resize=300%2C270&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?resize=768%2C691&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?resize=1536%2C1383&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_05.webp?w=1662&amp;ssl=1 1662w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  790.  
  791.  
  792.  
  793. <p>Esto pone de relieve la necesidad de una estrategia integral de gestión de la vulnerabilidad. Al implementar una variedad de métodos de gestión de vulnerabilidades, incluidas técnicas basadas en agentes, sin agentes y basadas en redes, las organizaciones pueden garantizar una protección amplia y proactiva en todos los activos de TI.</p>
  794.  
  795.  
  796.  
  797. <p>Una estrategia de múltiples frentes de este tipo es esencial para detectar y remediar amenazas de manera efectiva, reforzando así la seguridad y el cumplimiento en áreas particularmente susceptibles a riesgos cibernéticos sofisticados.</p>
  798.  
  799.  
  800.  
  801. <h3 class="wp-block-heading">Más del 50 por ciento de las vulnerabilidades de alto riesgo explotadas por actores de amenazas y grupos de ransomware</h3>
  802.  
  803.  
  804.  
  805. <p>De las 206 vulnerabilidades de alto riesgo,&nbsp;<strong>más del 50 por ciento fueron aprovechadas por actores de amenazas, ransomware o malware para comprometer los sistemas.</strong></p>
  806.  
  807.  
  808.  
  809. <ul>
  810. <li>115 explotados por actores de amenazas nombrados.</li>
  811.  
  812.  
  813.  
  814. <li>20 explotados por ransomware.</li>
  815.  
  816.  
  817.  
  818. <li>15 explotados por malware y botnets.</li>
  819. </ul>
  820.  
  821.  
  822.  
  823. <p>Las vulnerabilidades identificadas abarcan un amplio conjunto de sistemas y aplicaciones, incluidos, entre otros, PaperCut NG, MOVEit Transfer, varios sistemas operativos Windows, Google Chrome, Atlassian Confluence y Apache ActiveMQ. Esta amplitud demuestra que ninguna aplicación está fuera del alcance de los atacantes, quienes están decididos a explotar cualquier vulnerabilidad para comprometer los sistemas.</p>
  824.  
  825.  
  826.  
  827. <p>En particular, muchas de estas vulnerabilidades, como las que se encuentran en MOVEit Transfer, Windows SmartScreen y Google Chrome, se pueden explotar de forma remota, lo que evita la necesidad de acceso físico al sistema objetivo.</p>
  828.  
  829.  
  830.  
  831. <p>Ciertas vulnerabilidades permiten a los atacantes eludir los mecanismos de autenticación, como se observa con las vulnerabilidades en PaperCut NG, o escalar sus privilegios, como con las vulnerabilidades del controlador del sistema de archivos de registro común de Windows. Este tipo de vulnerabilidades son particularmente alarmantes debido a su potencial para otorgar a los atacantes mayores niveles de acceso, simplificando así el compromiso del sistema y los esfuerzos de filtración de datos.</p>
  832.  
  833.  
  834.  
  835. <p>Además, las vulnerabilidades encontradas en plataformas como Fortra GoAnywhere MFT y Apache ActiveMQ son capaces de facilitar la ejecución remota de código o la inyección de comandos. Estos permiten a los atacantes ejecutar comandos arbitrarios, lo que podría llevar al control total del sistema.</p>
  836.  
  837.  
  838.  
  839. <p>Las amenazas a la ciberseguridad, que a menudo apuntan a versiones de software específicas, como se ve en MOVEit Transfer, requieren una estrategia dinámica e integral. Esto incluye actualizaciones periódicas, parches, evaluaciones de vulnerabilidades y autenticación sólida. Las medidas proactivas y preventivas son cruciales para una defensa eficaz contra estas amenazas complejas y en evolución, en lugar de respuestas meramente reactivas.</p>
  840.  
  841.  
  842.  
  843. <h3 class="wp-block-heading">Principales tácticas y técnicas de MITRE ATT&amp;CK</h3>
  844.  
  845.  
  846.  
  847. <p>En 2023, las 206 vulnerabilidades del conjunto de datos se utilizaron como armas, lo que ofrece una visión clara de las tácticas empleadas por los ciberadversarios. Aquí, analizamos las principales técnicas y métodos de MITRE ATT&amp;CK utilizados en estos <em>exploits</em>, arrojando luz sobre las vías más frecuentes de ataques cibernéticos:</p>
  848.  
  849.  
  850.  
  851. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="415" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?resize=866%2C415&#038;ssl=1" alt="" class="wp-image-6871" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?resize=1024%2C491&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?resize=300%2C144&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?resize=768%2C368&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?resize=1536%2C737&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?w=2048&amp;ssl=1 2048w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2024/01/Fig_06.webp?w=1732&amp;ssl=1 1732w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  852.  
  853.  
  854.  
  855. <ul>
  856. <li><strong>Explotación de servicios remotos (T1210 y T0866):</strong>&nbsp;este es el método observado con más frecuencia, con 72 ocurrencias en entornos empresariales y 24 en sistemas de control industrial (ICS). Esta técnica, utilizada para el acceso inicial y el movimiento lateral, resalta la importancia de proteger los protocolos de servicio remoto contra el acceso y la explotación no autorizados.</li>
  857.  
  858.  
  859.  
  860. <li><strong>Explotación de aplicaciones públicas (T1190 y T0819):</strong>&nbsp;esta técnica, que ocurre 53 veces en dominios empresariales y 19 veces en ICS, se dirige a aplicaciones accesibles desde Internet. Es una ruta de acceso inicial favorita para los atacantes, lo que muestra la necesidad crítica de una seguridad sólida de las aplicaciones externas.</li>
  861.  
