Archivo mensual: Diciembre 2017

Vulnerabilidad en routers Huawei permite que sean utilizados por el botnet Mirai

Los ciber delincuentes siempre están buscando espacios para sacar algún provecho y realizar sus actividades perjudiciales. En este caso son los routers domésticos de la marca Huawei, en específico el modelo HG532. Este modelo es familiar en muchos hogares al ser utilizado por ciertos proveedores de Internet, lo que combinado con la falta de conocimiento de los usuarios de estos aparatos resulta en un trofeo demasiado atractivo para una parte de los malhechores digitales.
La vulnerabilidad en estos aparatos se trata de un error en la configuración de las políticas de seguridad para el protocolo de administración remota. Por tanto, un atacante puede tomar el control del dispositivo al enviar una serie de comandos creados y válidos para esto.
Específicamente se trata del servicio de actualización del dispositivo, ya que es posible modificar su funcionamiento para que aloje un botnet del tipo Mirai, lo que posteriormente permite al atacante realizar diversas actividades como espiar las comunicaciones o realizar un ataque del tipo DDOS al tener el control de muchos dispositivos.
Huawei ya está tomando medidas al respecto para mitigar el problema al activar el firewall del dispositivo.
En caso de poseer uno de estos artefactos contacte al servicio técnico de su proveedor de internet (foto referencial al comienzo de este artículo).
Fuentes:
Security Notice – Statement on Remote Code Execution Vulnerability in Huawei HG532 Product
Huawei Home Routers in Botnet Recruitment
Huawei Routers Exploited to Create New Botnet
Huawei HG532 Router Remote Code Execution

1,4 mil millones de contraseñas filtradas… es momento de cambiar (todas) las claves

Existe un muy mal hábito que consiste en utilizar la misma contraseña para diferentes servicios… Bien pues este mal hábito puede traer consecuencias peores de lo pensado.
Investigadores de seguridad en 4iQ descubrieron una base de datos colectiva en redes privadas y torrent que contiene la impresionante cifra de 1.400.000.000 (si, mil cuatrocientos millones) de nombres de usuario y contraseñas, en texto plano.
Este listado contiene credenciales filtradas de Bitcoin, Linkedin, Netflix, Badoo y Minecraft, entre muchos otros sitios.
Recientemente supimos de un ataque de fuerza bruta al sitio de intercambio de criptodivisas en Chile SurBTC, en el cual un par de usuarios perdieron sus fondos. Este tipo de ataque se alimenta de la fuente de información antes descrita, ya sea probando las combinaciones de usuario y contraseña o como diccionario de claves para forzar alguna cuenta y/o servicio específico.
Por lo tanto nuestra recomendación es como primera medida, cambiar las contraseñas de los servicios que utilizamos, para ayudar en la administración de claves existen los gestores de contraseña como Password Manager Pro, este tipo de aplicación/servicio guarda de forma segura las combinaciones de usuario y contraseña para distintos servicios, además de sugerir contraseñas complejas y aleatorias para dificultar aún mas la “adivinación” de nuestras claves.
Como segunda medida es utilizar un segundo factor de autenticación (denominado “2FA”), también conocido como “token”. Muy común en los sitios de bancos, un 2FA requiere que para completar una operación como ingreso a una cuenta, sea necesario ingresar una segunda clave pero dinámica (que va cambiando), la cual obtendremos mediante un “llavero multipass”, mensaje de texto, correo o alguna aplicación específica como Google Authenticator o Authy. Existen muchos servicios que tienen habilitado este tipo de autenticación, incluidos los ya mencionados bancos, hasta redes sociales.