{"id":6844,"date":"2015-09-14T07:25:03","date_gmt":"2015-09-14T07:25:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6844"},"modified":"2019-11-22T11:28:13","modified_gmt":"2019-11-22T09:28:13","slug":"security-week-37","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-week-37\/6844\/","title":{"rendered":"Semana de la seguridad 37: el hackeo a Bugzilla, la vuelta de Carbanak y el phishing en C&amp;C"},"content":{"rendered":"<p>En el nuevo cap\u00edtulo de nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/semana-de-la-seguridad\/\" target=\"_blank\" rel=\"noopener\">exitosa serie<\/a> sobre noticias de seguridad inform\u00e1tica:<\/p>\n<ul>\n<li>La brecha de seguridad en Bugzilla nos recuerda de golpe la importancia de crear contrase\u00f1as TANTO \u00fanicas como seguras.<\/li>\n<li>La campa\u00f1a de Carbanak, que permiti\u00f3 que los hackers robaran millones de d\u00f3lares de organizaciones financieras, ha resurgido en Europa y Estados Unidos.<\/li>\n<li>Las investigaciones de Kaspersky Lab descubren el m\u00e9todo para aumentar el nivel de secretismo del ciberespionaje del servidor de C&amp;C, de un nivel \u201cmuy dif\u00edcil de rastrear\u201d a un nivel \u201cimposible de \u00a0rastreo\u201d.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222450\/security-week-37-glass.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6847\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222450\/security-week-37-glass-1024x672.jpg\" alt=\"security-week-37-glass\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>De nuevo, como cada semana, el equipo de <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> ha elegido personalmente tres nuevas noticias, y yo voy a comentarlas.<\/p>\n<p>La semana pasada llev\u00e9 a cabo una peque\u00f1a encuesta sobre la frecuencia en la que nuestros lectores actualizan sus routers. La mayor\u00eda de los 210 encuestados (el 31%) actualiza el <em>firmware<\/em> de sus routers una vez cada dos a\u00f1os o incluso con menos frecuencia, y el 28% nunca lo ha actualizado.<\/p>\n<p><strong>La brecha de seguridad en la base de datos de Bugzilla<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/attacker-compromised-mozilla-bug-system-stole-private-vulnerability-data\/114552\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia<\/a>, <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05215441\/BugzillaFAQ.pdf\">Preguntas frecuentes<\/a> sobre el ataque<\/p>\n<p>En el cap\u00edtulo anterior de nuestro bolet\u00edn de noticias sobre seguridad, <a href=\"https:\/\/www.kaspersky.es\/blog\/security-week-34\/6665\/\" target=\"_blank\" rel=\"noopener\">planteamos la cuesti\u00f3n de la divulgaci\u00f3n responsable<\/a> de la informaci\u00f3n sobre los bugs y cu\u00e1ndo es aconsejable o no revelar la informaci\u00f3n acerca de los errores que uno puede descubrir. La historia sobre el incumplimiento del seguimiento de <em>bugs<\/em> de Mozilla sirve como un perfecto ejemplo de cu\u00e1ndo habr\u00eda sido mejor no revelar la vulnerabilidad.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Attacker Compromised <a href=\"https:\/\/twitter.com\/hashtag\/Mozilla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mozilla<\/a> Bug System, Stole Private Vulnerability Data: <a href=\"https:\/\/t.co\/FyAMl8wUyB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FyAMl8wUyB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/yXThX1mBlC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/yXThX1mBlC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/641304539791011840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Est\u00e1 claro que el problema a\u00fan no se ha solucionado. El pasado agosto, Mozilla <a href=\"https:\/\/threatpost.com\/mozilla-patches-bug-used-in-active-attacks\/114172\/\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3 un parche para Firefox<\/a> que solucion\u00f3 el <em>bug<\/em> en el visor de PDF incorporado. El error fue descubierto por un usuario que fue v\u00edctima del secuestro y que inform\u00f3 sobre esta vulnerabilidad. El punto de entrada del ataque fue un banner especialmente dise\u00f1ado con el fin de permitir que el hacker robara los datos personales de los usuarios.<\/p>\n<p>Seg\u00fan parece, los desarrolladores ya estaban preparando el parche, siendo ya conscientes del <em>bug<\/em>. Bugzilla ya ten\u00eda la informaci\u00f3n sobre este <em>bug<\/em>, aunque estaba almacenada en la parte privada del sistema. Despu\u00e9s surgieron sospechas sobre el acceso ileg\u00edtimo y la semana pasada se confirmaron. No hubo \u201cuna brecha\u201d como tal: los atacantes identificaron a un usuario privilegiado, encontraron su contrase\u00f1a en otra base de datos que se hab\u00eda visto comprometida, y \u00e9sta result\u00f3 coincidir con la contrase\u00f1a de Bugzilla.<\/p>\n<p>https:\/\/1qto3g40rh2j1n43ebvoa7h1cmu-wpengine.netdna-ssl.com\/files\/2015\/09\/security-week-37-man.jpg<\/p>\n<p>Como resultado de ello, los hackers tuvieron acceso a una base de datos secreta sobre <em>bugs<\/em> desde septiembre de 2013. Durante ese tiempo, como se ha registrado de forma muy detallada en las preguntas frecuentes sobre el ataque, los hackers tuvieron acceso a informaci\u00f3n sobre 185 <em>bugs<\/em>, 53 de ellos cr\u00edticos. Cuarenta y tres vulnerabilidades de esta lista hackeada ya hab\u00edan sido parcheados en el momento en el que los atacantes accedieron a la base de datos.<\/p>\n<p>En cuanto al resto, es probable que la informaci\u00f3n de dos de los <em>bugs<\/em> restantes se filtrara a menos de una semana antes de haber sido parcheado, cinco, en teor\u00eda podr\u00edan haber sido explotados de una semana a un mes antes de que el parche estuviera disponible. Las tres vulnerabilidades restantes podr\u00edan haber sido utilizadas 131 , 157 y 335 d\u00edas antes del lanzamiento del parche. Esa fue la peor noticia sobre la brecha; sin embargo, los desarrolladores de Mozilla no tienen ninguna \u201cprueba de que esas vulnerabilidades hayan sido explotadas\u201d. De entre m\u00e1s de 50 <em>bugs<\/em>, s\u00f3lo uno ha sido utilizado en todo el mundo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How strong is your <a href=\"https:\/\/twitter.com\/hashtag\/password?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#password<\/a>? Check it here: <a href=\"http:\/\/t.co\/9ILaxq503k\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/9ILaxq503k<\/a>  <a href=\"https:\/\/t.co\/P9Pm0SGc4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/P9Pm0SGc4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/internet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#internet<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634790730138054656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bueno, la moraleja aqu\u00ed es simple, y aqu\u00ed es cuando tengo ganas de subirme a un escenario improvisado y proclamar: \u201c\u00a1Amigos! \u00a1Hermanos y hermanas! \u00a1Damas y caballeros! \u00a1Por favor, utilizad una contrase\u00f1a \u00fanica para cada servicio distinto!\u201d. Sin embargo, esto no es tan sencillo como parece: un enfoque de este tipo sin duda requerir\u00e1 el uso de un gestor de contrase\u00f1as. Incluso si ya tienes uno, debes sentarte tranquilamente y cambiar a conciencia las contrase\u00f1as de todos los recursos que utilizas de forma activa, a ser posible, en todos ellos. Nuestros datos demuestran que s\u00f3lo el 7% de las personas utilizan gestores de contrase\u00f1a.<\/p>\n<p><strong>Las nuevas versiones de Carbanak atacan EE.UU. y Europa<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/new-versions-of-carbanak-banking-malware-seen-hitting-targets-in-u-s-and-europe\/114522\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia<\/a>. La <a href=\"https:\/\/www.kaspersky.es\/blog\/el-mayor-atraco-del-siglo-los-hackers-roban-mil-millones-de-dolares\/5370\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n<\/a> de febrero realizada por Kaspersky Lab. Una <a href=\"https:\/\/www.csis.dk\/en\/csis\/blog\/4710\/\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> reciente de CSIS.<\/p>\n<p>Aqu\u00ed tienes una cita del art\u00edculo que hicimos en febrero sobre \u201cel gran robo\u201d:<\/p>\n<p><em>\u201cLos atacantes fueron capaces de transferir dinero a sus propias cuentas bancarias y manipular el informe sobre el balance para que el ataque no fuera descubierto por una serie de robustos sistemas de seguridad. Esta operaci\u00f3n nunca se habr\u00eda logrado si no fuera porque los hackers ten\u00edan el control de los sistemas internos bancarios. Por eso, tras la brecha, los atacantes utilizaron una serie de t\u00e9cnicas de inteligencia para recabar la informaci\u00f3n necesaria acerca del funcionamiento de una infraestructura bancaria, incluyendo capturas de v\u00eddeo\u201d.