Archivo mensual: abril 2012

Vulnerabilidades en el programa para Linux OwnCloud

El investigador Lukas Kupczyk ha descubierto dos vulnerabilidades en OwnCloud que permitirían la ejecución de código arbitrario y averiguar el token de restablecimiento de la contraseña.

image

OwnCloud es un software open source destinado al almacenamiento de ficheros, contactos, calendarios, etc. en la nube creado por los desarrolladores de KDE. Su objetivo es que pueda ser instalado por cualquiera en su propia máquina sin depender de un tercero. Se ofrece una amplia variedad de funcionalidades, como el streaming, sincronización automática, copias de seguridad…

La vulnerabilidad de ejecución de código se debe a una falta de comprobación de los nombres de los archivos subidos al servidor. Un atacante podría enviar un archivo ‘.htaccess’ a su carpeta de usuario, que tendría preferencia ante los permisos definidos en el archivo ’.htaccess’ que se encuentra en una carpeta superior. Se ha añadido en la nueva versión parcheada una lista negra de nombres de ficheros que se comprueba antes de subir cualquier archivo al servidor.

Fuente: Blog Capitancrunch

Posted por ADF Informática


Nuevo keylogger para Android basado en el movimiento del teléfono

Un grupo de investigadores de la Universidad del Estado de Pennsylvania e IBM han desarrollado una prueba de concepto que consiste en un keylogger que obtiene sus datos a partir de los sensores de movimiento presentes en cualquier dispositivo Android. Los sensores de movimiento son usados habitualmente en los móviles para determinar el comportamiento de la pantalla y programas según la posición y el movimiento del dispostivo físico. Consisten en acelerómetros, giroscopios y sensores de orientación.

En principio, parece que esta información recopilada por el teléfono (velocidad, movimientos…) no puede llegar a ser relevante, y por eso actualmente no existe en Android ningún tipo de control de medida de seguridad sobre los datos que pueden ser obtenidos mediante estos métodos. Esto es lo que ha motivado la idea de crear un troyano basado en ellos. Además, en el caso de que este troyano fuese llevado a la práctica, los permisos requeridos a la hora de instalarse no levantarían apenas sospechas.

El troyano, que ha sido bautizado como TapLogger, debe ser entrenado previamente en dos frentes: cada dispositivo tiene su propio peso, proporciones de pantalla… variables que afectan a la forma de pulsar cada tecla y además, el troyano requiere un entrenamiento propio para cada usuario, porque existen diferencias entre la forma de pulsar de cada persona.

Para acelerar el proceso de aprendizaje, el troyano simula ser un juego en el que hay que pulsar sobre diferentes imágenes para unir las parejas. La posición de los iconos a pulsar, está estratégicamente calculada para coincidir con la de las teclas del dispositivo. Para obtener unos datos más exactos, el keylogger escucha a los eventos Motion.Event.ACTION DOWN y Motion.Event.ACTION UP, que delimitarán el inicio y fin de la recogida de los datos de los acelerómetros, que a continuación serán utilizados en el aprendizaje del algoritmo de la aplicación.

Fuente: Blog CapitanCrunch

Posted por ADF Informática


Un Ciberataque Compromete la Seguridad de Tarjetas Visa, MasterCard y American Express

Una intrusión externa en los sistemas de la compañía Global Payments puede haber comprometido la seguridad de millones de usuarios de las compañías Visa, MasterCard y American Express entre otras. El incidente se está investigando para conocer su alcance y se está especulando con que se podrían registrar cargos fraudulentos entre los usuarios afectados.

 La compañía Global Payments, que se encarga de los procesos de pago de algunas de las principales empresas de todo el mundo, ha confirmado se ha identificado una intrusión externa no autorizada a sus sistemas. Esta compañía da soporte a algunas de las empresas más destacadas del ámbito de los pagos, entre ellas a Visa, MasterCard y American Express. De esta forma, los clientes de estas compañías podrían verse afectados por la vulneración en los sistemas de Global Payments.

