Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de Estado de Seguridad en el ENS

LORETO

Almacenamiento en la nube

LUCIA

Gestión de Ciberincidentes

MARIA

Sistema Multiantivirus

MARTA

Herramienta de Análisis de Ficheros

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-1804-23415

RHSA-2018:1196-1: Important: kernel security and b...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Vulnerabilidad en la función autocompletar de LinkedIn podría poner en peligro los datos de los usuarios

Una nueva vulnerabilidad descubierta en la funcionalidad de 'Autocompletar' o 'Auto fill'  puede permitir el robo de datos por parte de terceros.

Esta funcionalidad proporciona que otros sitios web puedan permitir a los usuarios de LinkedIn completar rápidamente los datos del perfil, incluyendo información sensible como nombre completo, número de teléfono. dirección de correo electrónico, código postal y empresa.

Recientemente el investigador de seguridad Jack Cable de 'Lightning Security' descubrió que podía no ser así. Descubrió que esta funcionalidad estaba plagada de vulnerabilidades que permitiría a cualquier sitio web obtener los datos del perfil del usuario sin que el usuario se diera cuenta.

Un atacante puede hacer que la funcionalidad autocompletar en su sitio web cambiando algunas propiedades como la de extender esta funcionalidad a través de todo el sitio web para posteriormente hacerlo invisible, en el momento en el que el usuario haga click en cualquier parte de la web desencadenaría la ejecución de esta función y el envío de los datos albergados en la funcionalidad.

La  vulnerabilidad fue reportada e inmediatamente la compañía emitió una solución temporal a este posible ataque. La corrección restringe el uso de la función autocompletar a los sitios incluidos en la 'white list' o lista blanca.

El mismo investigador ha subrayado que el parche está incompleto y que aún permitiría usar esta característica por los dominios incluidos en la lista blanca. Por lo tanto, si cualquiera de estos sitios se viera comprometido, podría hacerse uso de este ataque.

Por parte de LinkedIn ya han lanzado el parche completo, en un comunicado por parte de la entidad aclaran lo sucedido.

Más información:

Hispasec

 

 

El CCN-CERT analiza la familia de troyanos: Trojan-Banker.Win32.ChePro y Shiotob

  • Los ID-09/18 e ID-10/18 están disponibles en la parte privada de su portal.
  • En ambos casos el malware ha sido diseñado para infectar sistemas y tomar su control.
  • El CERT Gubernamental Nacional publica ambos informes con sus reglas YARA e IOCs correspondientes.

El CCN-CERT ha publicado en la parte privada de su portal los Informes de Código Dañino CCN-CERT_ID-09-18_Trojan-Banker.Win32.ChePro y CCN-CERT_ ID-10-18_Trojan.Shiotob en los que se recoge un análisis de ambos malware. El primero de ellos, se centra en la familia de troyanos que ha sido diseñada para infectar sistemas y tomar su control, apoyándose principalmente en la ejecución de scripts y programas legítimos (contiene múltiples capas de ofuscación hasta su ejecución final).

En cuanto al código dañino Trojan.Shiotob es una familia de troyanos que también ha sido diseñada para infectar sistemas y tomar su control y es posible encontrar detecciones por parte de antivirus tras el nombre de URLZone. El malware utiliza multitud de métodos destinados a dificultar su análisis e inyecta código en el proceso explorer.exe para salir a Internet desde un proceso legítimo, con el objetivo de ponerse en contacto con los servidores de Mando y Control.

Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:

•    Información y características del código dañino
•    Procedimiento de infección
•    Características Técnicas
•    Ofuscación
•    Persistencia en el sistema
•    Conexiones de red
•    Archivos relacionados
•    Detección y desinfección
•    Información del atacante

Además, se incluyen diversos Anexos con reglas de detección (Snort y Yara) e Indicadores de Compromiso (IoC).

Pueden acceder a los informes en la sección de Informes de Código Dañino del portal del CCN-CERT.

CCN-CERT (18/04/2018)

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración