Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • BUENAS PRÁCTICAS
  • LUCIA
  • ENS
  • Cursos 2016
  • Vídeo
  • Decálogo de Ciberseguridad

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Gestión de Ciberincidentes

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1608-19033

Security Bulletin Posted for ColdFusion (APSB16-30...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Dropbox reconoce una brecha de seguridad que afectó a más de 68 millones de usuarios

La compañía Dropbox acaba de reconocer el ataque masivo de sus servicios en el año 2012, tras el robo de las credenciales a un empleado, aunque no ha sido hasta esta semana cuando ha urgido a los usuarios afectados a cambiar sus contraseñas. En la entrada del blog corporativo, la firma resta peso al incidente ocurrido en el pasado: "No creemos que ninguna cuenta haya sido accedida de forma incorrecta", explican pero según parece, el impacto del robo de identidades es mucho más serio y afectaría a más de 68 millones de cuentas.

En la fecha en la que se produjo el robo de identidad, Dropbox reconoció que únicamente se habían filtrado las direcciones de correo de una parte de los usuarios, pero hoy hemos sabido que los hackers también se hicieron con sus contraseñas, y de forma masiva además. Desde Dropbox se insiste en que no hay indicios de que haya accesos no autorizados a sus clientes, pero sin embargo, es muy recomendable que los usuarios del servicio cambien sus contraseñas y aprovechen por emplear alguna más segura y emplear la verificación en dos pasos disponible en la configuración del servicio.

El País (31-08-2016)

Blog de Dropbox

 

 

Primera botnet para Android controlada a través de Twitter

Investigadores de ESET han descubierto la primera botnet para Android controlada a través de Twitter.  Identificado por investigadores de ESET como Android/Twitoor se trata de la primera app maliciosa que usa Twitter en vez del tradicional servidor de mando y control (C&C) para recibir instrucciones.

Android/Twitoor es un backdoor (link is external) capaz de descargar malware en los dispositivos infectados, y está activo desde hace aproximadamente un mes. Esta app maliciosa no puede ser hallada en ninguna tienda oficial de Android; y lo más probable es que su método de propagación sea SMS o URLs maliciosas. Lo que Lukáš Štefanko (link is external), el investigador de ESET que ha descubierto la botnet,  ha dado a conocer es que se hace pasar por aplicaciones MMS para reproducir contenido pornográfico.

Después de ejecutarse, el troyano oculta su presencia al sistema y verifica la cuenta de Twitter definida en su código a la espera de recibir órdenes.  En función de las instrucciones que recibe  puede tanto descargar apps maliciosas como cambiar la cuenta C&C de Twitter a otro usuario.

El uso de Twitter para controlar una botnet es algo novedoso para la plataforma Android”, explica  Štefanko, investigador de ESET que ha encontrado la app maliciosa y que señala que los canales de comunicación basados en redes sociales son difíciles de descubrir e imposibles de bloquear en su totalidad. Sin embargo, resultan muy útiles para los ciberdelincuentes  a la hora de redireccionar comunicaciones a otra cuenta.

Twitter se utilizó como medio de control de botnets en sistemas Windows por primera vez en 2009. “Pero para el ecosistema Android, este tipo de técnicas de ocultación no se habían descubierto hasta ahora. Esto nos hace pensar que próximamente podríamos encontrarnos con ejemplos en los que los ciberdelincuentes usaran otras redes sociales como Facebook o Linkedin para controlar sus amenazas”, advierte Štefanko.

Android/Twitoor ha estado activo desde el pasado mes de julio y, según Štefanko, no se puede encontrar en ninguna tienda oficial de apps de Android, por lo que seguramente se difunde a través de SMS o de URLs maliciosas. El troyano se hace pasar por una aplicación de reproducción de contenidos para adultos o por una aplicación MMS pero sin su funcionalidad. En cambio, ha estado descargando diferentes variantes de malware pensados para afectar a las operaciones realizadas con la banca online desde el móvil. Aunque como señala Štefanko, quienes controlan este tipo de  botnets pueden empezar a distribuir cualquier otro tipo de malware en cualquier momento, incluyendo ransomware.

Twitoor es otro ejemplo más de cómo los cibercriminales están innovando en sus actividades delictivas. Los usuarios de internet deberían estar pendientes de proteger su actividad digital con buenas soluciones de seguridad tanto para los ordenadores como para los dispositivos móviles”, concluye Lukáš Štefanko.

ESET (25-08-2016)

Más información

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración