Fraude en Credenciales de Epic

(Tomado y Adaptado de #WatchGuard #Secplicity)

Epic Games, conocida por Unreal Tournament y el desarrollo de la plataforma de juegos Unreal Engine, anunció que los foros de discusión de varios de sus juegos fueron comprometidos. Epic mencionó que, mientras los atacantes obtuvieron direcciones de correo electrónico y otros datos de las cuentas, las contraseñas de los foros de Unreal y Unreal Tournament se almacenaban en un sistema separado y no fueron filtradas durante este ataque.

EPIC PASSWORD DUMP

Los foros para los videojuegos más viejos, como Infinity Blade y los anteriores juegos de Unreal Tournament también fueron comprometidos y los atacantes obtuvieron direcciones de correo electrónico, los hash de las contraseñas  y otros datos de las cuentas.

Si usted mantuvo una cuenta en cualquiera de los foros de Epic Games, ahora sería un buen momento para restablecer su contraseña en cualquier otro sitio donde reutilizó la misma contraseña. Aun si usted no fue afectado por este ataque, debería tomar esto como una oportunidad para evaluar sus contraseñas actuales. La re-utilización de contraseñas deja una vía totalmente abierta a un ataque si cualquiera de sus cuentas ha estado en peligro por una fuga masiva de datos. Considere el uso de un gestor de contraseñas como #KeePass o #LastPass para generar contraseñas fuertes, únicas para cada cuenta sin la necesidad de tener que recordarlas.

(Créditos Marc Laliberte)

Anuncios

Lecciones de BlackHat 2016 – La investigación de DDoS como un servicio.

(Tomado y Adaptado de #WatchGuard #Secplicity)

La semana pasada en las Conferencias de seguridad Blackhat y DEFCON realizadas en Las Vegas, tuve el privilegio de asistir a varias presentaciones por parte de algunos investigadores brillantes de seguridad informática. Mis próximos editoriales cubrirán mis presentaciones favoritas y lo que todos podemos aprender de ellas.

El pasado jueves en Blackhat, el agente especial del FBI Elliot Peterson y Andre Correa, co-fundador de Malware Patrol, presentaron su investigación sobre ataques DDoS, incluyendo el DDoS como un servicio adquirido en el mercado de hacking. Peterson y Correa hablaron sobre la historia de los ataques DDoS, los diferentes métodos de ataque en el pasado y presente, y de su experiencia de primera mano en la contratación de DDoS como un servicio.

DDOS as a service

Originalmente, los criminales cibernéticos utilizaban los ataques DDoS para impedir el acceso a las cuentas bancarias en línea, mientras vaciaban los fondos de sus víctimas. En la actualidad, DDoS se está convirtiendo en una herramienta común por una amplia gama de motivos, ya sean criminales, políticos o simplemente por diversión. Históricamente, los métodos de ataque DDoS incluyen aplicaciones para explotar vulnerabilidades (Brobot), kits de herramientas de botnets (como Dirt Jumper), vulnerabilidades de aplicación específica (como NTP monlist) y la herramienta LOIC. En su investigación, Peterson y Correa encontraron que los atacantes se están volviendo cada vez más sofisticados en sus métodos, mediante el aprovechamiento de técnicas de amplificación-reflexión y botnets basados en IoT. Además, el DDoS como un servicio es cada vez más accesible a cualquier persona con una tarjeta de crédito o un monedero bitcoin.

Como parte de su investigación, Peterson y Correa visitaron un mercado común para adquirir ataques DDoS como servicio y contrataron varios proveedores para explotar su objetivo de prueba. Después de su investigación, terminaron con varios hallazgos interesantes. En primer lugar, como usted probablemente puede adivinar, una gran parte de los proveedores de servicios resultaron ser estafadores que simplemente aceptaron el pago y nunca lanzaron un ataque. Para aquellos que realmente realizaron un ataque DDoS, ninguno de ellos utilizó el ancho de banda publicitado. De hecho, a pesar que casi todos los proveedores anunciaron capacidad de realizar ataques con ancho de banda mayor a 250Gbps, ni uno solo superó 30Gbps y la mayoría estuvo entre 1 y 5Gbps. Además, el pico del ancho de banda nunca se mantuvo más de unos pocos minutos y declinó rápidamente, independientemente de la duración pagada por el ataque. Como era de esperarse, los que se ocupan de negocios sucios tienen prácticas turbias de negocios cuando se trata de publicitar sus habilidades.

Peterson y Correa también encontraron y probaron varios proveedores de servicios DDoS llave en mano . Estos proveedores alquilan servidores para que los clientes lancen sus propios ataques DDoS. Los servidores suelen incluir scripts de ataque, funcionalidad API, listas de destinos para ejecutar ataques amplificados y están alojados detrás de Proveedores de Servicios de Internet (ISP) que permiten IP spoofing  (para habilitar ataques DDoS por reflexión). También como era de esperarse, la seguridad de estos servidores era muy sospechosa, lo que le permitió a Peterson y Correa, explotar varias vulnerabilidades y encontrar listas de destinos utilizados por los usuarios anteriores del servidor.

Con todo esto, Peterson y Correa encontraron que DDoS como servicio en su mayoría es ineficiente y a la vez fácil de defender. Todos los ataques fueron de muy corta duración y relativamente bajos en ancho de banda pico. Si bien los objetivos de DDoS como un servicio pueden experimentar una breve interrupción del servicio por la explosión inicial, los ataques mueren rápidamente. La mayoría de estos ataques son mitigados por los ISP que adoptan prácticas anti-spoofing como el RFC2827 . En el lado del cliente, las herramientas de protección DDoS (entre las que se  encuentran en el #WatchGuard #Firebox) son efectivas en la limitación de la mayoría de los ataques. La recomendación final emitida por Peterson y Correa iba dirigida a ser conscientes de cuales servicios se permiten en el trabajo. Específicamente, encontraron que los juegos en línea representan en un mayor riesgo de ataques DDoS, como una represalia de los malos perdedores.

(Créditos Marc Laliberte)

Sistemas de puntos de venta Eddie Bauer afectados con malware

(Tomado y Adaptado al Español de  http://www.scmagazine.com/eddie-bauer-pos- systems-hit- with-malware/article/517188/ )

El director ejecutivo del minorista Eddie Bauer informó que el sistema de puntos de venta (POS) de la cadena de tiendas había sido infectado con malware durante un período de seis meses durante el cual la información de tarjetas de pago pudo haber sido vista por personal no autorizado.

360 tiendas de ropa y equipos del minorista fueron impactados entre el 2 de enero y el 17 de julio de 2016, pero las ventas de artículos de la compañía que se realizaron en línea no se vieron afectadas. El número de clientes afectados no fue mencionado, pero la compañía dijo que no todos los que compraron algo en una de sus tiendas se vieron envueltos en la estafa.

Eddie Bauer

Eddie Bauer no ha revelado el número de clientes afectados, ni habría mencionado específicamente el tipo de malware, que solo fue calificado como “sofisticado”, dijo un portavoz de la compañía a SCMagazine.com en un correo electrónico.

“Queremos asegurarles que hemos identificado plenamente y contenido este incidente”, escribió el director ejecutivo de Eddie Bauer, Mark Egeck en una carta abierta a sus clientes. “Por desgracia, las intrusiones de malware de este tipo son muy comunes en el mundo que vivimos hoy en día. De hecho, se supo que el malware encontrado en nuestros sistemas fue parte de un sofisticado ataque dirigido a varios restaurantes, hoteles y minoristas, incluyendo a Eddie Bauer “.