  862.  
  863.  
  864. <li><strong>Explotación para escalada de privilegios (T1068):</strong>&nbsp;Esta técnica, mencionada 20 veces, implica que los atacantes exploten vulnerabilidades para obtener mayores privilegios dentro de un sistema. Su aparición subraya la necesidad de una gestión y supervisión de privilegios eficaces dentro de las redes empresariales.</li>
  865. </ul>
  866.  
  867.  
  868.  
  869. <p>Además de los métodos dominantes, en 2023 también se vieron otras tácticas que contribuyeron a la diversa matriz de amenazas, como:</p>
  870.  
  871.  
  872.  
  873. <ul>
  874. <li>Explotación para ejecución de cliente (T1203)</li>
  875.  
  876.  
  877.  
  878. <li>Escalada de privilegios en dispositivos móviles (T1404)</li>
  879.  
  880.  
  881.  
  882. <li>Explotación de aplicaciones/sistemas (T1499.004)</li>
  883.  
  884.  
  885.  
  886. <li>Servicios remotos externos (T1133)</li>
  887.  
  888.  
  889.  
  890. <li>Compromiso de paso (T1189)</li>
  891.  
  892.  
  893.  
  894. <li>Escalada de privilegios en ICS (T0890)</li>
  895.  
  896.  
  897.  
  898. <li>Enlace malicioso (T1204.001)</li>
  899.  
  900.  
  901.  
  902. <li>Explotación de Servicios Remotos en Móvil (T1428)</li>
  903. </ul>
  904.  
  905.  
  906.  
  907. <p>Cada una de estas técnicas representa un desafío distinto en ciberseguridad y ofrece información sobre las tácticas en evolución de los ciberadversarios. Desde explotar aplicaciones públicas hasta aprovechar servicios remotos y ejecutar escalada de privilegios, estos métodos describen un panorama de amenazas sofisticado y multifacético. Comprender estas técnicas de ataque predominantes es crucial para desarrollar estrategias de defensa más efectivas y reforzar las medidas de ciberseguridad contra estas amenazas predominantes.</p>
  908.  
  909.  
  910.  
  911. <h3 class="wp-block-heading">Amenazas más activas</h3>
  912.  
  913.  
  914.  
  915. <p>Este año, ciertas vulnerabilidades destacaron como las más explotadas. Éstas incluyen:</p>
  916.  
  917.  
  918.  
  919. <p>CVE-2023-0669, CVE-2023-20887, CVE-2023-22952, CVE-2023-23397, CVE-2023-24880, CVE-2023-27350, CVE-2023-28252, CVE-2023-2868, CVE- 2023-29059, CVE-2023-34362</p>
  920.  
  921.  
  922.  
  923. <p>El volumen de aprovechamientos de estas vulnerabilidades indica tendencias en los vectores de ataque y enfatiza la necesidad de estrategias defensivas específicas. Se puede&nbsp;<a href="https://blog.qualys.com/qualys-insights/2023/09/26/qualys-survey-of-top-10-exploited-vulnerabilities-in-2023">consultar la publicación del blog de TRU</a>&nbsp;para obtener una lista detallada de las vulnerabilidades más explotadas.</p>
  924.  
  925.  
  926.  
  927. <figure class="wp-block-table"><table><thead><tr><th>CVE</th><th>Title</th><th>Qualys Score (QVS)</th></tr></thead><tbody><tr><td>CVE-2023-0669</td><td>Fortra GoAnywhere Managed File Transfer (MFT) RCE Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-20887</td><td>VMware Aria Operations for Networks Command Injection Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-22952</td><td>SugarCRM Remote Code Execution (RCE) Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-23397</td><td>Microsoft Outlook Elevation of Privilege Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-24880</td><td>Windows SmartScreen Security Feature Bypass Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-27350</td><td>PaperCut NG/MF Multiple Security Vulnerabilities</td><td>100</td></tr><tr><td>CVE-2023-28252</td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-2868</td><td>Barracuda Email Security Gateway Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-29059</td><td>3CX Desktop Client Supply Chain Vulnerability</td><td>95</td></tr><tr><td>CVE-2023-34362</td><td>MOVEit Transfer Injection Vulnerability</td><td>100</td></tr></tbody></table></figure>
  928.  
  929.  
  930.  
  931. <h3 class="wp-block-heading">Actores de amenazas más activos de 2023</h3>
  932.  
  933.  
  934.  
  935. <p>En 2023, el panorama cibernético se vio sacudido por TA505, también conocido como CL0P Ransomware Gang. Este grupo planeó un ciberataque de alto perfil mediante la explotación de vulnerabilidades de día cero, y en particular explotaron vulnerabilidades de día cero en plataformas clave como GoAnywhere MFT, PaperCut, MOVEit y SysAid.</p>
  936.  
  937.  
  938.  
  939. <p>Su uso sofisticado de diversos tipos de malware para recopilar información y facilitar ataques los marcó como una amenaza importante. La gravedad de sus acciones provocó avisos de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI), destacando la necesidad de mejorar las medidas de ciberseguridad.</p>
  940.  
  941.  
  942.  
  943. <h3 class="wp-block-heading">El malware más activo de 2023</h3>
  944.  
  945.  
  946.  
