@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos - Semana do 21/10/2019

Actualizacións

Mozilla anunciou a actualización de varios dos seus productos:

  • Thunderbird, versión 68.2, que corrixe unha vulnerabilidade crítica na seguridade do uso da memoria, e que podería ser explotada para permitir a execución de código arbitrario.
  • Firefox versión 70 e Firefox ESR na súa versión 68.2, que tamén corrixen, entre outros, un problema crítico de seguridade na xestión da memoria que podería ser explotada para permitir a execución de código arbitrario

Google anunciaba tamén a publicación da actualización 78.0.3904.70 do seu navegador Chrome na canle estable, e para os sistemas Windows, Linux e Mac, que corrixen varios problemas de seguridade, entre eles, tres de pronóstico grave e que

Ameazas

A OSI (Oficina de Seguridad del Internauta) informa nunha alerta de seguridade dunha estafa piramidal divulgada por WhatsApp na que se ofrece gañar 1.848€ nunha semana tras aportar 33€.

Security Research Labs publicaron un artigo no que explican cómo se poderían empregar para espiar Amazon Alexa e Google Home. O sistema de procesamento de voz destes dispositivos pode ser ampliado instalando aplicacións que engadan funcionalidades adicionais. Polo que explican no artigo, os investigadores deron co xeito de desenvolver aplicacións maliciosas que poden empregarse para escoitar e gravar aos usuarios ou roubar contrasinais. As aplicacións enganarían ao usuario dando a impresión de que remataron de escoitar, cando realmente estarían a recoller a conversa do usuario e respondendo cun mensaxe xordo (o caracter "?" non corresponde con ningún son). O artigo informa de que os investigadores proporcionaron os resultados do seu estudo a Google e Amazon coa fin de que tomen medidas ao respecto.

Avast compartía no seu blog un artigo no que aclara as investigacións realizadas respecto un acceso non autorizado aos seus servidores, empregando un perfil habilitado temporalmente nunha VPN. O actor malicioso -designado polo apodo Abiss polos investigadores- actuou con sumo sixilo e conseguiu privilexios de administrador nos servizos de diretorio aproveitando vulnerabilidades, logrando realizar unha réplica dos mesmos (usuarios, contrasinais, ... ). Hai unha investigación aberta para dar cos responsables do acceso non autorizado. O que sí -segundoo artigo- garanten é que verificaron que o código de CCleaner -un dos seus productos máis famosos- non sufriu alteracións maliciosas -algo que si sufriran no ano 2017- sacando como precaución unha nova actualización automática o 15 de Outubro cunha nova sinatura, cancelando o certificado que empregaban anteriormente para asinar a aplicación. Polo que indican, tomaron e tomarán outras medidas para reforzar a seguridade interna e dos seus produtos.
Tendo en conta as estatísticas de descargas e instalacións de CCleaner, trátase dun suculento obxectivo para actores maliciosos: unha alteración no seu código como a realizada en 2017 abriría unha porta de acceso a millóns de equipos por todo o mundo.

Investigadores de ESET veñen de descubrir, segundo un artigo que publican, un malware -denominado skip-2.0- que permitiría a usuarios con privilexios de administrador acceder a calquera base de datos Microsoft SQLServer versións 11 (2012) e 12 (2014), e alterar os seus contidos, empregando unha única contrasinal. Ademáis, este malware impide o rexistro da súa actividade xa que bloquea a escritura no log e a publicación de eventos do sistema.
Tras buscar por internet, na data de publicación deste boletín non atopamos referencia algunha dende Microsoft indicando que vaian tomar medidas que eviten que skip-2.0 siga a ser efectivo. A última data de actualización de SQLServer 11 (SP4) é do 10/3/2017, mentres que a de SQLServer 12 (SP3) é de 29/07/2019.

McAfee publicaba un artigo no que nomeaba á actriz Alexis Bledel como a personalidade famosa que pode xerar máis riscos online. A explicación está en que as buscas online de material relacionado con esta actriz son as que teñen máis probabilidades de rematar en páxinas vinculadas con malware e outro tipo de ameazas online. Os creadores de malware usan como cebo suposto material relacionado con personalidades famosas para atraer aos usuarios e convencelos de que descarguen programas maliciosos, ou de conducilos a páxinas onde podan ser vítimas doutro tipo de fraudes online.

Bleeping Computer informaba nun artigo sobre o ransomware MedusaLocker, que indican, comezou a distribuirse online no pasado mes de Setembro. Aínda que o artigo non especifica o médio máis habitual para a súa difusión, indica que ataca a sistemas Windows, que deshabilita tódalas copias de seguridade realizadas polo sistema e borra as existentes, finaliza os programas que podan bloquear ficheiros sobre os que traballará o malware, e unha vez feito comezará a cifrar, ficheiro por ficheiro, excepto os contidos de certas carpetas do sistema e ficheiros con extensión indicadora de que xa foron encriptados. Unha vez feito o seu traballo amosa unha mensaxe indicando como proceder ao pago do rescate. Indican que o malware está a ser estudado e que todavía non hai ferramenta para descifrar os arquivos que encripta, así que moito ollo.

Fugas de datos

Non é que sexa algo que afecte directamente ao usuario doméstico, pero esta nova sí que da unha dimensión das consecuencias que pode ter para un país unha fuga de datos dunha cadea de hoteis. Nun artigo publicado por VPN Mentor informan do descubrimento dunha base de datos con autenticación deshabilitada e accesible dende internet vinculada a Autoclerk un programa de xestión de reservas da cadea Best Western Hotels and Resorts Group. Aínda que no artigo non fala de evidencias de roubo desta información, destacan que o risco máis grave deste feito estaba na posibilidade de atopar datos de estancias e desprazamentos de altos mandos do exército dos EEUU, así como datos personais dos mesmos (nome completo, data de nacemento, dirección e teléfono e detalles ofuscados do medio de pago empregado). Na opinión dos autores do artigo, isto podería abrir a porta a outro tipo de ataques baseados en "enxeñería social" (enganos, suplantación de identidade, ...) que se poderían empregar para obter datos máis relevantes, así como campañas de phising orientadas á instalación de malware que en último termo podería comprometer a seguridade do país. Ademáis lamentan o lento tempo de reacción, xa que a base de datos foi desconectada un mes despóis do primeiro aviso realizado, e tras avisar ao CERT e ao departamento de defensa.

¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e darémoslle información sobre o que podemos facer para axudar.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro