CEVICAS GROUP - Centro Virtual de Capacitación en Seguridad Informática -el Conocimiento Fácil-

Inglés Frances Alemán Español Italiano Holandés Ruso Portugués Japonés Koreano Arabe Chino Simplificado

En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."

En esta sección se presentan las últimas noticias sobre Ciberseguridad


|News Julio 2k20 (4)| |News Agosto 2k20 (5)| |News Septiembre 2k20 (4)| |News Octubre 2k20 (5)| |News Noviembre 2k20 (4)| |News Diciembre 2k20 (4)| |News Enero 2k21 (5)| |News Febrero 2k21 (4)| |News Marzo 2k21 (4)| |News Abril 2k21 (5)| |News Mayo 2k21 (4)| |News Junio 2k21 (4)|

Nueva ley en China exige a los investigadores reportar todos los bugs zero-day al gobierno

Autor: Ravie Lakshmanan

Traducción: Leandro Di Dio

Fecha: 17/07/21

La Administración del Ciberespacio de China (CAC) ha emitido nuevas regulaciones de divulgación de vulnerabilidades más estrictas que obliga a los investigadores en seguridad a revelar fallas críticas en sistemas de computación para obligatoriamente revelarlas de primera mano a las autoridades del gobierno a los dos días de haber completado el reporte.

La "Normativa sobre la gestión de vulnerabilidades de seguridad de productos de red" se espera que tenga efecto el 1 de septiembre del 2021, y apunta a estandarizar el descubrimiento, reporte, reparación y lanzamiento de vulnerabilidades de seguridad y prevenir los riesgos en seguridad.

"Ninguna organización o individuo puede obtener ventaja de las vulnerabilidades de seguridad de productos para participar en actividades que comprometen la seguridad de la red y no recopilará, venderá ni publicará ilegalmente información sobre las vulnerabilidades de seguridad de los productos de red" Articulo 4 de regulaciones estatales.

Además de prohibir las ventas de debilidades de seguridad previamente desconocidas, las nuevas reglas también prohíben que las vulnerabilidades sean descubiertas por "organizaciones o individuos en el extranjero" que no sean los fabricantes de los productos, mientras aclaran que las revelaciones publicas deberían estar simultáneamente acompañadas por el lanzamiento de reparaciones o medidas preventivas.

"No está permitido exagerar deliberadamente el daño y riesgo de las vulnerabilidades de productos de seguridad de red, y no se utilizará información vulnerable de seguridad de productos de red para llevar a cabo especulaciones maliciosas o fraude, extorsión y otras actividades ilegales" Se lee en el artículo 9, apartado 3, del reglamento.

Además, también se prohíbe la publicación de programas y herramientas para explotar vulnerabilidades y poner en riesgo la seguridad de la red.

Fuente: The Hacker News

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



Hackers de Magecart ocultan los datos de tarjetas de crédito robadas en imágenes para una exfiltración evasiva

Autor: Ravie Lakshmanan

Traducción: Leandro Di Dio

Fecha: 09/07/21

Parte del grupo de Magecart han implementado una nueva técnica para ofuscar el código de malware dentro de bloques de comentarios y codificar datos de tarjetas de crédito robadas en imágenes y otros archivos hosteados en servidores, demostrando una vez más como los atacantes mejoran continuamente sus cadenas de infección para escapar a la detección.

"Una táctica que algunos de los miembros de Magecart emplean es el vertido de datos de tarjetas de crédito convertidas en archivos de imágenes en el servidor para evitar sospechas" Dijo Sucuri Security Analyst, Ben Martin, en un artículo. "Posteriormente eso puede descargarse con un simple GET request en una fecha más tardía".

MageCart es un término general dado a múltiples grupos de ciberdelincuentes que atacan sitios web e-commerce con el objetivo de obtener números de tarjetas de crédito inyectando skimmers de Javascript y vendiendo los datos en el mercado negro.

Sucuri atribuyó el ataque al grupo 7 de MageCart basado en las tácticas, técnicas y procedimientos (TTPs) utilizado por los atacantes.

