Chrome, Firefox, Internet Explorer, y Safari fueron hackeados

Investigadores que participaron en el concurso de hackeo Pwn2Own esta semana demostraron ejecuciones de exploits con código remoto en los cuatro navegadores más populares, además hackearon Adobe Reader y los plug-ins del Flash Player.

El jueves, el investigador de seguridad y hacker serial de navegadores sur coreano Jung Hoon Lee, conocido en línea como lokihardt, vulneró Internet Explorer 11 y Google Chrome en Microsoft Windows, así como Safari en Mac OS X.

El concurso Pwn2Own ocurre anualmente en la conferencia de seguridad CanSecWest en Vancouver, Canada, y es patrocinada por la iniciativa Zero Day de Hewlett-Packard. Este concurso enfrenta a investigadores contra versiones de 64-bits de los navegadores más populares, con el fin de mostrar ataques basados en la red que pueden ejecutar código en sistemas básicos.

El ataque de Lee contra Chrome le hizo ganador de la mayor paga por un exploit en la historia de la competencia: $75,000 por un bug de Chrome, y $25,000 por una escalada de privilegios a SYSTEMA, y otros $10,000 por también atacar la versión beta del navegador, haciéndole merecedor de $110,000 dólares.

El exploit en IE11 le hizo ganar $65,000 dólares adicionales, mientras que el hack a Safari le dio $50,000.

El logro de Lee es impresionante porque lo hizo solo, contrario a otros investigadores que compitieron en equipo. El equipo de seguridad de HP comentó en una publicación en su post.

Además, el jueves, un investigador que se le conoce como ilxu1a vulneró Firefox en Windows por $15,000 dólares. Además intento un exploit en Chrome, pero se le acabó el tiempo antes de que pudiera lograrlo.

Firefox también fue hackeado el miércoles, en el primer día de la competencia, por un investigador llamado Mariusz Mlynski. Su exploit obtenía privilegios gracias a una falla en Windows con el que podía obtener privilegios en SYSTEM, otorgándole un bono de $25,000 dólares, sobre los $30,000 gracias al hack a Firefox.

La mayoría de estos ataques demostrados en Pwn2Own este año requirieron encadenar varias vulnerabilidades con el fin de sobrepasar los mecanismos de defensa que tienen los sistemas operativos y navegadores para evitar la ejecución de código remoto.

La cuenta final de las vulnerabilidades explotadas este año son las siguientes: 5 fallas en Windows OS, cuatro en Internet Explorer 11, tres en Mozilla Firefox, Adobe Reader, and Flash Player, dos en Safari y una en Google Chrome. Todos los bugs fueron reportados a los fabricantes afectados, como parte de las reglas de la competencia.

Descubren programa de ciberespionaje masivo que roba datos desde 2008

MADRID, ESPAÑA (24/NOV/2014).- Un programa de ciberespionaje altamente sofisticado y complejo denominado Regin ha sido utilizado sistemáticamente al menos desde 2008 para vigilar de forma masiva a individuos y pequeños negocios preferentemente, aunque también a empresas de telecomunicaciones y de sectores como la energía.

Sus objetivos durante estos seis años han incluido a personas, empresas privadas, entidades gubernamentales e institutos de investigación, precisa hoy en un comunicado la empresa de seguridad Symantec.

La compleja estructura de este código malicioso de vigilancia masiva muestra «un grado de competencia técnica apenas visto hasta ahora» sin apenas dejar rastro para evitar sospechas entre las víctimas.

Sus capacidades y nivel de recursos convierten a Regin en «una de las principales herramientas de ciberespionaje utilizada por un país o estado», según el comunicado.

Parece que Regin habría infectado a varias organizaciones entre 2008 y 2011, hasta que se retiró, para resurgir a partir de 2013 con una nueva versión.

Casi la mitad de las infecciones se dirigieron a individuos particulares y pequeños negocios; los ataques a compañías de telecomunicaciones supusieron el 28 por ciento y habrían sido diseñados para acceder a datos de llamadas a través de sus infraestructuras.

Las infecciones se han extendido por varios países: 28 por ciento en Rusia, seguida de Arabia Saudí (24 por ciento); en Europa, los ataques alcanzan el nueve por ciento en Irlanda, mientras que en Bélgica y Austria, las tasas son del cinco por ciento del total respectivamente.