<\/em><\/p>\n<p>Trabajando de forma conjunta con las organizaciones encargadas del cumplimiento de la ley, se descubri\u00f3 que las p\u00e9rdidas bancarias sufridas a consecuencia del complejo ataque de m\u00faltiples capas de Carbanak, sumaron un total de mil millones de d\u00f3lares, con v\u00edctimas de m\u00e1s de un centenar de grandes instituciones financieras. Pero esto ocurri\u00f3 en febrero, y a finales de agosto, los investigadores del CSIS de Dinamarca descubrieron una nueva modificaci\u00f3n de Carbanak. Las diferencias entre la nueva versi\u00f3n y las versiones anteriores no son significativas: una de ellas est\u00e1 en el uso de una direcci\u00f3n IP est\u00e1tica para la comunicaci\u00f3n C&amp;C en lugar de un nombre de dominio. En cuanto a los plugins utilizados para el robo de datos, son id\u00e9nticos a los utilizados en febrero.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In what may be the greatest heist of the century, hackers steal billions from hundreds of banks: <a href=\"http:\/\/t.co\/W3CofvF5ta\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/W3CofvF5ta<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567373823473745920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Seg\u00fan CSIS, la nueva versi\u00f3n de Crabanak ten\u00eda como objetivo las grandes empresas en Europa y Estados Unidos.<\/p>\n<p><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\"><span style=\"color: #212121\"><strong>Turla APT: c\u00f3mo ocultar C&amp;C con la ayuda de Internet por sat\u00e9lite. <\/strong><a href=\"https:\/\/threatpost.com\/turla-apt-group-abusing-satellite-internet-links\/114586\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia<\/a>. <a href=\"https:\/\/threatpost.com\/epic-operation-kicks-off-multistage-turla-apt-campaign\/107612\/\" target=\"_blank\" rel=\"noopener nofollow\">Otra noticia<\/a>. <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189103\" target=\"_blank\" rel=\"noopener nofollow\">La investigaci\u00f3n<\/a>.<\/span><\/span><\/p>\n<p>La campa\u00f1a de ciberespionaje APT de Turla ha sido estudiada durante mucho tiempo por varios investigadores sobre seguridad inform\u00e1tica, entre los que se incluye a los investigadores de Kaspersky Lab. El a\u00f1o pasado publicamos una <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271262\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> muy detallada sobre los m\u00e9todos utilizados para introducirse en el ordenador de una v\u00edctima, recopilar sus datos y enviarlos a los servidores C&amp;C. Cada una de las etapas de esta compleja campa\u00f1a se basa en una serie de herramientas, entre las que se incluye el <em>spear phishing<\/em> mediante documentos infectados que lanzan ataques de d\u00eda cero; p\u00e1ginas web infectadas; varios m\u00f3dulos de miner\u00eda de datos cuidadosamente seleccionados en funci\u00f3n de la complejidad del objetivo y la criticidad de los datos; y una red muy avanzada de servidores C&amp;C. Como resultado, el pasado agosto, esta campa\u00f1a ocasion\u00f3 varios cientos de v\u00edctimas en 45 pa\u00edses, especialmente en Europa y Oriente Medio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a>: Agent.btz <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> May Have Served as Starting Point for Red October, <a href=\"https:\/\/twitter.com\/hashtag\/Turla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Turla<\/a> \u2013 <a href=\"http:\/\/t.co\/6x98OI4afx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6x98OI4afx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/444069305643462656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esta semana, el investigador de Kaspersky Lab <a href=\"https:\/\/twitter.com\/stefant\" target=\"_blank\" rel=\"noopener nofollow\">Stefan Tanase<\/a> <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189103\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3<\/a> los datos sobre la etapa final del ataque, cuando los datos robados se env\u00edan a un servidor C&amp;C. Para habilitar la miner\u00eda de datos, Turla, como muchos grupos APT anteriores, utiliza varios m\u00e9todos, por ejemplo, el alojamiento resistente al saboteo. Pero en cuanto los datos en cuesti\u00f3n aterrizan en el C&amp;C alojados en un servidor en particular, la probabilidad de ser detenido por la polic\u00eda o bloqueado por un proveedor de servicios es bastante alta, sin mencionar los poderes concedidos a los atacantes.