{"id":6699,"date":"2015-08-31T11:44:15","date_gmt":"2015-08-31T11:44:15","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6699"},"modified":"2019-11-22T11:28:45","modified_gmt":"2019-11-22T09:28:45","slug":"security-week-35","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-week-35\/6699\/","title":{"rendered":"Semana de la seguridad 35: No es nada personal, son negocios"},"content":{"rendered":"<p>La industria de las noticias sobre seguridad inform\u00e1tica (si realmente existe tal cosa), aunque no cuente tantos chismes como los medios de comunicaci\u00f3n tipo <em>Vanity Fair<\/em>, est\u00e1 en continua agitaci\u00f3n y siempre en busca de una exclusiva. Por ejemplo, una de las noticias con m\u00e1s repercusi\u00f3n en Threatpost el a\u00f1o pasado era bastante ordinaria y trataba sobre la <a href=\"https:\/\/threatpost.com\/png-image-metadata-leading-to-iframe-injections\/104047\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad PNG<\/a>. Ni siquiera era una vulnerabilidad como tal, s\u00f3lo una forma de ocultar un c\u00f3digo malicioso entre los metadatos de la imagen. \u00bfPor qu\u00e9 sucedi\u00f3 eso? Alguien (\u00a1obviamente, no fuimos nosotros!) decidi\u00f3 anunciar este fallo como \u201c\u00a1\u00a1Tu PC puede infectarse tan solo por ver fotos de gatos!! 111\u2032.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222555\/security-week-35-burn.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6700\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222555\/security-week-35-burn-1024x840.jpg\" alt=\"security-week-35-burn\" width=\"1024\" height=\"840\"><\/a>Por supuesto, en cuanto se descubre una enorme brecha que permite a los hackers infectar millones de equipos, soy el primero en ponerme a escribir sobre ello, pero \u00e9ste no es el caso. Han pasado muchos a\u00f1os desde que apareci\u00f3 Slammer: ese peque\u00f1o y escurridizo malware que pod\u00eda infectar un PC con Windows XP en solo 30 minutos y lo \u00fanico que necesitaba era conexi\u00f3n a Internet.<br>\nEn cuanto al software actual, (a\u00fan) no es un blanco f\u00e1cil. Pero, \u00bfy si ocurriera algo terrible? Algo que dejara a todo el mundo asombrado, desconsolado y pensando en el pr\u00f3ximo nivel de seguridad de sus PC\/tel\u00e9fonos\/frigor\u00edficos, o, por el contrario, hiciera de cada dispositivo o aparato una pieza in\u00fatil de pl\u00e1stico\/metal\/o cualquier otro material, que estuviera a merced de los deseos de alg\u00fan man\u00edaco. \u00a1El mundo est\u00e1 en peligro! \u00a1Mamma mia! \u00a1Porca Madonna! \u00a1Volvemos a la edad de piedra usando \u00fanicamente papel y boli para almacenar y compartir la informaci\u00f3n!<\/p>\n<p>Bueno, los fallos graves en la seguridad de la informaci\u00f3n son plausibles como podemos observar, por ejemplo, en el Internet de las cosas (IoT), pero son bastante improbables. Mientras esperamos la cat\u00e1strofe universal, podr\u00edamos pasar por alto algunos fallos graves pero evidentes, con lo que efectivamente alguien gana y alguien pierde. No son m\u00e1s que vulnerabilidades excepcionales, como siempre, se trata de negocios.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Semana de la seguridad 35: vulnerabilidades en @Wordpress, @GitHub #DDoS, @Wyndham responsable de una #brecha de seguridad, mientras @Target no lo es<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1LmC&amp;text=%23Semana+de+la+seguridad+35%3A+vulnerabilidades+en+%40Wordpress%2C+%40GitHub+%23DDoS%2C+%40Wyndham+responsable+de+una+%23brecha+de+seguridad%2C+mientras+%40Target+no+lo+es+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En nuestro bolet\u00edn de noticias sobre seguridad inform\u00e1tica de hoy: vamos a hablar de tres casos de vulnerabilidades rutinarias, que se explotan de forma masiva con un resultado muy efectivo. Una vez m\u00e1s, como cada semana, el equipo de Threatpost ha elegido personalmente tres nuevas noticias, y yo voy a comentarlas. Pod\u00e9is encontrar las ediciones anteriores <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/semana-de-la-seguridad\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p><strong>Las p\u00e1ginas hackeadas de WordPress se han usado para expandir el paquete del <em>exploit <\/em>Neutrino<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/wordpress-compromises-behind-spike-in-neutrino-ek-traffic\/114380\" target=\"_blank\" rel=\"noopener nofollow\">Noticias<\/a>. La investigaci\u00f3n de <a href=\"http:\/\/research.zscaler.com\/2015\/08\/neutrino-campaign-leveraging-wordpress.html\" target=\"_blank\" rel=\"noopener nofollow\">ZScaler<\/a>.