  947. <p>En 2023,&nbsp;<a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-165a" rel="noreferrer noopener" target="_blank">LockBit</a>&nbsp;y Clop se han destacado en el ámbito del ransomware. LockBit, utilizando su modelo avanzado de ransomware como servicio, se ha dirigido a una variedad de organizaciones, incluso en los sectores de TI y finanzas. En particular, LockBit aprovechó vulnerabilidades como CVE-2023-27350 en PaperCut NG y CVE-2023-0699 en Google Chrome, lo que permitió a atacantes remotos eludir la autenticación y explotar la corrupción del montón.</p>
  948.  
  949.  
  950.  
  951. <p>Clop, conocido por explotar vulnerabilidades, ha llevado a cabo extensos ataques contra grandes empresas, especialmente en los sectores de finanzas, TI y atención médica. Las actividades de Clop incluyeron la explotación de CVE-2023-27350, CVE-2023-34362, CVE-2023-0669 y CVE-2023-35036. Estas vulnerabilidades iban desde la inyección de SQL en MOVEit Transfer, que permite el acceso a la base de datos, hasta una inyección de comando de autenticación previa en GoAnywhere MFT y eludir la autenticación en PaperCut NG.</p>
  952.  
  953.  
  954.  
  955. <p>El panorama de la ciberseguridad está evolucionando, con la proliferación de herramientas y conocimientos de piratería que permiten a los piratas informáticos menos capacitados explotar vulnerabilidades que antes solo eran accesibles a atacantes altamente sofisticados. Esto amplía el espectro de atacantes para incluir piratas informáticos avanzados, actores cibernéticos maliciosos con menos experiencia y activistas digitales, lo que marca un cambio significativo en la dinámica de las amenazas cibernéticas.</p>
  956.  
  957.  
  958.  
  959. <p>Estos casos resaltan la velocidad con la que las vulnerabilidades pueden pasar de la publicación a la explotación armada y luego a la explotación e ilustran la inmediatez con la que las amenazas cibernéticas evolucionan tras la divulgación de las vulnerabilidades. Esta rápida evolución desde la publicación hasta la explotación y el uso de armas enfatiza la necesidad crítica de que las organizaciones monitoreen de cerca las divulgaciones e implementen mecanismos de respuesta rápida para mitigar posibles ataques.</p>
  960.  
  961.  
  962.  
  963. <h3 class="wp-block-heading">Conclusión</h3>
  964.  
  965.  
  966.  
  967. <p>Al concluir el análisis del panorama de amenazas en 2023, es evidente que el rápido ritmo de utilización de vulnerabilidades como arma y la diversidad de actores de amenazas plantean desafíos importantes para las organizaciones a nivel mundial. Aquí hay algunas recomendaciones clave para reducir el riesgo:</p>
  968.  
  969.  
  970.  
  971. <ul>
  972. <li>Para evaluar con precisión el riesgo genuino que presentan las vulnerabilidades abiertas dentro de su organización, es esencial que las empresas empleen un conjunto completo de sensores, que van desde agentes hasta escáneres de red y escáneres externos.</li>
  973.  
  974.  
  975.  
  976. <li>Realice un inventario exhaustivo de todas las aplicaciones públicas y servicios remotos para garantizar que no sean vulnerables a vulnerabilidades de alto riesgo.</li>
  977.  
  978.  
  979.  
  980. <li>Emplear un enfoque multifacético para la priorización de vulnerabilidades. Concéntrese en aquellos que se sabe que son explotados en la naturaleza (comience con el CISA KEV), aquellos con una alta probabilidad de explotación (indicada por una puntuación EPSS alta) y aquellos con código de explotación disponible como arma.</li>
  981. </ul>
  982.  
  983.  
  984.  
  985. <p>Estas recomendaciones ayudarán a reforzar la necesidad crítica de un enfoque sólido y proactivo para la gestión de vulnerabilidades y riesgos, especialmente en una era cada vez más sofisticada y generalizada de amenazas cibernéticas.</p>
  986.  
  987.  
  988.  
  989. <p><strong>Fuente</strong>: <a href="https://blog.qualys.com/vulnerabilities-threat-research/2023/12/19/2023-threat-landscape-year-in-review-part-one" target="_blank" rel="noreferrer noopener">Qualys</a></p>
  990. ]]></content:encoded>
  991. <wfw:commentRss>https://www.b1nary0.com.ar/resumen-de-vulnerabilidades-del-ano-2023/6865/feed/</wfw:commentRss>
  992. <slash:comments>0</slash:comments>
  993. <post-id xmlns="com-wordpress:feed-additions:1">6865</post-id> </item>
  994. <item>
  995. <title>Monkey365: herramienta para revisiones de Microsoft 365, Azure y Microsoft Entra ID</title>
  996. <link>https://www.b1nary0.com.ar/monkey365-herramienta-para-revisiones-de-microsoft-365-azure-y-microsoft-entra-id/6862/</link>
  997. <comments>https://www.b1nary0.com.ar/monkey365-herramienta-para-revisiones-de-microsoft-365-azure-y-microsoft-entra-id/6862/#respond</comments>
  998. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  999. <pubDate>Fri, 29 Dec 2023 14:54:18 +0000</pubDate>
  1000. <category><![CDATA[cloud]]></category>
  1001. <category><![CDATA[empresas]]></category>
  1002. <category><![CDATA[hardening]]></category>
  1003. <category><![CDATA[microsoft]]></category>
  1004. <category><![CDATA[seguridad]]></category>
  1005. <category><![CDATA[tools]]></category>
  1006. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6862</guid>
  1007.  