“El Software malicioso está tipicamente diseñado para robar los datos almacenados en la memoria del Punto de Venta (POS), dando como resultado el robo de la información contenida en la banda magnética, en el CHIP de las tarjetas u otros datos sensibles expuestos en el punto de venta. Y, por desgracia, los sistemas de punto de venta son a menudo el eslabón débil de la cadena que deberían continuar siendo considerados como inseguros, incluso después de la implementación de la tecnología CHIP”. Dijo George Rice, director senior de pagos en HPE Security-Data, a SCMagazine.com en un correo electrónico.

La compañía ha comenzado el proceso de notificar a los afectados y dijo que proporcionará 12 meses de protección de la identidad a través de Kroll, para aquellos que utilizaron sus sistemas de punto de venta durante este período.

¿Tiene suficiente ancho de banda disponible para todas sus tareas?

(Tomado y Adaptado al Español del Blog de Paessler)

“Algunas aplicaciones en mi ordenador son inaceptablemente lentas”. ¿Has escuchado alguna vez esto de tus colegas?  Quizás uno de los primeros problemas en que piensas como administrador de sistemas es en un cuello de botella, ya que el rendimiento limitado de aplicaciones en la red puede indicar una reducción del ancho de banda disponible. Esto da como resultado retrasos en los paquetes de datos que deben ser entregados a su destino y puede conducir a que se reduzca la velocidad y que las aplicaciones en su red no respondan. Esto puede ser muy molesto cuando estás tratando de hacer un gran trabajo y tu sistema casi no reacciona!

PRTG Ancho de Banda

Por supuesto, puede haber otras razones para el bajo rendimiento de las aplicaciones, por ejemplo, CPU o la memoria sobrecargada. Con #PRTG #Network #Monitor puede averiguar las causas de inmediato, de hecho, de forma muy rápida, antes que alguien se dé cuenta del problema. Del mismo modo, usted también puede ver la utilización del ancho de banda en su infraestructura de TI. PRTG detecta la congestión en la #red y ayuda a identificar qué recursos necesita mejorar para garantizar la suficiente cantidad de ancho de banda. Incluso se puede diferenciar el uso por protocolo de red y la dirección IP y verificar cuales dispositivos poseen un consumo excesivo.

Tecnologías para Monitoreo del Ancho de Banda en #PRTG

PRTG provee varias tecnologías para monitorear el tráfico de su infraestructura IT:

  1. SNMP. Recomendado para la mayoría de los casos por el bajo consumo de CPU y memoria que requiere, su desventaja es que no permite diferencia de ancho de banda por servicio o protocolo.
  2. Packet Sniffer. Recomendado para poder obtener diferenciación de tráfico por Servicio o Protocolo. Tiene un alto consumo de CPU y requiere de un puerto Mirror en el Switch.
  3. XFlow o IPFIX, son recomendadas para redes con tráfico muy pesado. Permite la diferenciación del tráfico y también permite tener una lista de los servicios más utilizados. Su desventaja es que requiere de configuración de los dispositivos de red.

Conclusión:

Utilizando análisis de tráfico de PRTG, usted puede revisar el ancho de banda consumido recientemente o a largo plazo, reconocer tendencias que son importantes en el proceso de planificación de mejoras en la red y detectar aplicaciones con un consumo de tráfico excesivo. Gracias a esto, usted siempre tendrá suficiente ancho de banda disponible para poder ejecutar todas sus tareas.

Samsung libera actualización para Galaxy S6 Edge que incluye parche contra vulnerabilidad crítica de seguridad

(Tomado y Adaptado al Español de http://www.scmagazine.com/samsung-releases-galaxy-s6-edge-update-includes-patch-for-a-critical-security-vulnerability/article/515591/)

Samsung lanzó una actualización de software que incluye un parche de seguridad crítica para el Galaxy S6 Edge. La compañía surcoreana no ha proporcionado detalles de la vulnerabilidad, que parece ser exclusiva del S6 Edge.

Samsung S6

Los primeros informes especularon que la vulnerabilidad crítica pudo estar relacionada con las recientes vulnerabilidades de QuadRooter, aunque que Check Point, la empresa de seguridad que descubrió los defectos QuadRooter, informó a SCMagazine.com que las vulnerabilidades no estaban relacionadas con los dispositivos Galaxy S6 Edge.