<\/p>\n<p>Y aqu\u00ed es cuando interviene Internet por sat\u00e9lite. La ventaja aqu\u00ed est\u00e1 en el hecho de que se puede establecer el servidor o moverlo en cualquier lugar en el rango del sat\u00e9lite. Pero hay un problema: con el fin de alquilar un canal de sat\u00e9lite bidireccional con una capacidad aceptable, tienes que pagar una <strong>gran suma<\/strong> de dinero, y, adem\u00e1s, el rastro te delatar\u00e1 f\u00e1cilmente en cuanto encuentren tus huellas. Bueno, el m\u00e9todo descubierto por nuestro investigador no presupone un modelo de contrato de arrendamiento.<\/p>\n<p>Existe algo llamado \u201cpesca por sat\u00e9lite\u201d, una pieza de software ligeramente modificada en el terminal de sat\u00e9lite que no rechaza los paquetes que no est\u00e1n destinados para un usuario particular, sino que los recopila. Como resultado, el \u201cpescador\u201d puede reunir las p\u00e1ginas web, los archivos y los datos de otra persona. Este m\u00e9todo funciona con una condici\u00f3n: que el canal no est\u00e9 cifrado. El ataque Turla emplea el mismo m\u00e9todo, con una leve modificaci\u00f3n: cuando sondea el tr\u00e1fico, el atacante debe identificar la direcci\u00f3n IP de la v\u00edctima y hacer que los dispositivos comprometidos env\u00eden datos a esta IP perteneciente al due\u00f1o de un terminal de sat\u00e9lite leg\u00edtimo, de buena voluntad y que no tiene conocimiento de ello.<\/p>\n<p>Durante el ataque, los hackers utilizan puertos de comunicaci\u00f3n espec\u00edficos que se cierran de forma predeterminada en los sistemas promedio y rechazan los paquetes por dise\u00f1o. Pero aquellos que sondean el tr\u00e1fico podr\u00edan robar estos datos sin revelar su ubicaci\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Russian-speaking cyber spies exploit satellites <a href=\"https:\/\/t.co\/EIhfVg2aRD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EIhfVg2aRD<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/turla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#turla<\/a> <a href=\"http:\/\/t.co\/b8LTv4t041\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/b8LTv4t041<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/641606357309882368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por cierto, los radiotel\u00e9fonos antiguos no cifraban el tr\u00e1fico de voz en absoluto, ya que los dispositivos receptores capaces de operar en tales bandas de frecuencia eran bastante caros. Esto sol\u00eda ser as\u00ed, pero en cuesti\u00f3n de poco tiempo, diferentes receptores para todo tipo de bandas comenzaron a aparecer por todas partes, a un precio muy moderado. Es una comparaci\u00f3n p\u00e9sima, ya que el coste de las soluciones de miner\u00eda y procesamiento de datos dise\u00f1adas por Turla ser\u00eda de al menos dos mil d\u00f3lares. Pero el resultado final es que los sistemas de Internet por sat\u00e9lite tienen un defecto inherente que aprovechan los atacantes. No existe ning\u00fan plan de acci\u00f3n para solucionar esta vulnerabilidad, y el resultado no est\u00e1 claro.Como resultado, la ubicaci\u00f3n aproximada del servidor C&amp;C de Turla coincide con el rango del operador de sat\u00e9lites:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222446\/Turla_Map_of_Targets1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6861\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222446\/Turla_Map_of_Targets1-1024x642.png\" alt=\"Turla_Map_of_Targets1\" width=\"1024\" height=\"642\"><\/a><\/p>\n<p>Y aqu\u00ed es donde perdemos el rastro.<\/p>\n<p><strong>Qu\u00e9 m\u00e1s ha ocurrido:<\/strong><strong>\u00a0<\/strong><\/p>\n<p>Se ha encontrado otro tipo de <em>ransomware<\/em> en Android. Se comunica con el servidor C&amp;C a trav\u00e9s de XMPP. Los chats y otros mensajeros instant\u00e1neos ya han sido utilizados para la comunicaci\u00f3n de <em>malware<\/em> en distintos PC, por lo tanto la noticia prueba que el <em>malware <\/em>m\u00f3vil est\u00e1 siguiendo el mismo camino que el <em>malware<\/em> de escritorio, s\u00f3lo que mucho m\u00e1s r\u00e1pido.