  1008. <description><![CDATA[Monkey365 es una herramienta de seguridad de código abierto que permite realizar revisiones de configuración de seguridad Microsoft 365, Azure y Microsoft Entra ID sin el peso significativo de las API de herramientas de aprendizaje o paneles de administración complejos. Monkey365 también ofrece más de 160 pruebas y distintas maneras de identificar brechas de seguridad en la configuración y configuración del&#160;tenant&#160;deseado. Monkey365 ofrece recomendaciones valiosas sobre cómo configurar mejor esos ajustes para sacar el máximo provecho de Microsoft 365 o de la suscripción de Azure. Monkey365 es un módulo PowerShell basado en colector que se puede utilizar para revisar la postura&#8230;]]></description>
  1009. <content:encoded><![CDATA[
  1010. <p><a href="https://github.com/silverhack/monkey365" target="_blank" rel="noreferrer noopener">Monkey365</a> es una herramienta de seguridad de código abierto que permite realizar revisiones de configuración de seguridad Microsoft 365, Azure y Microsoft Entra ID sin el peso significativo de las API de herramientas de aprendizaje o paneles de administración complejos.</p>
  1011.  
  1012.  
  1013. <div class="wp-block-image">
  1014. <figure class="aligncenter size-full is-resized"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/181045413-1d17333c-0533-404a-91be-2070ccc6ee29.png?ssl=1" rel="lightbox-0"><img loading="lazy" decoding="async" width="573" height="610" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/181045413-1d17333c-0533-404a-91be-2070ccc6ee29.png?resize=573%2C610&#038;ssl=1" alt="" class="wp-image-6863" style="width:345px;height:auto" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/181045413-1d17333c-0533-404a-91be-2070ccc6ee29.png?w=573&amp;ssl=1 573w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/181045413-1d17333c-0533-404a-91be-2070ccc6ee29.png?resize=282%2C300&amp;ssl=1 282w" sizes="(max-width: 573px) 100vw, 573px" data-recalc-dims="1" /></a></figure></div>
  1015.  
  1016.  
  1017. <span id="more-6862"></span>
  1018.  
  1019.  
  1020.  
  1021. <p>Monkey365 también ofrece más de 160 pruebas y distintas maneras de identificar brechas de seguridad en la configuración y configuración del&nbsp;<em>tenant</em>&nbsp;deseado. Monkey365 ofrece recomendaciones valiosas sobre cómo configurar mejor esos ajustes para sacar el máximo provecho de Microsoft 365 o de la suscripción de Azure.</p>
  1022.  
  1023.  
  1024.  
  1025. <p>Monkey365 es un módulo PowerShell basado en colector que se puede utilizar para revisar la postura de seguridad de su entorno en la nube. Con Monkey365 puedes escanear posibles configuraciones erróneas y problemas de seguridad en las cuentas públicas de acuerdo con las mejores prácticas de seguridad y las normas de cumplimiento, en aplicaciones básicas de Azure, Microsoft Entra ID y Microsoft 365.</p>
  1026.  
  1027.  
  1028.  
  1029. <p>Por defecto, el informe se basa en los estándares CIS (Center for Internet Security), aunque posiblemente se extienda a otros. Los parámetros CIS para Azure y Microsoft 365 son directrices para las mejores prácticas de seguridad y cumplimiento.</p>
  1030.  
  1031.  
  1032.  
  1033. <ul>
  1034. <li>CIS Microsoft Azure Foundations Benchmark v1.4.0</li>
  1035.  
  1036.  
  1037.  
  1038. <li>CIS Microsoft 365 Foundations Benchmark v1.4.0</li>
  1039.  
  1040.  
  1041.  
  1042. <li>CIS Microsoft Azure Foundations Benchmark v1.5.0</li>
  1043.  
  1044.  
  1045.  
  1046. <li>CIS Microsoft 365 Foundations Benchmark v1.5.0</li>
  1047. </ul>
  1048.  
  1049.  
  1050.  
  1051. <p><strong>La forma de instalación y uso se puede ver en el&nbsp;<a href="https://github.com/silverhack/monkey365" rel="noreferrer noopener" target="_blank">repositorio de su autor Juan Garrido</a>&nbsp;(aka&nbsp;<a href="https://twitter.com/tr1ana" rel="noreferrer noopener" target="_blank">tr1ana</a>)</strong></p>
  1052.  
  1053.  
  1054.  
  1055. <p><strong>Fuente</strong>: <a href="https://github.com/silverhack/monkey365" target="_blank" rel="noreferrer noopener">SilverHack</a></p>
  1056. ]]></content:encoded>
  1057. <wfw:commentRss>https://www.b1nary0.com.ar/monkey365-herramienta-para-revisiones-de-microsoft-365-azure-y-microsoft-entra-id/6862/feed/</wfw:commentRss>
  1058. <slash:comments>0</slash:comments>
  1059. <post-id xmlns="com-wordpress:feed-additions:1">6862</post-id> </item>
  1060. <item>
  1061. <title>dns0 servicio gratuito de DNS pensado para seguridad</title>
  1062. <link>https://www.b1nary0.com.ar/dns0-servicio-gratuito-de-dns-pensado-para-seguridad/6859/</link>
  1063. <comments>https://www.b1nary0.com.ar/dns0-servicio-gratuito-de-dns-pensado-para-seguridad/6859/#respond</comments>
  1064. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  1065. <pubDate>Fri, 29 Dec 2023 14:50:07 +0000</pubDate>
  1066. <category><![CDATA[DNS]]></category>
  1067. <category><![CDATA[dominios]]></category>
  1068. <category><![CDATA[internet]]></category>
  1069. <category><![CDATA[seguridad]]></category>
  1070. <category><![CDATA[servicios web]]></category>
  1071. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6859</guid>
  1072.  