En un ejemplo de infección de un sitio web e-commerce en Magento investigado por la empresa de seguridad propiedad de GoDaddy, se encontró que el skimmer fue insertado en uno de los archivos PHP involucrado en el proceso de checkout en el formulario de una cadena compresa en codificación Base-64

Además, para enmascarar aún más la presencia de código malicioso en el archivo PHP, se dice que los atacantes han usado una técnica llamada concatenación en la que el código fue combinado con trozos de comentarios adicionales que "funcionalmente no hacen nada pero agregan una capa de ofuscación haciéndolo de alguna manera más dificil de detectar"

Últimamente, el objetivo de los ataques es capturar los datos de la tarjeta de pago de los clientes en tiempo real en el sitio web comprometido, que luego son guardados en un archivo de hoja de estilo falso (.css) en el servidor y, subsecuentemente, descargados por el delincuente haciendo una solicitud GET.

"MageCart es una amenaza cada vez mayor para los sitios web e-commerce" Digo Martin, "Desde la perspectiva de los atacantes: las recompensas son grandes y no existen consecuencias, ¿Por qué no lo harían? Se hacen, literalmente, fortunas robando y vendiendo tarjetas de créditos en el mercado negro"

Fuente: The Hacker News

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



Nuevo Botnet, inspirado en Mirai, podría estar utilizando tus DVRs KGuard en ciberataques

Autor: Ravie Lakshmanan

Traducción: Leandro Di Dio

Fecha: 02/07/21

El jueves, investigadores en ciberseguridad mostraron detalles sobre un nuevo botnet, inspirado en Mirai, llamado "mirai_ptea", que aprovecha una vulnerabilidad no revelada en grabadoras de video digitales (DVR) proporcionada por KGUARD para propagar y llevar a cabo ataques de denegación de servicio distribuida (DDoS).

La firma de seguridad China, Netlab 360, realizó la primera investigación contra la falla el 23 de marzo de 2021, antes de que detectara intentos de explotación activos por parte de la botnet el 22 de junio de 2021.

El Bonet Mirai, desde que apareció en escena en el 2016, ha sido enlazado a una cadena de larga-escala de ataques DDoS, incluyendo una contra el proveedor Dyn, de servicios de DNS en octubre del 2016, causando que las más importantes plataformas de internet y servicios permanezcan inaccesibles a usuarios de Europa y Norteamérica.

Desde entonces, numerosas variantes de Mirai han aparecido en "paisajes peligrosos", en parte debido a la disponibilidad de su código fuente en internet. Mirai_ptea no es la excepción.

Poco ha sido revelado sobre la falla de seguridad en un intento de prevenir mayores ataques, pero los investigadores dijeron que el firmware KGUARD DVR tenía código vulnerable antes del 2017, que activaba ejecución remota de comandos del sistema sin autorización. Al menos, 3000 dispositivos aprox. expuestos online son susceptibles a la vulnerabilidad.

Además de usar el proxy Tor para comunicarse con el servidor command-and-control (C2), un análisis de la muestra mirai_ptea reveló encriptación extensiva de todos los recursos de información sensible, el cual es decodificado para establecer comunicación con el servidor C2 y recuperar comandos de ataque para su ejecución, incluyendo los ataques DDoS lanzados.

"La distribución geográfica de las direcciones IP de origen de los bots está [...] principalmente concentrada en Estados Unidos, Corea y Brasil" advirtieron los investigadores, con infecciones reportadas a lo largo de Europa, Asia, Australia, Norte y Sudamérica, y parte de África.

Fuente: The Hacker News

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



¡ESPERA NO TE RETIRES AUN¡ ANTES QUIERO ¡REGALARTE UN LIBRO!

TU INFORME GRATIS YA


AUTOR: Ing. Diego Barrientos

Quien los capacita en Seguridad Informática

FORMACION DEL AUTOR: Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo


E-MAIL DE CONTACTO: info@cevicas.com

PAGINA PRINCIPAL: www.cevicas.com

REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas https://youtube.com/cevicas Suscripción Gratuita y REGALO

¡Quieres saber mas de mí, mira este video!




Argentina - Mar del Plata - 2020 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection

velocidad de los dias la zona en la que me mude la flia