Resumen de seguridad: Tendencias 2017, brecha en Yahoo! y nuevas investigaciones

Resumen de seguridad: Tendencias 2017, brecha en Yahoo! y nuevas investigaciones

El repaso de noticias incluye nuevas investigaciones de nuestros laboratorios y consejos para víctimas de la brecha en Yahoo! que afectó a mil millones de usuarios.

El repaso de noticias incluye nuevas investigaciones de nuestros laboratorios y consejos para víctimas de la brecha en Yahoo! que afectó a mil millones de usuarios.

Bienvenido a un nuevo resumen semanal de noticias de seguridad, que incluye nuestro informe de tendencias en seguridad para 2017, dos nuevas investigaciones desde nuestros laboratorios y consejos para posibles víctimas de la gran brecha en Yahoo! que afectó a mil millones de usuarios.

Comencemos el repaso.

#1 El panorama de seguridad para 2017

Imagina que un cibercriminal te impide arrancar tu auto inteligente hasta que no pagues un rescate, o que un ciberataque masivo a servidores DNS afecta a elementos de la infraestructura crítica, como la venta de pasajes aéreos o la distribución de energía eléctrica. ¿Puede la Internet de las Cosas ser vulnerable a ataques o amenazas como el ransomware? ¿Cuáles son los efectos de informatizar las industrias e integrar dispositivos?

eset_tendencias2017

Los investigadores de ESET responden estas y otras preguntas en el reporte Tendencias 2017: La seguridad como rehén, que se basa en el constante monitoreo del panorama global de amenazas informáticas y la búsqueda de patrones para comprender sus próximos pasos y posible evolución. El informe plantea hacia dónde van los riesgos de seguridad y qué pueden hacer las empresas, los expertos, los gobiernos y los usuarios para afrontarlos.

#2 Más de un billón de usuarios de Yahoo! afectados por otra gran brecha

Yahoo! anunció que una brecha de seguridad afectó a más de un billón de cuentas de usuarios. Se cree que este incidente no está relacionado a la brecha de 2014, que fue revelada a fines de septiembre; la información robada esta vez incluye nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas con hash. En algunos casos, los criminales también lograron hacerse de preguntas de seguridad y sus respectivas respuestas.

#3 Ataques a instituciones financieras rusas: amenazas que alteran el tipo de cambio

Los investigadores Anton Cherepanov y Jean-Ian Boutin publicaron su análisis sobre ataques a instituciones financieras rusas, que han aumentado sustancialmente en los últimos años. Un aspecto clave de esta tendencia es la mayor especialización de quienes dirigen las amenazas, llegando por ejemplo a controlar una casa de cambio, para luego emitir órdenes de compra y venta de rublos rusos. Esto ocasionó una volatilidad anormal en la tasa de cambio USD/RUB de ese día, y es apenas una muestra de lo que está ocurriendo en la región.

No te pierdas la investigación para conocer los detalles.

#4 Conoce al grupo TeleBots

Figure 12: Picture displayed by KillDisk component.

En la segunda mitad de 2016, los investigadores de ESET identificaron un conjunto de herramientas maliciosas que se utilizaron en ataques dirigidos al sector financiero ucraniano. Para infectar a sus víctimas, los atacantes detrás de TeleBots usaron correos electrónicos de phishing dirigido con documentos adjuntos de Microsoft Excel, que contienen macros maliciosas. Si se habilitan, se coloca en el sistema un archivo binario malicioso, cuyo objetivo principal es descargar y ejecutar otro malware: el troyano Python/TeleBot.AA.

Además, el grupo TeleBots hace uso indebido de varios servidores legítimos para ocultar su actividad maliciosa en la red. Los detalles de sus ataques están disponibles en el análisis publicado.

#5 Qué son y cómo funcionan las redes Fast Flux

Tras el resonante desmantelamiento de la red Avalanche nos encontramos con que estaba utlizando una red Fast Flux, y Josep Albors se dio a la tarea de explicar de qué se trata y qué significa este detalle. Las redes Fast Flux son aquellas empleadas por varias botnets para ocultar los dominios utilizados para descargar malware o alojar webs de phishing. El término también puede referirse a un tipo de red similar a las P2P en las que se alojan tanto los centros de Comando y Control (C&C) como los proxies utilizados por esas botnets, algo que dificulta su descubrimiento y las hace más difíciles de desmantelar.

Si quieres estar siempre al tanto de las últimas novedades y tendencias de seguridad, puedes suscribirte a nuestro newsletter para recibirlas cada semana en tu bandeja de entrada.

Discusión