KRACK rompe la seguridad de WPA2, ¿La vulnerabilidad del año?

WPA2 es el protocolo de seguridad WIFI más utilizado alrededor del mundo para proteger redes inalámbricas con una contraseña. Este protocolo fue vulnerado el pasado 16 de Octubre por Mathy Vanhoef y le dio el Ver más »

¿Tus equipos tienen Bluetooth? deberías conocer BlueBorne

La vulnerabidad descubierta por la empresa armis permite vulnerar prácticamente cualquier dispositivo con Bluetooth y sin que el equipo esté pareado con el atacante o que haya cualquier otra interacción!! OJO esto quiere decir que Ver más »

Petya otro ransomware que anda suelto

El pasado martes 27 de junio surgió en Europa otra ola de ataques de un ransomware similar a WannaCry, sin embargo, se considera que es una variante de Petya.A, Petya.D o PetrWrap. Todo parece indicar Ver más »

WannaCry uno de los más efectivos ataques de la historia

WannaCry es un ransomware (programa de secuestro) que hizo estragos en miles de equipos alrededor del mundo. El ataque comenzó el 12 de mayo de 2017 y en menos de un día había infectado a Ver más »

KRACK rompe la seguridad de WPA2, ¿La vulnerabilidad del año?

WPA2 es el protocolo de seguridad WIFI más utilizado alrededor del mundo para proteger redes inalámbricas con una contraseña. Este protocolo fue vulnerado el pasado 16 de Octubre por Mathy Vanhoef y le dio el nombre de KRACK al exploit en alusión de cómo vulnerar el protocolo. 

La buena parte de la noticia es que al menos por el momento, el protocolo WPA2 tiene una porción de seguridad física, cómo todos los protocolos de cifrado tiene 2 partes, por ello, el atacante tendrá que estar tan cerca de tu router como para que tenga cobertura de Wi-Fi. Es decir, tendría que ser tu vecino y tendría que saber usar las herramientas para ello. Por ello todavía el pánico no ha sido tan fuerte. También es importante destacar que la vulnerabilidad no afecta a otras capas de seguridad. Por lo que a pesar de que tus comunicaciones puedan ser monitoreadas si éstas utilizan https o son comunicaciones cifradas punto a punto cómo las de las versiones recientes de whatsapp no podrán ser leídas por el atacante.

Es importante tomar en cuenta esta debilidad a la hora de utilizar redes hogareñas (ya que rara vez el firmware de los enrutafores es actualizado) y redes wifi de lugares públicos. 

Es importante manterse al día de cómo se ha ido tratando este vulnerabilidad por cada fabricante en el siguiente enlace: Github 

Referencias

https://www.krackattacks.com/

http://www.bbc.com/news/av/technology-41641814/krack-wi-fi-security-flaw-explained

https://www.computerworld.com/article/3233198/microsoft-windows/microsoft-shuts-down-krack-with-sneaky-windows-update.html

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

(17)

¿Tus equipos tienen Bluetooth? deberías conocer BlueBorne

La vulnerabidad descubierta por la empresa armis permite vulnerar prácticamente cualquier dispositivo con Bluetooth y sin que el equipo esté pareado con el atacante o que haya cualquier otra interacción!! OJO esto quiere decir que millones de dispositivos están en riesgo sólo con tener encendido el Bluetooth.

Es por ello que tienes que actulizar todos tus dispositivos que tengan Bluetooth! En palabras de Armis “esta vulnerabilidad reside en el servicio Bluetooth Network Encapsulation Protocol (BNEP), que permite compartir Internet a través de una conexión Bluetooth (tethering). Debido a un fallo en el servicio de BNEP, un hacker puede desencadenar una corrupción de memoria “quirúrgica”, que es fácil de explotar y permite ejecutar código en el dispositivo, otorgándole un control completo”.

Si quieres conocer más información sobre BlueBorne:

https://www.armis.com/blueborne/

http://go.armis.com/hubfs/BlueBorne%20Technical%
https://www.androidcentral.com/lets-talk-about-blueborne-latest-bluetooth-vulnerability
http://blog.segu-info.com.ar/2017/09/demos-del-exploit-de-blueborne.html#demos-del-exploit-de-blueborne

(7)

Petya otro ransomware que anda suelto

El pasado martes 27 de junio surgió en Europa otra ola de ataques de un ransomware similar a WannaCry, sin embargo, se considera que es una variante de Petya.A, Petya.D o PetrWrap. Todo parece indicar que Petya está utilizando un exploit llamado EternalBlue que también fue utilizada en los ataques de Wannacry.

Está vez los ataques se han centrado en Europa y ha puesto en riesgo grandes empresas de Europa del Este. 

(4)

WannaCry uno de los más efectivos ataques de la historia

WannaCry es un ransomware (programa de secuestro) que hizo estragos en miles de equipos alrededor del mundo. El ataque comenzó el 12 de mayo de 2017 y en menos de un día había infectado a más de 230 mil equipos en más de 150 países. Empresas emblemáticas cómo Telefónica de España, el servicio del Seguro Social del Reino Unido (NHS), FedEx y el banco Deutsche fueron afectados. +

WannaCry afectó equipos del sistema operativo Windows que no estaban al día con las actualizaciones de seguridad. El 14 de marzo Microsoft había emitido una actualización crítica para evitar la vulnerabilidad que fue utilizado cerca de dos meses después por WannaCry. Muchas organizaciones aún no han actualizado sus sistemas incluso luego de conocerse el ataque de WannaCry.

WannaCry se replica en la red local e Internet a través de sistemas operativos desactualizados.  El pasado 14 de marzo Microsoft liberó un parche para eliminar la vulnerabilidad que le permite a Wannacry entrar, pero hasta el momento muchas organizaciones no han llevado a cabo la actualización.  

Cabe destacar que la mayoría de la victimas tenían de sistema operativo Windows 7.  

(5)

Conficker otra vez!!!

Hace 8 años, el 21 de noviembre de 2008 Conficker dió un duro golpe y desde entonces anda suelto y no ha habido forma de eliminarlo completamente!.

Recordemos que Conficker se dirige a los equipos con sistema operativo Windows y compromete sus carpetas “home”. Alrededor de 190 países reportaron infecciones tanto en el entorno público cómo el privado. Conficker además de vulnerar diferentes versiones de windows se ha propagado utilizando diferentes métodos, inyecciones de código malicioso, phishing con adjuntos infectados y vulnerabilidades de parcheo que craquean las contraseñas de windows y las incluye en redes de embotellamiento. Se estima que hay alrededor de 11 millones de equipos infectados en la actualidad. En la Universidad las formas más comunes de infección han sido por el phishing y a través de las carpetas compartidas en la red.

Desde la DTES hemos indicado en varias ocasiones de los riesgos que se tienen al momento de compartir archivos de windows entre diferentes dependencias ya que una máquina infectada puede propagar el gusano de forma simultánea a muchas áreas de la Institución por lo que instamos a revisar esas carpetas compartidas y tratar en lo posible de no usar esta práctica de forma diaria.

Recientemente desde VenCERT hemos recibido notificaciones de equipos en la Universidad infectados con este molesto gusano por lo que les recomendamos descargar esta herramienta de ESET para eliminarlo.

 

(12)