<\/p>\n<p>Vamos a dividir estas noticias en dos partes. La primera parte trata sobre miles de blogs y p\u00e1ginas web basadas en el motor de WordPress que es altamente vulnerable. La segunda parte cubre los m\u00e9todos usados por los hackers para explotar estas vulnerabilidades, el <em>malware<\/em> que usan para infectar los PCs y, por \u00faltimo, la forma en la que sacan dinero con sus hackeos.<\/p>\n<p>Empezamos con WordPress. Es como un Windows en Internet. Es un motor web muy conocido que cuenta con un extenso sistema de plug-in, que, por su dise\u00f1o, atrae la atenci\u00f3n de un gran n\u00famero de cibercriminales. Basta con echar un vistazo a las noticias de este a\u00f1o (\u00a1y eso no es todo!):<\/p>\n<ul>\n<li><em>Una vulnerabilidad de d\u00eda cero, <\/em><a href=\"https:\/\/threatpost.com\/following-exploits-zero-day-in-wordpress-plugin-fancybox-patched\/110882\" target=\"_blank\" rel=\"noopener nofollow\">en un plug-in<\/a>.<\/li>\n<li><em>Un error fortuito (aunque no lo es tanto realmente) en el generador num\u00e9rico, que permite te\u00f3ricamente<\/em> <a href=\"https:\/\/threatpost.com\/lack-of-csprng-threatens-wordpress-sites\/111016\" target=\"_blank\" rel=\"noopener nofollow\">averiguar el s\u00edmbolo utilizado durante el procedimiento de cambio de contrase\u00f1a<\/a>.<\/li>\n<li><em>Una <\/em><a href=\"https:\/\/threatpost.com\/more-than-1-million-wordpress-sites-open-to-sql-injection-attacks\/111267\" target=\"_blank\" rel=\"noopener nofollow\"><em>inyecci\u00f3n SQL<\/em><\/a>, en un plug-in.<\/li>\n<li><em>Otra <\/em><a href=\"https:\/\/threatpost.com\/sql-injection-bug-fixed-in-popular-wordpress-seo-plug-in\/111601\" target=\"_blank\" rel=\"noopener nofollow\"><em>inyecci\u00f3n<\/em><\/a><em> SQL, en un plug-in<\/em><\/li>\n<li><em>Una <\/em><a href=\"https:\/\/threatpost.com\/peristent-xss-vulnerability-plagues-wordpress-plugin\/112057\" target=\"_blank\" rel=\"noopener nofollow\"><em>vulnerabilidad XSS<\/em><\/a><em>, en un plug-in.<\/em><\/li>\n<li><em>Un <\/em><a href=\"https:\/\/threatpost.com\/wordpress-patches-zero-day-vulnerability\/112455\" target=\"_blank\" rel=\"noopener nofollow\"><em>ataque de d\u00eda cero en el mismo WordPress<\/em><\/a><em>, <\/em>inyecci\u00f3n de JavaScript mediante comentarios. El parche est\u00e1 disponible en la versi\u00f3n 4.2.1.<\/li>\n<li><em>Vulnerabilidades en <\/em><a href=\"https:\/\/threatpost.com\/vulnerabilities-identified-in-two-wordpress-plugins\/112676\" target=\"_blank\" rel=\"noopener nofollow\"><em>dos plug-ins<\/em><\/a><em>.<\/em><\/li>\n<li><em>Una vulnerabilidad XSS <\/em><a href=\"https:\/\/threatpost.com\/wordpress-patches-critical-xss-vulnerability-in-all-builds\/113916\" target=\"_blank\" rel=\"noopener nofollow\"><em>en el mismo WordPress<\/em><\/a><em>, parcheada en la versi\u00f3n <\/em>2.3.<\/li>\n<li><em>Vulnerabilidades en <\/em><a href=\"https:\/\/threatpost.com\/vulnerabilities-identified-in-several-wordpress-plugins\/114255\" target=\"_blank\" rel=\"noopener nofollow\"><em>tres plug-ins.