Un error en Skype permite espiar a usuarios Android

Se ha encontrado un error en la aplicación de Skype para Android que permitiría, de una manera muy sencilla, espiar a un usuario que usara esta aplicación. No es necesario ni siquiera un malware para realizarlo, sino que manualmente es posible. Obviamente Microsoft ya lo sabe y se supone que en breve lanzará una actualización para solucionar el problema.

Los usuarios de Reddit han sido los que han dado a conocer el error. Por eso, si tienes un teléfono Android y utilizas la aplicación de Skype, ten cuidado porque puedes ser fácilmente espiado. Los pasos que hay que seguir son muy sencillos. Primero hacen falta dos dispositivos asociados a la misma cuenta Skype, un ordenador y un teléfono. Después hay que llamar a un teléfono Android a su cuenta de Skype. Antes de que el otro usuario lo coja, hay que desconectar el teléfono desde el que se llama de internet. Por defecto, la aplicación Skype de Android devuelve la llamada y esta es recogida por el segundo dispositivo, en este caso el ordenador.

Espiamos al otro usuario

Como la aplicación de Skype comprueba que la conexión se ha caído, intenta volver a conectar con el terminal que llamaba. De esta manera, al no haber sido finalizada nunca la llamada, esta se queda activa y el que llama puede encender el micrófono y la cámara del usuario sin que este se dé cuenta.

Varios usuarios de Reddit han conseguido recrear el error y hay que tener en cuenta que si la llamada se inicia desde un teléfono es importante dejarlo en modo avión, ya que al cortar internet Skype intentaría conectar antes mediante LTE, haciendo una llamada convencional.

Por eso, aquellos usuarios de Android que uséis Skype debéis de andar con cuidado. Es muy fácil entrar en vuestro micrófono o cámara. Eso sí, se supone que Microsoft lanzará una actualización en breve, aunque todavía no se ha pronunciado al respecto.

Fuente: Neowin.

Utilizan sitios web WordPress para distribuir una familia de malware

La fijación de los ciberdelincuentes en las páginas web que utilizan WordPress va en aumento, fomentado en parte por una seguridad que muchas veces deja que desear.

En esta ocasión, y al menos de momento, más de 100 blogs han sido comprometidos y se están utilizando para distribuir una familia de virus.

En esta ocasión, la falta de actitud por parte de los administradores de los sitios web ha permitido que los ciberdelincuentes se hagan con el ansiado botín, poniendo a su disposición más de un centenar de páginas que a día de hoy les sirve para distribuir contenido malicioso en forma de archivos comprimidos. Sin embargo, expertos en seguridad han detectado que a la hora de distribuir esta familia de virus los ciberdelincuentes también se ayudan de los correos electrónicos spam y de mensajes en diferentes redes sociales en forma de sorteos.

A modo de pista para identificar los sitios web afectados, hay que añadir que los expertos en seguridad se han percatado que todos los blogs de WordPress afectados por el problema contienen la siguiente cadena de texto al final de la dirección URL: /1.php?r.

El más pesado de todos los archivos se trata de un versión de Upatre, también conocido como el intermediario que sirve para que otro contenido malicioso pueda llegar al equipo. Los dos que poseen un tamaño apenas superior a 100 KB son los instaladores de dos variantes del troyano Rovnix, mientras que las dos restantes pertenecen a Zeus y Dyreza, conocidos para la mayoría de los usuarios que nos leen a diario ya que no es la primera vez que hacemos referencia a estos. Tal y como se puede ver los ciberdelincuentes juegan con los nombres y extensiones de los programas para hacer creer al usuario que se trata de los archivos indicados en la página, es decir, documentos de texto.

Sin embargo, Upatre no es el único instalador utilizado en esta ocasión, ya que se ha detectado la presencia también del malware Hencitor, otro instalador de software que no es tan conocido como el anterior pero que desempeña una función parecida. El problema es que este último posee una tasa de detección bastante baja, provocando que la mayoría de los equipos sean vulnerables a pesar de disponer de una herramienta de seguridad instalada.

Fuente: redeszone