Ir al contenido
Nuevo Ebook: Obtenga hoy mismo su copia del manual "Libere el poder de la búsqueda" de Censys . | Descargar ahora
Blogs

Esta semana en ciberseguridad: 8-12 de julio

Una semana en ciberseguridad indica que se han producido varios avances. El blog semanal Censys destaca cinco artículos clave que se producen en todos los medios de noticias sobre seguridad. Cobertura en todo el sector sobre las nuevas técnicas de los atacantes a escala mundial. Mientras empresas como Censys intentan defenderse de los malos, éstos contraatacan y encuentran nuevas formas de eludir nuestras estrategias de defensa. Así pues, informémonos y conozcamos los recientes avances que han logrado los atacantes.

A continuación se enumeran cinco noticias de actualidad de esta semana:

1. Dos aplicaciones espía en Google Play con 1,5 millones de usuarios envían datos a China - 8 de julio

Dos aplicaciones espía maliciosas se han hecho pasar por aplicaciones de recuperación de datos y archivos y gestores de archivos en Google Play Store. Estas aplicaciones maliciosas envían datos confidenciales de los usuarios a servidores chinos dañinos. La privacidad de más de 1,5 millones de usuarios de Android está potencialmente expuesta sin su conocimiento. En Play Store, estas aplicaciones dicen que no se registra ningún dato personal. Sin embargo, se recopilan listas de contactos, diversos tipos de archivos multimedia, la ubicación actual, el código de país del móvil, los datos del proveedor de red (incluidos los de la tarjeta SIM), el sistema operativo actual, la marca y el modelo del dispositivo. Las tácticas engañosas de los atacantes han hecho que estas aplicaciones parezcan legítimas y difíciles de eliminar del dispositivo. Además, las aplicaciones pueden desaparecer de la pantalla de inicio del dispositivo infectado, dejando a algunos usuarios sin pistas. Con el uso de un emulador para imitar aplicaciones reales y fiables, se producen cientos de transferencias de datos y otros actos dañinos entre bastidores.

Las aplicaciones maliciosas han sido eliminadas de Google Play Store. Se recomienda a los usuarios que presten mucha atención al descargar aplicaciones, que lean sus calificaciones y sus permisos antes de continuar. Las organizaciones deben ser precavidas y conscientes y educar a sus empleados sobre la actividad de las amenazas móviles y cómo detectarlas.
(Fuente: TheHackerNews)

2. Robo de datos de 11 millones de pacientes en un ataque a HCA Healthcare - 10 de julio

Se ha robado información confidencial de más de 11 millones de pacientes de HCA. HCA es uno de los mayores proveedores de asistencia sanitaria de Estados Unidos, con 180 hospitales y 2.300 centros sanitarios. La filtración se produjo desde un lugar de almacenamiento externo destinado a automatizar y formatear correos electrónicos. La base de datos violada contiene 27 millones de filas de datos, 11 millones de los cuales son pacientes de HCA. Información confidencial grave, como nombres de pacientes, direcciones, correos electrónicos, números de teléfono, información clínica, números de tarjetas y cuentas, carné de conducir, número de la seguridad social, etc.

Se han visto afectados pacientes ubicados en los siguientes estados: Alaska, California, Colorado, Florida, Georgia, Idaho, Indiana, Kansas, Kentucky, Luisiana, Misuri, Misisipi, Nevada, Nuevo Hampshire, Carolina del Norte, Carolina del Sur, Tennessee, Texas, Utah y Virginia.

DataBreaches.net anunció la filtración tras identificar al atacante, que anunciaba fotos de datos de pacientes robados para su venta en un canal clandestino. El atacante dio de plazo al proveedor de servicios sanitarios hasta el 10 de julio para acceder a sus deseos. Tras la comunicación, el proveedor descubrió que la violación se había producido el 4 de julio a través de su sistema automatizado de formateo de correos electrónicos.
(Fuente: SCMagazine)

3. Revolut se enfrenta a pérdidas de 20 millones de dólares al explotar los atacantes la debilidad del sistema de pago - 10 de julio