<\/em><\/a><\/li>\n<\/ul>\n<p>\u00c9ste es el panorama. Los investigadores de Zscaler descubrieron una brecha enorme que expone a las p\u00e1ginas web basadas en WordPress (versiones 4.2 y anteriores). Por cierto, la versi\u00f3n 4.2. se lanz\u00f3 recientemente, en el mes de abril del a\u00f1o pasado, por lo que nos cuestionamos las grandes repercusiones que podr\u00edan tener aquellos que no han actualizado sus p\u00e1ginas web en m\u00e1s de un a\u00f1o. Tras hackear las webs, los malhechores inyectaron un<em> iframe <\/em>y a continuaci\u00f3n, establecieron el paquete del <em>exploit<\/em> e infectaron los PCs con <em>malware<\/em>. Por ahora, hay m\u00e1s de 2.500 webs afectadas, una cifra bastante moderada comparada con la cifra total de p\u00e1ginas web que existen en Internet, sin embargo, es suficiente para complicarles la vida a miles de usuarios.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are exploits and why they are so scary? <a href=\"https:\/\/t.co\/tulx05JN0q\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tulx05JN0q<\/a> <a href=\"http:\/\/t.co\/Z5A4itfh7E\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Z5A4itfh7E<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/627151591624306689?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Yendo a\u00fan m\u00e1s lejos, el paquete del <em>exploit <\/em>utiliza un<em> bug <\/em>en Adobe Flash<em>, <\/em><a href=\"https:\/\/threatpost.com\/apt-group-exploiting-hacking-team-flash-zero-day\/113715\" target=\"_blank\" rel=\"noopener nofollow\">que se filtr\u00f3<\/a> como parte de la famosa brecha de seguridad de <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\" target=\"_blank\" rel=\"noopener nofollow\">Hacking Team<\/a>. Obteniendo as\u00ed la capacidad de ejecutar un c\u00f3digo en el equipo de la v\u00edctima, los atacantes implementaron CryptoWall Locker, un <em>ransomware<\/em> que ha estado dando vueltas durante m\u00e1s de un a\u00f1o y exige un rescate de m\u00e1s de 500 d\u00f3lares por una clave de descifrado.<\/p>\n<div id=\"attachment_6702\" style=\"width: 957px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222552\/security-week-35-cryptowall.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6702\" class=\"wp-image-6702 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222552\/security-week-35-cryptowall.png\" alt=\"security-week-35-cryptowall\" width=\"947\" height=\"903\"><\/a><p id=\"caption-attachment-6702\" class=\"wp-caption-text\">Todos tus archivos nos pertenecen. Para saber m\u00e1s sobre<em> ransomware<\/em>, pincha <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-protection-video\/6106\/\" target=\"_blank\" rel=\"noopener\">pincha aqu\u00ed<\/a>.<\/p><\/div>\n<p>Imagina que tienes un peque\u00f1o negocio propio y hace un par de a\u00f1os compraste una p\u00e1gina web llave en mano de un tercer proveedor externo, por lo que no sabes nada sobre el sistema en el que est\u00e1 basada tu p\u00e1gina web. En comparaci\u00f3n con algunas ataques masivos como el de <a href=\"http:\/\/www.pcworld.com\/article\/2956272\/security\/yahoo-tackles-large-malvertising-campaign-in-its-ad-network.html\" target=\"_blank\" rel=\"noopener nofollow\">introducir a escondidas un c\u00f3digo malicioso a trav\u00e9s de los banners<\/a> de, por ejemplo Yahoo, esto no es nada, pero cientos de webs infectadas de esta forma, pueden generar varios millones de d\u00f3lares en ingresos (o p\u00e9rdidas, dependiendo del punto de vista).<\/p>\n<p>Desde el punto de vista de la seguridad, este ataque no es nada extraordinario. Es un compendio de peque\u00f1os incidentes: aparecen algunas vulnerabilidades en una de las p\u00e1ginas del motor (o en sus <em>plug-ins<\/em>); alguien hackea constantemente estas p\u00e1ginas web e implementa un paquete de exploit; alguien desarrolla esos paquetes de exploit, utilizando los datos obtenidos de empresas que gestionan negocios cuestionables de comercio de vulnerabilidades y, en \u00faltima instancia, no pueden guardar sus propios secretos.<\/p>\n<p>Alguien usar\u00e1 un Flash no actualizado y alguien recibir\u00e1 dinero de gente desesperada porque no tienen acceso a sus propios archivos. Por separado, cada uno de los precedentes no supone un gran problema, pero en conjunto, conforman un panorama espantoso.<\/p>\n<p>Curiosamente, los investigadores <a href=\"https:\/\/threatpost.com\/uptick-in-neutrino-exploit-kit-traffic-doesnt-mean-angler-reign-over\/114362\" target=\"_blank\" rel=\"noopener nofollow\">observaron<\/a> con anterioridad, el aumento en el tr\u00e1fico de Neutrinos, a expensas de su rival, Angler, sin una aparente raz\u00f3n que lo justifique en la actualidad. Parece que, adem\u00e1s de ganar dinero, los responsables de estos cr\u00edmenes cibern\u00e9ticos se encontraban en una especie de lucha para descubrir qui\u00e9n es el jefe.<\/p>\n<p><strong>GitHub sufre un ataque DDoS. <\/strong><strong>De nuevo.<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/github-mitigates-ddos-attack\/114403\" target=\"_blank\" rel=\"noopener nofollow\">Noticias<\/a>. Otras <a href=\"https:\/\/threatpost.com\/github-hit-with-ddos-attack\/111850\" target=\"_blank\" rel=\"noopener nofollow\">noticias<\/a>.<\/p>\n<p>En realidad, es bastante sencillo reducir el n\u00famero de vulnerabilidades de software. Basta con prohibir a los codificadores que codifiquen. Bueno, esto es cuestionable, pero, al parecer, alguien quer\u00eda hacerlo as\u00ed, interrumpir las operaciones de GitHub mediante la ejecuci\u00f3n de un ataque DDoS (ataque de denegaci\u00f3n de servicio) en una de las industrias de software de mayor renombre.<\/p>\n<p>De todas formas, esta noticia no es primicia: el ataque empez\u00f3 una buena ma\u00f1ana, se descubri\u00f3 y estaba resuelto tres horas despu\u00e9s, los culpables de este ataque siguen siendo desconocidos. \u00a1Qu\u00e9 aburrido! (bostezos) Entonces, \u00bfpor qu\u00e9 esta noticia atrajo la atenci\u00f3n de tanta gente? La raz\u00f3n es que GitHub <a href=\"https:\/\/threatpost.com\/github-hit-with-ddos-attack\/111850\" target=\"_blank\" rel=\"noopener nofollow\">sufri\u00f3 un fuerte ataque DDoS que dur\u00f3 m\u00e1s de una semana el pasado mes de marzo<\/a>, no sorprende entonces que todo el mundo reaccionara de forma tan exagerada.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222548\/security-week-35-notagain-en.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6703\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222548\/security-week-35-notagain-en.jpg\" alt=\"security-week-35-notagain-en\" width=\"616\" height=\"388\"><\/a><\/p>\n<p>El ataque de marzo fue bastante curioso. Los expertos ten\u00edan la impresi\u00f3n de que el tr\u00e1fico de <em>malware <\/em>estaba conectado de alguna forma con Baidu, el motor de b\u00fasqueda chino. Es como si apareciera un <em>iframe<\/em> en la p\u00e1gina principal de Google y redirigiera el tr\u00e1fico a la p\u00e1gina web de la v\u00edctima.<\/p>\n<p>Esto ayuda a hundir cualquier p\u00e1gina web, aunque no parezca posible. \u00bfO s\u00ed? Es poco probable y parece que, en el ataque de marzo, Baidu no tuvo ninguna responsabilidad, y el \u201cbonus\u201d se adhiri\u00f3 a los usuarios chinos desde alguna otra parte.<\/p>\n<p>A\u00fan no se conoce su procedencia. Quiz\u00e1 fue una forma habitual de infectar a los usuarios y atraerlos para que descargaran un <em>script<\/em> corrupto cuando accedieran a una popular p\u00e1gina web. O, tal vez, el intercambio ocurri\u00f3 en otra parte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Google have provided detailed analysis of the recent Github attack \u2013 <a href=\"http:\/\/t.co\/F75hTyzp2s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/F75hTyzp2s<\/a> <a href=\"http:\/\/t.co\/HJPMMg0InZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HJPMMg0InZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592597849029943296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por ejemplo, podr\u00eda <a href=\"http:\/\/www.netresec.com\/?page=Blog&amp;month=2015-03&amp;post=China%252527s-Man-on-the-Side-Attack-on-GitHub\" target=\"_blank\" rel=\"noopener nofollow\">suceder<\/a> en alg\u00fan lugar entre Internet del mundo exterior e Internet en China, donde se encuentra el <em>firewall<\/em> de la Gran Muralla China. En ese caso, aquellos que accedan a p\u00e1ginas web chinas desde fuera del pa\u00eds, puede que cumplan, sin quererlo, los prop\u00f3sitos de los atacantes: la respuesta del servidor podr\u00eda contener un <em>script<\/em> malicioso, que podr\u00eda usarse en contra de los proyectos de GitHub utilizando los PCs de las v\u00edctimas.