  1073. <description><![CDATA[La organización sin ánimo de lucro francesa&#160;dns0&#160;ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Aumenta enormemente la tasa de detección de dominios maliciosos, especialmente en sus primeras horas críticas, combinando inteligencia de amenazas examinada por humanos con heurística avanzada que identifica automáticamente patrones de alto riesgo. dns0 apoya los protocolos de DNS modernos (DNS‑over‑HTTPS, DNS‑over‑TLS, DNS‑over‑QUIC, DNS‑over‑HTTP/3, DDR Encrypted Upgrade) que no son vulnerables a las escuchas y manipulaciones por parte de intermediarios de red malintencionados, o comprometidos, que enrutan paquetes entre tu dispositivo y nuestro&#8230;]]></description>
  1074. <content:encoded><![CDATA[
  1075. <p>La organización sin ánimo de lucro francesa&nbsp;<a href="https://www.dns0.eu/es/" rel="noreferrer noopener" target="_blank">dns0</a>&nbsp;ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE.</p>
  1076.  
  1077.  
  1078.  
  1079. <p>Aumenta enormemente la tasa de detección de dominios maliciosos, especialmente en sus primeras horas críticas, combinando inteligencia de amenazas examinada por humanos con heurística avanzada que identifica automáticamente patrones de alto riesgo.</p>
  1080.  
  1081.  
  1082.  
  1083. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/DNS-over-HTTPS-1.webp?ssl=1"><img loading="lazy" decoding="async" width="700" height="315" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/DNS-over-HTTPS-1.webp?resize=700%2C315&#038;ssl=1" alt="" class="wp-image-6860" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/DNS-over-HTTPS-1.webp?w=700&amp;ssl=1 700w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/DNS-over-HTTPS-1.webp?resize=300%2C135&amp;ssl=1 300w" sizes="(max-width: 700px) 100vw, 700px" data-recalc-dims="1" /></a></figure>
  1084.  
  1085.  
  1086.  
  1087. <span id="more-6859"></span>
  1088.  
  1089.  
  1090.  
  1091. <p>dns0 apoya los protocolos de DNS modernos (<em><a href="https://blog.segu-info.com.ar/2019/11/servidores-dns-over-tls-dot-y-dns-over.html" rel="noreferrer noopener" target="_blank">DNS‑over‑HTTPS, DNS‑over‑TLS</a>, DNS‑over‑QUIC, DNS‑over‑HTTP/3, DDR Encrypted Upgrade</em>) que no son vulnerables a las escuchas y manipulaciones por parte de intermediarios de red malintencionados, o comprometidos, que enrutan paquetes entre tu dispositivo y nuestro servicio.</p>
  1092.  
  1093.  
  1094.  
  1095. <p>Además, dns0 ofrece un&nbsp;<a href="https://www.dns0.eu/es/kids" rel="noreferrer noopener" target="_blank">Internet &#8220;amigable para niños&#8221;</a>&nbsp;sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Al filtrar el contenido de Internet que no es adecuado para los niños, puede proporcionar un entorno en línea seguro para los niños en el hogar, la escuela y mientras viajan.</p>
  1096.  
  1097.  
  1098.  
  1099. <p>La configuración está disponible para todos los sistemas operativos y móviles.</p>
  1100.  
  1101.  
  1102.  
  1103. <ol>
  1104. <li>Por ejemplo, en Windows, abrir Ajustes.</li>
  1105.  
  1106.  
  1107.  
  1108. <li>Ir a Red e Internet.</li>
  1109.  
  1110.  
  1111.  
  1112. <li>Hacer clic en Wi-Fi (o Ethernet).</li>
  1113.  
  1114.  
  1115.  
  1116. <li>Hacer clic en Propiedades de hardware, o ignore este paso si hizo clic en Ethernet.</li>
  1117.  
  1118.  
  1119.  
  1120. <li>Hacer clic en el botón Editar junto a Asignación de servidor DNS.</li>
  1121.  
  1122.  
  1123.  
  1124. <li>Selecciona Manual.</li>
  1125.  
  1126.  
  1127.  
  1128. <li>Habilita IPv4.
  1129. <ul>
  1130. <li>Introducir 193.110.81.9 como DNS preferido.</li>
  1131.  
  1132.  
  1133.  
  1134. <li>Introducir&nbsp;185.253.5.9 como DNS alternativo.</li>
  1135. </ul>
  1136. </li>
  1137.  
  1138.  
  1139.  
  1140. <li>Hacer clic en Guardar.</li>
  1141. </ol>
  1142.  
  1143.  
  1144.  
  1145. <p>Dns0 ha sido creada por Romain Cointepas y Olivier Poitrey, cofundadores del proveedor de DNS NextDNS.</p>
  1146.  
  1147.  
  1148.  