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> New Android Ransomware Communicates over XMPP: <a href=\"https:\/\/t.co\/NaduU8sGbH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NaduU8sGbH<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/j3sG6zS7xc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j3sG6zS7xc<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639454422691655680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se lanz\u00f3 otra serie de <a href=\"https:\/\/threatpost.com\/google-patches-critical-vulnerabilities-in-chrome-45\/114509\/\" target=\"_blank\" rel=\"noopener nofollow\">parches<\/a> para algunas vulnerabilidades cr\u00edticas de Google Chrome (te recomendamos actualizar el navegador y configurar la versi\u00f3n V45).<\/p>\n<p>Se ha descubierto que los discos duros inal\u00e1mbricos de Seagate contienen un par de errores graves: acceso no cifrado a trav\u00e9s de telnet y una contrase\u00f1a segura codificada para el acceso al <em>root<\/em>. Esto es bastante cr\u00edtico, pero ya tratamos este tema la semana pasada cuando habl\u00e1bamos de los <em>routers<\/em>. La moraleja: todo lo que transmite wifi debe estar fuertemente protegido. En la actualidad, todo puede transmitir wifi, incluso las c\u00e1maras.<\/p>\n<p><strong>Oldies:<\/strong><\/p>\n<p>Manowar-273Un inofensivo virus residente que normalmente afecta a los archivos .COM y .EXE cuando se ejecutan (los archivos COMMAND.COM se infectan con el algoritmo de Lehigh). El virus contiene el texto: \u201cSe\u00f1or Oscuro, \u00a1yo te convoco! MANOWAR\u201d.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6POUitQf8v8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Iron-Maiden<\/p>\n<p>Un virus no residente muy peligroso que normalmente infecta a los archivos .COM del cat\u00e1logo actual. A partir de agosto de 1990, dependiendo del momento, podr\u00eda borrar dos sectores del disco duro al azar. Contiene el texto: \u201cIRON MAIDEN\u201d.<\/p>\n<p><em>Citas del libro \u201cComputer viruses in MS-DOS\u201d de Eugene Kaspersky, 1992, p\u00e1gina<\/em><em>s 70 y 75<\/em><em> .<\/em><\/p>\n<p><em>Legales: Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no.<\/em><em>\u00a0<\/em><em>Depende de la suerte.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el nuevo cap\u00edtulo de nuestra exitosa serie sobre noticias de seguridad inform\u00e1tica:<\/p>\n<p>La brecha de seguridad en Bugzilla nos recuerda de golpe la importancia de crear contrase\u00f1as TANTO \u00fanicas como seguras.<br \/>\nLa campa\u00f1a de Carbanak, que permiti\u00f3 que los hackers robaran millones de d\u00f3lares de organizaciones financieras, ha resurgido en Europa y Estados Unidos.<br \/>\nLas investigaciones de Kaspersky Lab descubren el m\u00e9todo para aumentar el nivel de secretismo del ciberespionaje del servidor de C&amp;C, de un nivel \u201cmuy dif\u00edcil de rastrear&#8221; a un nivel \u201cimposible de  rastreo\u201d.<\/p>\n","protected":false},"author":53,"featured_media":6851,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,368,1388,1433,1105,22,1434,1369,1435],"class_list":{"0":"post-6844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-apt","11":"tag-bugs","12":"tag-bugzilla","13":"tag-carbanak","14":"tag-malware-2","15":"tag-security-week","16":"tag-semana-de-la-seguridad","17":"tag-turla"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-37\/6844\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-week-37\/5194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-37\/5970\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-37\/6233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-37\/6184\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-37\/6619\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-37\/8867\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-37\/9848\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-37\/6148\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-37\/8896\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-37\/8867\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-37\/9848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-37\/9848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6844"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6844\/revisions"}],"predecessor-version":[{"id":20278,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6844\/revisions\/20278"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6851"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}