<\/p>\n<p>Por cierto, los proyectos afectados de GitHub parec\u00edan haber sido seleccionados manualmente: los objetivos fueron dos proyectos que permit\u00edan eludir la Gran Muralla de Firewall y acceder al contenido censurado en China. Este tipo de ataque recibi\u00f3 incluso un nombre propio: ataque <em>Man-on-the-Side. <\/em>Conclusi\u00f3n de esta historia: el protocolo HTTPS es estupendo.<\/p>\n<p><strong>Una cadena de hoteles americana es responsable de una fuga de informaci\u00f3n<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/court-rules-ftc-has-authority-to-punish-wyndham-over-breaches\/114390\" target=\"_blank\" rel=\"noopener nofollow\">Noticia.<\/a><\/p>\n<p>La noticia se centra por completo en la ley y el orden, pero es bastante importante. Hace seis a\u00f1os, fue hackeada la infraestructura inform\u00e1tica de la cadena de hoteles <em>Wyndham<\/em> y robaron m\u00e1s de 600.000 registros de clientes. El filtrado de los datos de las tarjetas de cr\u00e9dito permiti\u00f3 que los hackers sustrajeran a los due\u00f1os de estas tarjetas m\u00e1s de 10 millones de d\u00f3lares. Esta brecha de seguridad era bastante simple: encontrar un ordenador vulnerable en uno de los hoteles, conseguir la contrase\u00f1a de administrador y acceder a\u2026 todo.<\/p>\n<p>Desde una perspectiva t\u00e9cnica, el hackeo sucedi\u00f3 por un grave error del equipo de seguridad del hotel: los datos de los clientes estaban ah\u00ed, \u00bfpor qu\u00e9 demonios almacenar\u00eda alguien los datos de las tarjetas de cr\u00e9dito sin cifrarlos? La Comisi\u00f3n Federal de Comercio de los Estados Unidos (<em>FTC<\/em>) se mostr\u00f3 bastante molesta y afirm\u00f3 que la compa\u00f1\u00eda no hab\u00eda seguido sus propias pol\u00edticas de privacidad.<\/p>\n<p>Se hab\u00edan comprometido a proporcionar una \u201cprotecci\u00f3n est\u00e1ndar\u201d (como la implementaci\u00f3n de un <em>firewall<\/em> o el cifrado de datos), pero los hoteles no la cumpl\u00edan. Al parecer, no hab\u00eda ni <em>firewall<\/em> ni codificaci\u00f3n. Los ordenadores ten\u00edan contrase\u00f1as generadas por defecto, no se hac\u00eda ning\u00fan control de la seguridad, ni un plan B. La <em>FTC<\/em> intent\u00f3 sancionar a la empresa, con el caso se volvi\u00f3 en torno a si la <em>FTC<\/em> tiene derecho a hacer esto o no. Tras una serie de reiteraciones, ambas partes llegaron a la conclusi\u00f3n de que la <em>FTC<\/em> s\u00ed cuenta con la facultad de hacerlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Court Rules FTC Has Authority to Punish Wyndham Over Breaches \u2013 <a href=\"http:\/\/t.co\/pmgYUjbGEe\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pmgYUjbGEe<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/635884703812296704?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto es interesante. Por ejemplo, una empresa se enfrenta a un ataque APT, del tipo que presupone el uso de t\u00e9cnicas avanzadas de hackeo y ayuda a evitar el acceso no solicitado durante bastante tiempo. Est\u00e1 claro: la empresa tom\u00f3 todas las medidas necesarias, pero las pasaron por alto y ya no se puede hacer nada.<\/p>\n<p>Pero es otra historia cuando el ataque no estaba nada avanzado, pero era muy persistente, s\u00f3lo porque la infraestructura era completamente insegura frente a cualquier amenaza. La sentencia dictaminada provoca bastante dolor de cabeza a las empresas americanas en cuanto a su cumplimiento. Por lo general, las reglas de cumplimiento se aplican a los sistemas de procesamiento de tarjetas de cr\u00e9dito, pero seg\u00fan la sentencia, ahora se aplicar\u00eda a todos los aspectos de la protecci\u00f3n de datos personales.