Categoría: Seguridad

Hackers chinos crean una puerta trasera para infiltrarse en redes americanas

Puerta TraseraExpertos en ciberseguridad han descubierto una puerta trasera creada por ‘hackers’ chinos para generar ciberataques en las redes estadounidenses aprovechándose de las vulnerabilidades de seguridad de sus sistemas, con el fin de infiltrarse en los mismos. Estos ‘hackers’ han desarrollado herramientas que les permiten capturar y aplicar ingeniería inversa a las herramientas de explotación internas de Estados Unidos, en el marco de la guerra comercial entre los dos países. Los expertos señalan que, «al parecer», los estadounidenses invierten millones de dólares en el desarrollo de ‘exploits’ a nivel interno.

China obliga a los turistas a instalar un software espía en sus móviles

Movil (China)

China instala una aplicación de vigilancia y seguridad en los móviles de todos los que cruzan la frontera en la región de Sinkiang, aplicación que registra el contenido almacenado y realiza búsquedas con temas controvertidos en el país. La instalación de esta aplicación es desconocida para el dueño del móvil, ya que es desinstalada antes de que recupere el teléfono, pero la falta de control en su eliminación en algunos móviles ha dado lugar a su descubrimiento. Esta vigilancia se supone que tiene el objetivo de prevenir el radicalismo Islamico y fortalecer el Partido Comunista en el oeste del país.

Un equipo de investigadores realizó un análisis de está aplicación y descubrieron que la aplicación recoge datos personales, incluyendo los mensajes de texto y los contactos. También realiza una comparación entre los archivos de imágen y audio de cada teléfono móvil con un banco de documentos ya instalado en la aplicación de hasta 73.000 archivos, relacionados con temas controvertidos. Muchos de los contenidos en el banco de archivos estaban relacionados con el extremismo islámico, como grabaciones de himnos yijadistas o imágenes de ejecuciones, pero otros se correspondían con escaneos de un diccionario arábe, imágenes del Dalai Lama, grabaciones de pasajes del Corán o incluso una canción heavy metal japonesa.

Más de dos mil aplicaciones de Google Play son réplicas que esconden ‘malware’

Malware Movil

Una investigación ha detectado la presencia de más de 2.000 aplicaciones para el sistema operativo móvil Android presentes en la tienda oficial Google Play que se hacen pasar por otras ‘apps’ conocidas y que contienen ‘malware’. Los autores del estudio han utilizado redes neuronales para analizar contenido y estilo de las aplicaciones y así detectar las copias, comparando al total de la muestra con las 10.000 aplicaciones más populares de la plataforma. Se han encontrado un total de 49.608 aplicaciones en Google Play que presentan una «alta semejanza» con el ‘software’ más popular de la plataforma.

De estas, 2.040 aplicaciones no solo son réplicas de otras ya existentes sino que además contienen ‘malware’. Este estudio ha sido realizado durante dos años por la Universidad de Sídney (Australia). El grupo de investigadores de ciberseguridad Data61 ha analizado 1,2 millones de aplicaciones de Google Play con el objetivo de determinar cuántas de ellas son «falsificaciones que se hacen pasar por apps populares para intentar confundir a los usuarios». El estudio ha identificado también 1.565 falsificaciones de aplicaciones que solicitan a los usuarios al menos cinco permisos adicionales, identificados como «peligrosos», con respecto al ‘software’ original. Asimismo, 1.407 réplicas potenciales de aplicaciones para Android incluyen al menos cinco bibliotecas de anuncios de terceros adicionales.

Los ciberataques patrocinados por Estados aumentarán este año

MapaMundi

Los ciberataques de un Estado a otro son «la principal amenaza para la seguridad nacional» y serán una de las modalidades de ataque que más aumentará en este año 2019. Con este tipo de ataques, los países tienen objetivos tradicionales como el de «sustraer información para mejorar su posición estratégica, política, económica o innovadora», u otros como «el intento de influir en la opinión pública de los países atacados o interrumpir la prestación de servicios esenciales». El 5G ampliará la superficie de ataque, ya que los dispositivos conectados a la red móvil en lugar de a WiFi son más ‘vulnerables’ al ataque directo.

Los ataques entre Estados se valen a menudo de técnicas muy simples, como es el caso del ‘phishing’, en los que se aprovechan de las vulnerabilidades humanas de la víctima, y que se utilizan para obtener información sensible para ataques posteriores. Son varios los principales actores internacionales reportados por ciberamenazas en 2018, entre los que destaca Corea del Norte, responsable de tres grandes amenazas globales (Labyrinth Chollima, Ricochet Chollima y Velver Chollima), por delante de Irán y China, con dos cada uno. Junto a estos incidentes, los más frecuentes en 2018 fueron los ataques a la cadena de suministro, las acciones de los grupos terroristas, yihadistas y ‘hacktivistas’, y las noticias falsas.

‘Lazy FP’, una nueva vulnerabilidad que afecta a procesadores Intel

Lazy FP (Intel)

Los procesadores de Intel y AMD se han visto afectados en lo que llevamos de año por más de una decena de vulnerabilidades, algunas de ellas gravísimas, y que permitían acceder al contenido de la memoria en zonas que deberían ser seguras. A pesar de los parches, estos chips siguen teniendo otras vulnerabilidades, como la última descubierta para Intel llamada Lazy FP. Sobre la vulnerabilidad no se conocen demasiados detalles para no dar pistas a posibles atacantes, pero se han revelado algunos datos sobre el problema. De entrada, este fallo sólo afecta a procesadores de Intel, y no a los de AMD.

Además, por suerte, el fallo no afecta a nivel de hardware, sino que está ligado al software. Esto permitirá parchearlo simplemente con una actualización del sistema operativo con Windows, o en el caso de Linux también a nivel de kernel. Tanto Microsoft como Apple están trabajando en un parche que arregle la vulnerabilidad, y lo lanzarán lo antes posible. Según Intel ha descrito el problema, un atacante puede inferir mediante un proceso del sistema los datos que hay en otro proceso y realizar una ejecución especulativa, de tal manera que pueda conocer datos sensibles que en principio deberían estar ocultos ya que normalmente van cifrados. Esta vulnerabilidad es muy similar a Spectre, la cual ya tiene hasta cuatro variantes más. Por suerte, no requiere realizar cambios en el microcódigo. Los procesadores afectados van desde Sandy Bridge (Segunda generación de Intel Core, con chips como el i5-2500K) hasta los más actuales. Por ello, todos los ordenadores de los últimos 7 años que utilicen procesadores de Intel están afectados, por lo que hay que estar atento para aplicar el parche lo antes posible.