Resumen de seguridad: cobertura de Black Hat, Spiderman en apuros y amenazas para Linux

Resumen de seguridad: cobertura de Black Hat y Spiderman en apuros

El repaso de noticias incluye nuestra cobertura de Black Hat 2017, una tienda de apps plagada de malware y claves para entender el bitcoin.

El repaso de noticias incluye nuestra cobertura de Black Hat 2017, una tienda de apps plagada de malware y claves para entender el bitcoin.

Bienvenido a un nuevo repaso semanal de noticias, que incluye nuestra cobertura de Black Hat 2017 desde Las Vegas, el descubrimiento de una tienda alternativa de apps para Android plagada de malware, un panorama de amenazas para Linux y claves para entender el funcionamiento y la generación de bitcoins.

Comencemos el repaso.

#1 Desde Las Vegas: ataques a industrias y un premio para ESET

Cameron Camp, investigador de ESET, escribió una serie de artículos contándonos todo lo que pasaba en Black Hat 2017, en Las Vegas. Uno de los temas centrales fue los ataques a las industrias, atravesados por un problema generacional.

Los ingenieros industriales saben cómo manejar una planta, pero no cómo funcionan las redes que las hacen funcionar. “Las redes no deberían ser comprometidas por ataques Man in the Middle. Pero pueden serlo, y lo son”, sentenció Camp. Entonces, ¿cómo y cuándo cambiará la situación? Algunas respuestas están en su artículo sobre ataques a industrias en Black Hat 2017.

La infraestructura física corre la misma suerte, ya que no ha tenido el mismo foco en seguridad que otros sistemas de TI más tradicionales. Como resultado, muchos esperan que los atacantes no presten atención a su equipamiento, pero este enfoque está equivocado.

Finalmente, uno de los mejores momentos de Black Hat 2017 fue la entrega de los premios Pwnie, ya que Anton Cherepanov, investigador de ESET, recibió el Pwnie a “mejor backdoor” por su investigación del componente malicioso usado por Diskcoder.C.

#2 Malware escondido en todas las apps de una tienda alternativa para Android

Investigadores de ESET descubrieron que CepKutusu.com, una tienda alternativa de aplicaciones para Android, estaba propagando malware en cada una de las apps móviles que ofrecía.

La amenaza distribuida al momento de la investigación era un malware bancario controlado remotamente, capaz de interceptar y enviar mensajes SMS, mostrar actividad falsa y descargar e instalar otras apps. Conoce los detalles de la campaña y qué hacer para protegerte de casos similares en el artículo.

#3 “Spiderman” se declara culpable de dejar offline a 900.000 routers alemanes

Un hombre de 29 años, que recibió el apodo de Spiderman, aceptó la responsabilidad del ataque que, en 2016, le costó a Deutsche Telekom más de dos millones de euros.

En ese entonces, se había aprovechado de equipos de marca Zyxel y Speedport vulnerables, con el objetivo de reclutarlos para su botnet capaz de ejecutar ataques masivos de Denegación de Servicio contra sitios web y otros servicios online.

#4 Cómo reacciona un SysAdmin ante una infección de ransomware

Celebrando el Día del SysAdmin el pasado viernes, preparamos una infografía listando las 6 etapas del duelo de un SysAdmin ante una infección de ransomware.

Ellos, los guardianes de nuestras redes y servidores, tienen una enorme y variada lista de responsabilidades que ejecutan con diligencia, pero a veces los accidentes ocurren. En esos casos, ¿cómo reacciona un SysAdmin?

#5 ¿Hay amenazas para Linux? ¿Cuáles son?

A menudo nos preguntan si realmente existen amenazas para Linux, por lo que Camilo Gutierrez, jefe de investigación de ESET en Latinoamérica, se dio a la tarea de responder el interrogante.

“Mientras en Windows hablamos de ransomware y botnets, en Linux lo que más encontramos son códigos maliciosos relacionados con la explotación de vulnerabilidades“, explicó. Para saber más, no te pierdas el listado de amenazas para Linux que más se propagan.

#6 Claves para entender la potencia del bitcoin

Como “bitcoin” se convirtió en uno de esos conceptos que todos conocen pero pocos saben explicar con profundidad, reunimos una serie de datos que ayudan a entender cómo se crea y cómo se intercambia esta famosa criptomoneda.

Si quieres estar siempre al tanto de las últimas novedades y tendencias de seguridad, puedes suscribirte a nuestro newsletter para recibirlas cada semana en tu bandeja de entrada.

Discusión