Los defectos Quadrooter están presentes en los controladores de software para el procesador Qualcomm, que podrían afectar a 900 millones de dispositivos Android que requieren la instalación de código malicioso a través de malware o de una app maliciosa. “El Galaxy S6 Edge se basa en un procesador Exynos 7420 Octa”; escribió Jeff Zacuto, Evangelista de seguridad móvil para Check Point, en un correo electrónico a SCMagazine.com. “No debería estar afectado por QuadRooter”, agregó.

La actualización también mejora el manejo de memoria en el Galaxy S6 y optimiza las aplicaciones no utilizadas. Samsung dijo que la actualización también mejora la estabilidad. Los usuarios del Galaxy S6 pueden comprobar si la versión de actualización del firmware G925IDVS3EPH2 está disponible para su dispositivo y su región  en Ajustes > acerca del teléfono > Buscar actualizaciones.

Los estafadores le han puesto el ojo a las Olimpíadas de Río 2016.

(Tomado y Adaptado del Blog de #eScan)

En la medida que ha comenzado el apoyo de los países a sus delegaciones en los Juegos Olímpicos,  también los ciber-criminales han intentado engañar a los fanáticos del deporte con todo tipo de tácticas como Ransomware, Troyanos, Botnets, Phishing y estafas de lotería.

Seguridad en Rio2016

#Ransomware

La mitad de este año hemos sido testigos de un intensa actividad de Ransomware como: Locky, Petya, Samas, Android.Trojan.SLocker.CV que han estado afectando a los computadores personales, los teléfonos móviles y las redes corporativas. Según una investigación de #eScan, los ciber-delincuentes estarían utilizando técnicas de Ingeniería Social para engañar a los amantes de las Olimpíadas y hacerlos presionar enlaces falsos o entregar los datos de sus cuentas personales. También podría llegar el engaño por correo electrónico, de apariencia genuina, que podría descargar el Ransomware desde un archivo enviado por el Ciber-delincuente o desde un enlace a un website comprometido. Otra de las técnicas utilizadas es la de descarga dirigida, en la que se descarga código malicioso en el computador de la víctima a través de otro programa que le sirve de “Caballo de Troya” al malware.

#Botnets

eScan estima que los astutos criminales harán uso de redes Botnets para engañar a sus presas. Un botnet permite que un hacker tome control de varios computadores a la vez convirtiéndolos en zombies controlados desde un Servidor. A través de una red de zombies puede generarse un ataque de negación de servicio o una campaña de spam masivo.

#Phishing

De acuerdo al US-Cert, phishing es el intento de obtener información personal de un individuo o grupo de ellos, a través de técnicas de ingeniería social. Un email de phishing ha sido manipulado para parecer que ha sido enviado desde una organización o celebridad conocida. Estos emails usualmente invitan a los usuarios a presionar enlaces a sitios web fraudulentos que parecen legítimos. Entonces, al usuario se le solicitan sus datos personales (usuarios y contraseñas) para ser utilizados en un futuro ataque. Los ciber-criminales ven oportunidades para hacer phishing en eventos globales y los Juegos Olímpicos #Río2016 no son una excepción. Los delincuentes han visto la oportunidad de crear sitios web usando los nombres de Río o Río2016 para vender tickets falsos a los fanáticos de los deportes. De acuerdo al Wall Street Journal, se ha generado un mercado negro de certificados SSL, para hacer parecer segura y legítima la conexión a estos websites impostores. En este ataque el negocio para el hacker es simple, obtiene los datos personales y los detalles de la cuenta bancaria o de la tarjeta de crédito al simular la compra del ticket.