<\/p>\n<p>Quiz\u00e1 sea lo mejor. Sin embargo, las tecnolog\u00edas y los m\u00e9todos de protecci\u00f3n se deber\u00edan crear en cualquier lugar excepto en los tribunales. Los tribunales pueden servir para afinar ciertos aspectos. Y hay una cosa m\u00e1s, los datos deben estar cifrados. Suena muy obvio como cuando se dice \u201cse deben de hacer copias de seguridad siempre\u201d. Sin embargo, los datos DEBER\u00cdAN estar cifrados.<\/p>\n<p>Por cierto, Target, <a href=\"https:\/\/threatpost.com\/target-attackers-took-11-gb-of-data-researchers-say\/103691\" target=\"_blank\" rel=\"noopener nofollow\">cuyos clientes sufrieron un ataque con mucho m\u00e1s impacto<\/a>, no recibi\u00f3 ninguna multa seg\u00fan la <a href=\"https:\/\/threatpost.com\/target-says-sec-wont-pursue-enforcement-action-as-a-result-of-data-breach\/114433\" target=\"_blank\" rel=\"noopener nofollow\">decisi\u00f3n<\/a> de la <em>FTC<\/em>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Target Says SEC Won\u2019t Pursue Enforcement Action as a Result of Data Breach \u2013 <a href=\"http:\/\/t.co\/OwsXc1ZBHK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OwsXc1ZBHK<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/636924617546928128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfQu\u00e9 m\u00e1s ocurri\u00f3?<\/strong><\/p>\n<p>Unos investigadores americanos <a href=\"https:\/\/threatpost.com\/scanner-finds-malicious-android-apps-at-scale\/114438\" target=\"_blank\" rel=\"noopener nofollow\">escanearon<\/a> m\u00e1s de 400.000 apps de Google Play y descubrieron que el 7,6% de ellas eran potencialmente peligrosas. Esta cifra no se corresponde con la <a href=\"https:\/\/static.googleusercontent.com\/media\/source.android.com\/ru\/devices\/tech\/security\/reports\/Google_Android_Security_2014_Report_Final.pdf\" target=\"_blank\" rel=\"noopener nofollow\">evaluaci\u00f3n de Google<\/a>, que afirma que las posibilidades de infecci\u00f3n al descargar una app desde Google Play son s\u00f3lo del 0,15 %. Sin embargo, el enfoque de los investigadores tambi\u00e9n es algo vago: analizan el c\u00f3digo, encuentran usos no estandarizados y, autom\u00e1ticamente, clasifican el c\u00f3digo como potencialmente peligroso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Scanner Finds Malicious Android Apps at Scale: <a href=\"https:\/\/t.co\/53MoLU2nRz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/53MoLU2nRz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/7HrpJdSoz9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7HrpJdSoz9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/636984446583996416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En Rusia, el <em>ramsomware<\/em> se distribuye mediante correos electr\u00f3nicos. No es nada nuevo. La noticia est\u00e1 en que los atacantes utilizan notificaciones bancarias <a href=\"https:\/\/securelist.ru\/blog\/phishing-blog\/26651\/shifrovalshhik-v-kredit\/\" target=\"_blank\" rel=\"noopener\">falsas<\/a> sobre pagos atrasados. Sin duda, estas personas saben c\u00f3mo sacar partido a todo tipo de situaciones, incluyendo la crisis financiera.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">According to research, &gt;40% of CryptoLocker victims paid <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/Lnb4Rq7foJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Lnb4Rq7foJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/whitepaper?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#whitepaper<\/a> <a href=\"http:\/\/t.co\/wrxC9Rq1ZH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/wrxC9Rq1ZH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/635910810448056320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Apple solvent\u00f3 la <a href=\"https:\/\/threatpost.ru\/2015\/08\/27\/patched-ins0mnia-vulnerability-keeps-malicious-ios-apps-hidden\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad<\/a> por la cual cualquier app permit\u00eda realizar un seguimiento de los usuarios, incluso con la limitaci\u00f3n de tiempo establecida en el sistema. Es curioso que el tr\u00e1fico de un <em>bug<\/em> de este tipo a trav\u00e9s de la moderaci\u00f3n de App Store sea mucho m\u00e1s f\u00e1cil que en el caso de una app puramente maliciosa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Patched Ins0mnia Vulnerability Keeps Malicious <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Apps Hidden: <a href=\"https:\/\/t.co\/LVLKMC8NcX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LVLKMC8NcX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/jtZM9WXZYl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jtZM9WXZYl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/636614141965434881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Oldies<\/strong><\/p>\n<p>Den-Zuk<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/10\/05222245\/infosec-digest-32-book1-800x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6704 alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/10\/05222245\/infosec-digest-32-book1-800x1024.jpg\" alt=\"infosec-digest-32-book1-234x300\" width=\"217\" height=\"278\"><\/a><\/p>\n<p>Se trata de un virus muy peligroso con una longitud de 9 sectores. Infecta el sector de arranque del disco cuando se le solicita (int 13h, ah = 2, 3, 4, 5). Si la segunda parte del virus se ha guardado en el disco, no se realiza ning\u00fan control de seguridad, por lo que el virus tiene la posibilidad de destruir una parte de la informaci\u00f3n que se encuentra en el disco (pista 40th).<\/p>\n<p>Infracciones int 9 y 13h. Tras el reinicio, aparece su nombre (Den Zuk) en la pantalla. Cambia el nombre del disco infectado a \u201cYC1ERP\u201d. No tiene funciones destructivas, aun as\u00ed es muy peligroso ya que puede destruir los datos en la pista 40 th del disco. Incluye el texto: <em>Welcome to the C l u b<\/em> \u2014<em> The<\/em><em> HackerS <\/em>\u2014<em> Hackin \u2018All The Time <\/em>\u2014<em> The Hacker<\/em>.<\/p>\n<p><em>Citas del libro \u201cComputer viruses in MS-DOS\u201d de Eugene Kaspersky, 1992, p\u00e1gina 99.<\/em><\/p>\n<p><em>Legales: Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no. <\/em><em>Depende de la suerte.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bolet\u00edn de noticias sobre seguridad inform\u00e1tica: el exploit kit de Neutrino en Wordpress, otro ataque DDoS en GitHub, Wyndham es responsable de una brecha de seguridad mientras Target no lo es.<\/p>\n","protected":false},"author":53,"featured_media":6701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[666,555,1401,1126,1399,1400,1434,1369,1398,784,251,1397],"class_list":{"0":"post-6699","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-brecha-de-seguridad","10":"tag-ddos","11":"tag-exploit-kit","12":"tag-filtracion","13":"tag-github","14":"tag-neutrino","15":"tag-security-week","16":"tag-semana-de-la-seguridad","17":"tag-target","18":"tag-vulnerabilidades","19":"tag-wordpress","20":"tag-wyndham"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-35\/6699\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-35\/5892\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-35\/6169\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-35\/6059\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-35\/6551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-35\/8713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-35\/9683\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-35\/6063\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-35\/8749\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-35\/8713\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-35\/9683\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-35\/9683\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/brecha-de-seguridad\/","name":"brecha de seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6699"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6699\/revisions"}],"predecessor-version":[{"id":20288,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6699\/revisions\/20288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6701"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}