A principios de 2022, la empresa de tecnología financiera Revolut descubrió un fallo en su sistema de pagos. El fallo permitió a los atacantes obtener más de 20 millones de dólares de los fondos de la empresa. La falta de coherencia entre los sistemas financieros de Estados Unidos y Europa fue la causa y no se detectó hasta finales de 2021. Revolut intentó parchear rápidamente el problema y devolver el dinero robado. Sin embargo, antes de hacerlo, el grupo atacante tenía otra estrategia para imponerse. Comunicaron a los individuos que hicieran compras caras y que sus pagos no se realizarían. Al hacerlo, el dinero reembolsado volvía a ser robado, esta vez a través de cajeros automáticos. En total, se incautaron 23 millones de dólares, lo que supuso una pérdida neta de unos 20 millones.

La noticia surgió esta semana cuando se detuvo a un miembro de alto nivel del grupo de piratas informáticos francés OPERA1ER. Este grupo es conocido por sus ataques a organizaciones financieras y plataformas bancarias en línea utilizando diversas técnicas.
(Fuente: TheHackerNews)

4. RCE crítico encontrado en la popular librería PDF de código abierto Ghostscript - 12 de julio

CVE-2023-3664, un fallo de ejecución remota de código de gravedad crítica, con una calificación de 9,8. Esta ejecución de código afecta a todas las versiones de Ghostscript, excepto a la más reciente, que se publicó hace menos de un mes. Una vez abierto el archivo malicioso, Ghostscript, un popular lenguaje PostScript de código abierto e intérprete de PDF, ejecuta el código. El problema se solucionaba con la función "gp_file_name_reduce()" de Ghostscript, ya que ésta limpia las distintas referencias de ruta, simplificando el procedimiento. Sin embargo, si el procedimiento especialmente diseñado se aplica a una función vulnerable, el resultado es impredecible, lo que puede dar lugar a que se eludan los métodos de validación y, en última instancia, se abuse de ellos. El software utiliza otra función llamada "gp_validate_path" cuando intenta abrir un archivo. El propósito de esta función es garantizar que la ubicación es segura. Sin embargo, la función susceptible puede cambiar la ubicación para que no se detecte cuando la función está comprobando.
(Fuente: BleepingComputer)

5. Hackers chinos accedieron al correo electrónico de gobiernos de EE.UU. y Europa a través de un fallo de Microsoft - 12 de julio

Storm-0558, el grupo atacante, aprovechó un agujero en el servicio de correo electrónico en la nube de Microsoft. 24 entidades, entre ellas agencias gubernamentales estadounidenses y europeas, son el objetivo de Storm-0558. La vulnerabilidad fue identificada por primera vez por el Poder Ejecutivo Civil Federal (FCEB) después de que notaran una actividad alarmante en su entorno en la nube de Microsoft 365 el mes pasado. Este grupo ha estado operando deliberadamente en 25 organizaciones desde mayo, según análisis adicionales. Los objetivos del grupo son el acceso a credenciales, el robo de datos y el espionaje. Se llevó a cabo un ataque con éxito falsificando tokens de acceso a los servicios del cliente de correo electrónico Outlook utilizando una clave de firma de consumidor de Microsoft. Microsoft y los organismos gubernamentales colaboraron para identificar rápidamente el peligro y ponerle remedio. Los comentarios del Ministro de Asuntos Exteriores chino de que Estados Unidos ha sufrido ataques malintencionados demuestran el continuo combustible entre naciones, que repercute en la privacidad y la seguridad de cada una de ellas.
(Fuente: TheRecord)

Estar informado de todo lo relacionado con la cibernética es esencial para adelantarse a los atacantes, comprender sus estratagemas y proteger su privacidad. Cada semana surgen nuevas técnicas cibernéticas que los atacantes de todo el mundo utilizan para infligir daño a las organizaciones. Debido al éxito de sus campañas y a los daños que causan, los cinco artículos presentados más arriba han aparecido esta semana en el sector. El blog semanal Censys pretende mantener a nuestra audiencia al tanto de lo que está surgiendo para que podamos anticiparnos a los próximos pasos de los atacantes.

Soluciones de gestión de la superficie de ataque
Más información