  1149. <p><strong>Fuente</strong>: <a href="http://dns0.eu/es">dns0.eu/es</a></p>
  1150. ]]></content:encoded>
  1151. <wfw:commentRss>https://www.b1nary0.com.ar/dns0-servicio-gratuito-de-dns-pensado-para-seguridad/6859/feed/</wfw:commentRss>
  1152. <slash:comments>0</slash:comments>
  1153. <post-id xmlns="com-wordpress:feed-additions:1">6859</post-id> </item>
  1154. <item>
  1155. <title>Desmantelan al ransomware #BlackCat y obtienen algunas de las claves de descifrado</title>
  1156. <link>https://www.b1nary0.com.ar/desmantelan-al-ransomware-blackcat-y-obtienen-algunas-de-las-claves-de-descifrado/6631/</link>
  1157. <comments>https://www.b1nary0.com.ar/desmantelan-al-ransomware-blackcat-y-obtienen-algunas-de-las-claves-de-descifrado/6631/#respond</comments>
  1158. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  1159. <pubDate>Wed, 20 Dec 2023 15:41:17 +0000</pubDate>
  1160. <category><![CDATA[empresas]]></category>
  1161. <category><![CDATA[encriptacion]]></category>
  1162. <category><![CDATA[info]]></category>
  1163. <category><![CDATA[ransomware]]></category>
  1164. <category><![CDATA[seguridad]]></category>
  1165. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6631</guid>
  1166.  
  1167. <description><![CDATA[El Departamento de Justicia de EE.UU. (DoJ)&#160;anunció oficialmente&#160;la&#160;interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado&#160;que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. Los documentos judiciales muestran que el FBI contó con la ayuda de una fuente humana confidencial (CHS) para actuar como afiliado de BlackCat y obtener acceso a un panel web utilizado para gestionar a las víctimas de la pandilla, en lo que es un caso de &#8220;hackear a los hackers&#8221;. El mensaje de incautación indica que la operación policial fue realizada por la policía y agencias de investigación de EE.UU.,&#8230;]]></description>
  1168. <content:encoded><![CDATA[
  1169. <p>El Departamento de Justicia de EE.UU. (DoJ)&nbsp;<a href="https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant" rel="noreferrer noopener" target="_blank">anunció oficialmente</a>&nbsp;la&nbsp;<strong>interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado</strong>&nbsp;que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware.</p>
  1170.  
  1171.  
  1172.  
  1173. <p>Los documentos judiciales muestran que <a href="https://www.documentcloud.org/documents/24231386-blackcat-alphv-search-warrant" target="_blank" rel="noreferrer noopener">el FBI contó con la ayuda de una fuente humana confidencial (CHS)</a> para <a href="https://twitter.com/vxunderground/status/1737134562675679315" target="_blank" rel="noreferrer noopener">actuar como afiliado de BlackCat</a> y obtener acceso a un panel web utilizado para gestionar a las víctimas de la pandilla, en lo que es un caso de <em>&#8220;hackear a los hackers&#8221;</em>.</p>
  1174.  
  1175.  
  1176.  
  1177. <span id="more-6631"></span>
  1178.  
  1179.  
  1180.  
  1181. <p>El mensaje de incautación indica que la operación policial fue realizada por la policía y agencias de investigación de EE.UU., Europol, Dinamarca, Alemania, Reino Unido, Países Bajos, Alemania, Australia, España y Austria.</p>
  1182.  
  1183.  
  1184.  
  1185. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?ssl=1"><img loading="lazy" decoding="async" width="866" height="639" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?resize=866%2C639&#038;ssl=1" alt="" class="wp-image-6632" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?resize=1024%2C755&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?resize=300%2C221&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?resize=768%2C566&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?resize=1536%2C1132&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/alphv-seizure-page.webp?w=1600&amp;ssl=1 1600w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  1186.  
  1187.  
  1188.  
  1189. <p></p>
  1190.  
  1191.  
  1192.  
  1193. <p>BlackCat, también llamado ALPHV y Noberus, <a href="https://thehackernews.com/2021/12/blackcat-new-rust-based-ransomware.html" target="_blank" rel="noreferrer noopener">surgió en diciembre de 2021</a> y desde entonces se ha convertido en la segunda variante de ransomware como servicio más prolífica del mundo después de LockBit. También es la primera cepa de ransomware basada en lenguaje Rust detectada en la naturaleza.</p>
  1194.  
  1195.  
  1196.  
  1197. <p>El desarrollo&nbsp;<a href="https://thehackernews.com/2023/12/double-extortion-play-ransomware.html" rel="noreferrer noopener" target="_blank">pone fin a las especulaciones</a>&nbsp;sobre una supuesta acción policial después de que su portal de filtración en&nbsp;<a href="https://www.bleepingcomputer.com/news/security/alphv-ransomware-site-outage-rumored-to-be-caused-by-law-enforcement/" rel="noreferrer noopener" target="_blank">la web oscura se desconectara el 7 de diciembre</a>, solo para resurgir cinco días después con una sola víctima.</p>
  1198.  
  1199.  
  1200.  
  1201. <p><strong>De todos modos el grupo dice que sigue trabajando y <a href="https://twitter.com/vxunderground/status/1737164418557833686" target="_blank" rel="noreferrer noopener">ya han creado un nuevo sitio web</a>.</strong></p>
  1202.  
  1203.  
  1204.  
  1205. <figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?ssl=1" rel="lightbox-0"><img loading="lazy" decoding="async" width="866" height="303" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?resize=866%2C303&#038;ssl=1" alt="" class="wp-image-6633" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?resize=1024%2C358&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?resize=300%2C105&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?resize=768%2C268&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?resize=1536%2C536&amp;ssl=1 1536w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/GBulyZ0WMAAhM8v.png?w=1735&amp;ssl=1 1735w" sizes="(max-width: 866px) 100vw, 866px" data-recalc-dims="1" /></a></figure>
  1206.  
  1207.  
  1208.  
  1209. <p>El FBI dijo que trabajó con docenas de víctimas en los EE.UU. para implementar el descifrador, salvándolas de demandas de rescate por un total de alrededor de 68 millones de dólares y que también obtuvo información sobre la red informática del ransomware, lo que le permitió&nbsp;<strong>recopilar 946 pares de claves públicas/privadas</strong>&nbsp;utilizadas por el grupo.</p>
  1210.  
  1211.  
  1212.  
  1213. <p>BlackCat, al igual que otras bandas de ransomware, utiliza un modelo de ransomware como servicio que involucra una combinación de desarrolladores principales y afiliados, que alquilan la carga útil y son responsables de identificar y atacar a instituciones víctimas de alto valor.</p>
  1214.  
  1215.  
  1216.  
  1217. <p>También emplea el esquema de doble extorsión para presionar a las víctimas para que paguen extrayendo datos confidenciales antes del cifrado.&nbsp;Con este acceso, el FBI supervisó silenciosamente la operación de ransomware durante meses mientras extraía claves de descifrado.&nbsp;<strong>Estas claves de descifrado permitieron al FBI ayudar a 500 víctimas a recuperar sus archivos de forma gratuita, ahorrando aproximadamente 68 millones de dólares en demandas de rescate.</strong></p>
  1218.  
  1219.  
  1220.  
  1221. <p><em>&#8220;Los afiliados de BlackCat han obtenido acceso inicial a las redes de víctimas a través de varios métodos, incluido el aprovechamiento de credenciales de usuario comprometidas para obtener acceso inicial al sistema de víctimas&#8221;</em>, dijo el Departamento de Justicia.</p>
  1222.  
  1223.  
  1224.  
  1225. <p>En total, se estima que el actor con motivación financiera comprometió las redes de más de 1.000 víctimas en todo el mundo para ganar cientos de millones de dólares en ingresos ilegales.</p>
  1226.  
  1227.  
  1228.  
  1229. <p>En todo caso, la caída&nbsp;<a href="https://thehackernews.com/2023/12/double-extortion-play-ransomware.html" rel="noreferrer noopener" target="_blank">ha demostrado ser una &#8220;bendición&#8221; para grupos rivales como LockBit</a>, que ya está capitalizando la situación&nbsp;<a href="https://www.bleepingcomputer.com/news/security/lockbit-ransomware-now-poaching-blackcat-noescape-affiliates/" rel="noreferrer noopener" target="_blank">reclutando activamente afiliados</a>&nbsp;desplazados y ofreciendo su sitio de filtración de datos para reanudar las negociaciones con las víctimas.</p>
  1230.  
  1231.  
  1232.  
  1233. <p><strong>Fuente</strong>: <a href="https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html" target="_blank" rel="noreferrer noopener">THN</a></p>
  1234. ]]></content:encoded>
  1235. <wfw:commentRss>https://www.b1nary0.com.ar/desmantelan-al-ransomware-blackcat-y-obtienen-algunas-de-las-claves-de-descifrado/6631/feed/</wfw:commentRss>
  1236. <slash:comments>0</slash:comments>
  1237. <post-id xmlns="com-wordpress:feed-additions:1">6631</post-id> </item>
  1238. <item>
  1239. <title>LogoFAIL: ataque al firmware, que afecta a Windows y Linux</title>
  1240. <link>https://www.b1nary0.com.ar/logofail-ataque-al-firmware-que-afecta-a-windows-y-linux/6600/</link>
  1241. <comments>https://www.b1nary0.com.ar/logofail-ataque-al-firmware-que-afecta-a-windows-y-linux/6600/#respond</comments>
  1242. <dc:creator><![CDATA[b1nary0]]></dc:creator>
  1243. <pubDate>Wed, 13 Dec 2023 13:23:30 +0000</pubDate>
  1244. <category><![CDATA[0-day]]></category>
  1245. <category><![CDATA[bugs]]></category>
  1246. <category><![CDATA[linux]]></category>
  1247. <category><![CDATA[seguridad]]></category>
  1248. <category><![CDATA[windows]]></category>
  1249. <guid isPermaLink="false">https://www.b1nary0.com.ar/?p=6600</guid>
  1250.  
  1251. <description><![CDATA[Investigadores de seguridad descubrieron un cúmulo de agujeros en la interfaz unificada de firmware extensible (UEFI) que permite ejecutar código malicioso al iniciar el sistema y que hacen más de una década que están allí. Un reporte de ArsTechnica detalla los hallazgos de Binarly, una firma de seguridad que analiza problemas potenciales en el firmware de las computadoras. En el marco de la Conferencia Black Hat Europa 2023, los de investigadores de Binarly revelaron que LogoFAIL aprovecha múltiples vulnerabilidades que han estado presentes por décadas en sistemas Windows y Linux. LogoFAIL explota una vulnerabilidad en las bibliotecas de análisis de imágenes que utiliza UEFI durante el arranque.&#8230;]]></description>
  1252. <content:encoded><![CDATA[
  1253. <p>Investigadores de seguridad descubrieron un cúmulo de agujeros en la interfaz unificada de firmware extensible (UEFI) que permite ejecutar código malicioso al iniciar el sistema y que <strong>hacen más de una década que están allí.</strong></p>
  1254.  
  1255.  
  1256. <div class="wp-block-image">
  1257. <figure class="aligncenter size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/logofail.png?ssl=1" rel="lightbox-0"><img loading="lazy" decoding="async" width="276" height="183" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/logofail.png?resize=276%2C183&#038;ssl=1" alt="" class="wp-image-6602" data-recalc-dims="1"/></a></figure></div>
  1258.  
  1259.  
  1260. <span id="more-6600"></span>
  1261.  