 

Fuente: CSO

Más sobre la Noticia: http://bit.ly/H9qCVA


El CNIL la Agencia de Protección de Datos Francesa envía Cuestionario a Google

La autoridad francesa de protección de datos -CNIL- en representación de el resto de autoridades europeas en este sector han remitido un cuestionario a Google en el que solicitan respuestas “detalladas” respecto a su nueva política de privacidad.

   En total, el documento cuenta con 69 preguntas divididas en diez apartados que analizan desde la finalidad de la recogida de datos personales por parte de Google hasta la legitimidad de la conexión de datos entre sus distintos servicios.

   Así, entre las preguntas más destacadas del cuestionario se incluye la petición de “ejemplos de información” que Google obtiene y utiliza para “velar por la protección” de sus usuarios. Asimismo, requiere una enumeración de datos personales que se usen para “mejorar los servicios”.

Fuente: EUROPA PRESS

El cuestionario enviado:  http://www.cnil.fr/fileadmin/documents/La_CNIL/actualite/questionnaire_to_Google-2012-03-16.pdf


Resumen Malware Mes de Marzo 2012

Informe elaborado por ESET.

Un protagonista destacado del malware en marzo ha sido el sistema Mac. Según ESET, Mac OS X ha visto cómo proliferaban las amenazas que afectan a sus usuarios de las formas más diversas.

   La compañía de seguridad ha explicado que el sistema que mayor repercusión ha tenido es el troyano OSX/Lamadai.A, que fue usado presuntamente por las autoridades chinas para atacar a organizaciones no gubernamentales tibetanas, aprovechando también una vulnerabilidad en Java para descargar el malware en los sistemas de las víctimas.

   La inclusión de sistemas Mac OS como objetivos además de sistemas Windows, es una buena muestra del creciente interés de los ciberdelincuentes en afectar al máximo número de usuarios posible.

   También se han vuelto a observar nuevas variantes de malware que afectan a sistemas Mac OS en los últimos meses. El malware conocido como OSX/Imuler ha usado durante el pasado mes tácticas de ingeniería social muy usadas en entornos Windows como puede ser la ocultación de código malicioso en supuestas fotografías. Haciéndose pasar por fotos de la modelo Irina Shayk, se han ido ofreciendo en diversos enlaces un archivo zip que, además de las prometidas fotos, contenía un archivo .app que ejecutaba el malware.

   El otro malware para Mac que ha dado que hablar en las últimas semanas ha sido el representado por las nuevas variantes de OSX/Flashback, una amenaza que se ha ido perfeccionando a lo largo de los meses y que  ahora es capaz de instalarse sin intervención del usuario, haciéndose pasar por un instalador de Flash Player. ESET ha explicado que las últimas variantes se han especializado en inyectar código malicioso en el navegador para así poder robar usuarios y contraseñas de sitios populares como Google, Yahoo! o PayPal.

Fuente: Portaltic/EP

 


El Virus Falso de la “Policia Nacional” La amenaza principal del mes de Marzo

Según un informe elaborado por la compañía ESET,  durante el mes de marzo ha habido muchos incidentes en materia de seguridad informática, quizá el menos importante tecnológicamente es el que más efectos secundarios ha desencadenado: el falso ‘virus de la policía’. Se han registrado durante el mes de marzo numerosos casos reales de usuarios afectados que han visto cómo su ordenador era bloqueado bajo amenaza de denuncia a los cuerpos de seguridad del Estado si el usuario no hacía un pago de una cantidad que ronda los 100 euros.

   ESET ha explicado en su informe mensual que los usuarios afectados se encuentran con su ordenador bloqueado y una aplicación les indica que han sido “pillados” visitando sitios pornográficos o de pedofilia y pirateando material. Dicho ‘ramsonware’ (falso software) tiene la imagen de la Guardia Civil o de la Policía y los usuarios llevan a cabo el pago de la cantidad exigida. Una de sus variantes ha conseguido colarse en el top 10 de malware más distribuido en marzo.

Fuente: Portaltic/EP