#Lottery Scam

Los delincuentes están enviando correos electrónicos en Portugués y en Inglés, para engañar a las posibles víctimas indicándoles que se han ganado un sorteo realizado por el Comité Olímpico Internacional y el Gobierno Brasileño. La estafa se produce al convencer a la víctima que ha sido seleccionada de una larga lista de participantes y que para poder reclamar el premio, necesitan proveer sus datos personales.

¿Cómo mantenerse seguro?

  1. Utilice un Anti-Virus y Anti-Spyware confiable que lo proteja contra todo tipo de malware, como eScan.
  2. Si va a realizar descargas de aplicaciones relacionadas con los Juegos Olímpicos, que estas provengan de los website oficiales o de GooglePlay / AppleStore.
  3. Al descargar cualquier aplicación para el teléfono, verifique quién es el desarrollador, su reputación y los comentarios que han hecho los usuarios sobre el app.
  4. Asegúrese que todo el software de su computador o teléfono móvil se encuentre actualizado, incluyendo el Java y Adobe PDF Readers.
  5. Implemente una Política de Seguridad de 3 dimensiones:  Recoja las necesidades de los usuarios,  Edúquelos y oblíguelos a cumplir con las políticas.
  6. Asegúrese de poseer un software de seguridad de correo electrónico en el perímetro o en los equipos de los usuarios, que pueda bloquear archivos con extensiones o nombres sospechosos: *.EXE, *.VBE, *.SCR…
  7. Sólo abra los emails que provengan de un remitente de su confianza.
  8. Nunca responda a correos en los que se le soliciten datos personales.
  9. Si se conecta a un banco, verifique que el prefijo https, se encuentre presente en el URL del sitio que le solicita sus datos personales.
  10. Si se encuentra en Río de Janeiro viendo las Olimpíadas, evite usar su tarjeta de débito o de crédito, pague tanto como le sea posible en efectivo.
  11. Si se encuentra en Río de Janeiro, evite conectarse a zonas WiFi Públicas y si lo hace que sea por cortos períodos de tiempo.

(Créditos Govind Rao)

El botón inicio del Iphone 7 y la seguridad

(Tomado y Adaptado de #WatchGuard #Secplicity)

 

De todos los rumores que rodean el próximo lanzamiento del iPhone 7 de Apple, el reporte más interesante es que el nuevo modelo no incluye el tradicional botón  de inicio.

Esta actualización no sería ninguna sorpresa, debido a que tanto Steve Jobs como su equipo de diseño de Apple han tratado históricamente de simplificar sus productos y crear interacciones intuitivas para sus usuarios.

Inicio IPHONE

Mientras que el botón de inicio existente requiere que los usuarios presionen el botón hacia abajo en el teléfono, el nuevo mecanismo reemplazaría el botón con retroalimentación sensitiva o vibraciones sutiles para indicar un click exitoso en el acceso directo a la pantalla táctil en el menú de inicio.

Los botones de inicio dañados y defectuosos han sido durante años un punto de constante insatisfacción para los usuarios del iPhone. Esta actualización no solo resuelve este problema, sino que también podría ayudar a mejorar la seguridad del iPhone. El botón de inicio también sirve como un escáner de huellas para identificación digital. Cuando los botones de inicio de los modelos actuales se dañan, muchos usuarios se ven en la necesidad de acudir a talleres de reparación que no son de Apple con el fin de evitar los reparaciones costosas. Las reparaciones hechas en centros no autorizados o la solución alterna a través del botón de inicio virtual de Apple (AssitiveTouch), sacrifican el uso de la huella digital (Touch ID) y debilitan la seguridad del teléfono. Con los datos personales de los usuarios y la información confidencial relacionada al trabajo en juego, la seguridad es una de las mayores preocupaciones de Apple en estos días.

A pesar de que hemos visto informes de que una huella dactilar puede ser omitida, con esta nueva característica parece que Apple está tomando la seguridad del iPhone en la dirección correcta. Reemplazar el botón de inicio con una superficie táctil ayudará a asegurar la información de los usuarios mediante la primera capa de defensa del teléfono – el escáner de huellas dactilares Touch ID.