Noticias de ciberseguridad desde el lado oscuro: ciberhipocresía, Mirai, el GCHQ que te vigila y BlueKeep a raya

¡Hola a todos!

Hoy arrancamos con muy buenas noticias…

Seguimos siendo el producto “más probado, más premiado”.

Hace poco, el respetado laboratorio de pruebas independientes AV-Comparatives publicó los resultados de su análisis anual. En su estudio encuestó a 3.000 personas de todo el mundo durante la última etapa del 2018 y, de las 19 preguntas que debió responder cada uno de los encuestados, una era “¿Qué solución de seguridad antimalware para ordenador utilizas principalmente?“. ¿Adivinas qué marca queda en primer lugar en Europa, Asia y América Central y del Sur? Pues sí: ¡K! En Norteamérica quedamos segundos (y estoy seguro de que se trata de algo temporal). Además, en Europa hemos sido escogidos como la solución de seguridad más utilizada en smartphones. También nos encontramos entre las empresas que reciben más solicitudes de prueba de productos por parte de los usuarios, tanto en el apartado doméstico como en los productos destinados a empresas. ¡Genial! ¡Nos gustan las pruebas y creo que puedes ver el por qué! Por cierto, aquí encontrarás más información sobre las evaluaciones y pruebas independientes a las que se someten nuestros productos.

“Hipócrita, saca primero la viga de tu ojo y entonces verás claro para sacar la paja del ojo de tu hermano”, Mateo 7, 5.

En mayo se descubrió otra puerta trasera con funciones muy útiles para el espionaje. ¿Y dónde se encontró esta puerta trasera? ¿En Rusia? ¿En china? ¡Pues fue en Cisco (sí, otra vez)! ¿Ha habido revuelo en las redes? ¿Titulares y discusiones sobre amenazas a la seguridad nacional? ¿Se ha hablado de prohibir los productos de Cisco fuera de Estados Unidos? Espera, ¿también te lo has perdido? Pero, al mismo tiempo, Huawei está sufriendo un linchamiento internacional en pleno apogeo, aunque sin puertas traseras ni pruebas convincentes de los hechos.

fuente

HiddenWasp o, más bien, Wasp detectado

Siguiendo con el tema de las puertas traseras, se ha descubierto un nuevo malware: HiddenWasp. Pero ¿cuál es el problema?

Bueno, en primer lugar, este malware es para Linux, sorprendente, ¿verdad? En segundo lugar, al principio no lo detectó prácticamente ningún sistema antivirus y se utiliza en ataques dirigidos de máquinas Linux previamente infectadas. Su funcionalidad difiere de los estándares del malware actual en Linux (ataques DDoS y minería de criptomonedas): puede ocultar archivos cargados a un ordenador infectado, copiar los contenidos de discos duros, ejecutar programas y forzar el cierre de procesos activos en el sistema infectado. Este malware almacena los archivos en Hong Kong y los nombra en chino, pensad lo que queráis.  Pero, mientras, me gustaría aprovechar para tranquilizar a nuestros usuarios; hemos detectado este malware y todas sus modificaciones.

fuente

Ay, Mirai.

Si quieres indagar en el mundo de las nuevas amenazas en profundidad, te recomendamos que leas nuestro informe trimestral. En él encontrarás información sobre amenazas financieras, el aumento en el número de troyanos ransomware en móvil, el malware cifrador LockerGoga que sufren las grandes empresas, además del análisis de la botnet del Internet de las Cosas, Mirai.

Con respecto a este último, hay muchos descubrimientos interesantes. En primer lugar, Mirai ha expandido su red de víctimas y ha aprendido a atacar dispositivos corporativos del Internet de las Cosas. En segundo lugar, si el gusano detecta que se está ejecutando en un entorno aislado (sistema de aislamiento de procesos para poder ejecutar de forma segura programas de ordenador), deja de trabajar. Además, en una versión de Mirai se ha detectado un mecanismo para limpiar el entorno de otros robots. ¡Bueno, bueno! Por lo que no solo se oculta, sino que también elimina a toda la competencia.

LockerGoga bailando.

En marzo, los gigantes noruegos del metal, Norsk Hydro, se vieron muy perjudicados por el virus cifrador LockerGoga (y no estaban solos: el virus también infectó los sistemas de muchas otras empresas de la industria). La infección paralizó prácticamente los sistemas informáticos de la compañía, lo que provocó un fallo en sus instalaciones de producción y oficinas. A finales de junio la compañía publicó el informe financiero del primer trimestre del 2019 y en él se reveló la cifra de los daños que había generado el ciberataque: ¡unos 70 millones de dólares!

fuente

Actualización 1 de Big Brother: ¡el GCHQ te vigila!

Hace poco 47 grandes compañías, asociaciones y ONG (incluyendo Microsoft, Apple, Google, WhatsApp y Human Rights Watch) criticaron en una carta abierta la propuesta del Cuartel General de Comunicaciones del Gobierno (GCHQ) del Reino Unido de pasar mensajes cifrados al estado. La carta remarcaba que los planes del GCHQ debilitan la credibilidad de los servicios de cifrado y amenazan el derecho a la privacidad y libertad de expresión de los usuarios. La propuesta del GCHQ se publicó en un ensayo abierto a finales del 2018 en la que los autores sugirieron que, aunque los oficiales lean los mensajes en conversaciones cifradas, los usuarios no deben estar al tanto de este espionaje. Supuestamente esta solución corresponde a las prácticas actuales de vigilancia y no difiere mucho de las escuchas de conversaciones telefónicas cifradas. Esta propuesta por parte de las autoridades no es un caso aislado, sino todo lo contrario: nos encontramos ante una tendencia mundial. La revista alemana Der Spiegel informó recientemente sobre una ley ya desarrollada en el país que obligaría a las aplicaciones de mensajería populares como WhatsApp a cooperar con las fuerzas del orden y poner a su disposición las conversaciones sin cifrar por orden judicial. Las autoridades de seguridad gubernamentales en Rusia también están llevando a cabo estas mismas presiones al servicio de mensajería instantánea Telegram y al de correo electrónico Yandex.

Actualización 2 de Big Brother: Mantener BlueKeep a raya.

Hace poco se ha descubierto una vulnerabilidad llamada BlueKeep en Windows que amenaza a las antiguas versiones del sistema operativo que ya no cuentan con el soporte de Microsoft. Si, al igual que yo, no eres muy fan de Windows 10, seguro que esta noticia te resulta muy desagradable. En cualquier caso, nuestros chicos fueron los primeros en elaborar una defensa para este agujero y la compartieron con nuestros colegas de la industria para que todos los antivirus pudieran detener el ataque. Microsoft comprendió la gravedad de esta vulnerabilidad y lanzó un parche hasta para Windows XP, actualmente sin soporte. Pero…

¿Crees que los usuarios de XP de todo el mundo se precipitaron al instalar el parche y la actualización? Efectivamente, la respuesta es: no. Por tanto, el ciberdelincuente podría explotar este agujero, lo que permitiría que un “gusano infeccioso arrasara millones de ordenadores”. Así que más vale estar alerta y con los dedos cruzados.

LEER COMENTARIOS 0
Deja una nota