  1262.  
  1263.  
  1264. <p>Un reporte de <a href="https://arstechnica.com/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/">ArsTechnica</a> detalla los hallazgos de Binarly, una firma de seguridad que analiza problemas potenciales en el <em>firmware</em> de las computadoras. En el marco de la Conferencia Black Hat Europa 2023, <a href="https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/index.html">los de investigadores de Binarly revelaron</a> que LogoFAIL aprovecha múltiples vulnerabilidades que han estado presentes por décadas en sistemas Windows y Linux.</p>
  1265.  
  1266.  
  1267.  
  1268. <figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/3-steps-of-logofail.jpg?ssl=1" rel="lightbox-1"><img loading="lazy" decoding="async" width="640" height="791" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2023/12/3-steps-of-logofail.jpg?resize=640%2C791&#038;ssl=1" alt="" class="wp-image-6601" data-recalc-dims="1"/></a></figure>
  1269.  
  1270.  
  1271.  
  1272. <p>LogoFAIL explota una vulnerabilidad en las bibliotecas de análisis de imágenes que utiliza UEFI durante el arranque. El ataque sustituye el logotipo del fabricante que se muestra al encender la computadora por otro archivo de aspecto idéntico que ha sido diseñado para ejecutar un&nbsp;<em>script</em>. Debido a que ocurre durante el proceso de arranque, no existe (por ahora) ninguna solución de seguridad que pueda detenerlo.</p>
  1273.  
  1274.  
  1275.  
  1276. <p>Para sacar provecho, el atacante debe reemplazar primero la imagen del logotipo que se encuentra en la partición que almacena el cargador de arranque (<em>bootloader</em>). Al reiniciar el equipo, el archivo infectado ejecutará el código malicioso durante la fase del entorno de ejecución del controlador (DXE), que es donde se realiza la mayor parte de inicialización del sistema. Esto impide que pueda ser detectado por cualquier solución de seguridad del CPU o del sistema operativo.<br /><br />Una vez instalado, LogoFAIL crea un kit de arranque para permanecer en la computadora &#8220;para siempre&#8221; y sobrevive a cualquier formateo del disco.</p>
  1277.  
  1278.  
  1279.  
  1280. <h3 class="wp-block-heading">Cómo eliminar LogoFAIL de Linux y Windows.</h3>
  1281.  
  1282.  
  1283.  
  1284. <p>Debido a que LogoFAIL aprovecha&nbsp;<a href="https://hipertextual.com/2020/03/intel-vuelve-hacer-nuevo-fallo-pone-peligro-seguridad-sus-procesadores">las vulnerabilidades en la interfaz unificada de firmware extensible</a>, cualquier placa madre que utilice UEFI está en riesgo.&nbsp;<em>&#8220;Estas vulnerabilidades están presentes en la mayoría de los casos dentro del código de referencia, lo que afecta no a un solo proveedor sino a todo el ecosistema de este código y a los proveedores de dispositivos donde se utiliza&#8221;</em>,&nbsp;<a href="https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/index.html">declaró Alex Matrosov</a>, director ejecutivo de Binarly.</p>
  1285.  
  1286.  
  1287.  
  1288. <p>Los investigadores efectuaron una demostración de LogoFAIL en una computadora Lenovo ThinkCentre M70s con procesador Intel y medidas de seguridad de hardware activadas.</p>
  1289.  
  1290.  
  1291.  
  1292. <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
  1293. <iframe title="Finding LogoFAIL: The Dangers of Image Parsing During System Boot" width="866" height="487" src="https://www.youtube.com/embed/EufeOPe6eqk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
  1294. </div></figure>
  1295.  
  1296.  
  1297.  
  1298. <p>Debido a que el exploit afecta a todos los sistemas Intel, AMD y ARM, es necesario esperar a un parche del fabricante. Algunos equipos Dell y las Mac con procesadores Intel son inmunes a cualquier ataque de LogoFAIL. Esto se debe a que cuentan con mecanismos de seguridad que impiden la sustitución de los logotipos UEFI.</p>
  1299.  
  1300.  
  1301.  
  1302. <p>Hasta el momento no existe evidencia de que algún atacante haya sacado provecho, aunque los investigadores dejan claro que no hay modo de saberlo. Un atacante habría modificado el logotipo de la computadora sin que el usuario se percate, puesto que las vulnerabilidades tienen más de una década.</p>
  1303.  
  1304.  
  1305.  
  1306. <p><strong>Fuente</strong>: <a href="https://arstechnica.com/security/2023/12/just-about-every-windows-and-linux-device-vulnerable-to-new-logofail-firmware-attack/" target="_blank" rel="noreferrer noopener">ARSTechnica</a></p>
  1307. ]]></content:encoded>
  1308. <wfw:commentRss>https://www.b1nary0.com.ar/logofail-ataque-al-firmware-que-afecta-a-windows-y-linux/6600/feed/</wfw:commentRss>
  1309. <slash:comments>0</slash:comments>
  1310. <post-id xmlns="com-wordpress:feed-additions:1">6600</post-id> </item>
  1311. </channel>
  1312. </rss>
  1313.  

If you would like to create a banner that links to this page (i.e. this validation result), do the following:

  1. Download the "valid RSS" banner.

  2. Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)

  3. Add this HTML to your page (change the image src attribute if necessary):

If you would like to create a text link instead, here is the URL you can use:

http://www.feedvalidator.org/check.cgi?url=https%3A//www.b1nary0.com.ar/%3Ffeed%3Drss2

Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda