Archivo mensual: Junio 2022

Esta semana en ciberseguridad – Junio 2022

Fraude Digital: Cómo abordarlo.

No es un misterio para nadie el boom del e-commerce. Según Morgan Stanley proyecta un crecimiento de 88%; el 22,3% de ventas del retail se harán a travez de este canal y en Chile será de US$ 13,2 mil millones en 2020 a US$ 35,4 mil millones en 2024, según la Cámara de Comercio de Santiago.

Lamentablemente, este crecimiento está aparejado de un crecimiento similar en lo que respecta el fraude digital y la suplantación de identidad.

En este sentido los expertos coinciden en que las estrategias preventivas parece ser lo mas lógico para enfrentar el problema, pero las empresas muchas veces no ven lo mismo.

Según el profesor del área de Tecnologías y Ciberseguridad de INACAP, entender el entorno digital y mantenerse alerta antes las amenazas vigentes permite entender de una mejor manera este tipo de eventos, ya que no existe un receta para enfrentarlos.

El rol de la empresa
Es importante que las empresas estén más blindadas ante este tipo de vulnerabilidades, De lo contrario, un punto ciego se traduce en pérdidas debido a las transacciones fraudulentas y a los falsos positivos que los sistemas clasifican como fraude, lo cual representa aproximadamente un 10% de las Ventas. Explica el director de Transformación de Equifax.

Los esquemas de validación de compras son la mejor manera de robustecer una estrategia preventiva, tales como las herramientas del tipo, segundo factor de autenticación. Comenta Marcelo Diaz, CEO de Makros.

FUENTE: https://equifax.diariofinanciero.cl/fraude-digital-guia-de-accion-para-blindar-las-operaciones-ante-el-aumento-de-las-amenazas/

Workaround para Follina (CVE-2022-30190)

Microsoft ha lanzado una solución alternativa para un defecto de día cero denominado Follina (CVE-2022-30190), una vulnerabilidad asociada a la herramienta de diagnostico de soporte de Microsoft Windows (MSDT), que irónicamente, recopila información de errores en los productos de la compañía e informa a Microsoft Support.

Para explotarlo, los actores de amenazas crean documentos de Word maliciosos y utilizan el controlador de protocolo URI “ms-msdt” para ejecutar comandos de PowerShell simplemente abriendo el documento. El problema de seguridad se puede aprovechar al utilizar el controlador URI “search-ms” que permite que las aplicaciones y los enlaces HTML inicien búsquedas personalizadas en un dispositivo.

La Solución Alternativa
Sin bien todavía no existe un parche para la falla, Microsoft recomienda que los usuarios afectados deshabiliten la URL de MSDT en el registro de Windows para mitigarla por ahora, lo que evitaría las ejecución y búsquedas sobre el sistema.

Esto todavía permitiría acceder a las herramientas de diagnostico y acceder a sus funcionalidades. Además, si la aplicación de llamada es una aplicación de office, este abre el documento desde internet en Vista protegida.

FUENTE: https://threatpost.com/microsoft-workaround-0day-attack/179776/

Introducción al Análisis de Malware

MALWARE es una palabrea derivada de MALicious SofWARE, que en general, es representado por un binario ejecutable cuyo objeto tiene un propósito malicioso que dañara la integridad y la seguridad de los sistemas.

Hoy en día, los atacantes usan malware complejos que contienen técnicas difíciles de analizar y que pueden, desde espiar a un determinado destinatario, haciendo uso de Keyloggers o RAT’s o eliminar o cifrar datos “Ransomware”.

Tipos de Malware
Los malware están diseñados para realizar acciones maliciosas y tienen funcionalidades diferentes. Los cuales, se clasifican según sus características, comportamiento y las capacidades de este.

Como resultado de distintos análisis algunos tipos de malware son:

  1. Backdoor
    Dejar una puerta trasera en el dispositivo donde se instaló el malware y permite al atacante acceder al sistema a través de esta puerta. Por ejemplo, al abrir un puerto de red conectado al shell, permite que el atacante se conecte al sistema a través de este puerto.
  2. Adware
    A menudo viene con software descargado, lo que hace que se muestren anuncios no deseados en el dispositivo. Si bien no todos los programas publicitarios son dañinos, algunos cambian el motor de búsqueda predetermina.
  3. Ransomware
    Es un tipo de malware que ha estado en la agenda mundial durante los últimos años. Exige un rescate de las personas mediante el cifrado y la extracción de todos los archivos del dispositivo.
  4. Worm
    Dado que este tipo de malware se propaga desde los dispositivos infectados a otros dispositivos, se denomina gusano. WannaCry, un gusano malware que explota la vulnerabilidad MS17-010, causó pánico en todo el mundo
  5. Rootkit
    Es un tipo de malware que se disfraza proporcionando acceso a un alto nivel de autoridad en el dispositivo.
  6. RAT (Remote Access Trojan)
    Este tipo de malware permite al atacante acceder de forma remota y ejecutar comandos en el sistema.
  7. Banking malware
    Un tipo de malware que tiene como objetivo las aplicaciones bancarias y provoca el robo de dinero de la víctima​​.
  8. Troyanos
    Los troyanos pueden destruir datos y exfiltrar datos y también pueden usar para espiar
  9. Dropper
    La funcionalidad de Droppers es descargar / soltar malware adicional.

Un malware puede contener más de una función, por lo que un malware puede pertenecer a más de un tipo. Por ejemplo, WannaCry incluye funciones de malware de ransomware y gusanos.

¿Qué es el análisis de malware?
El análisis de malware es el estudio o proceso para determinar la funcionalidad, el origen y el impacto potencial de una muestra de malware dada y extraer tanta información de ella. La información que se extrae ayuda a comprende la funcionalidad y el acceso del malware, cómo se infectó el sistema y cómo defenderse de ataques similares en el futuro.

Objetivos:

  • Comprender el tipo de malware y su funcionalidad.
  • Determinar cómo el sistema fue infectado por malware y definir si fue un ataque dirigido o un ataque de phishing.
  • Cómo se comunica el malware con el atacante.
  • Detección futura de malware y generación de firmas.

Tipos de análisis de malware:

  • Análisis estático (SAST) –
    Es un proceso de análisis de malware con o sin ejecución. Este análisis se utiliza para obtener la mayor cantidad posible de metadatos del malware, como las cadenas de los encabezados P.E, etc.
  • Análisis dinámico (DAST) –
    Es un proceso de ejecución de malware y análisis de su funcionalidad y comportamiento. Este análisis ayuda a saber qué hace el malware durante su ejecución utilizando el depurador.
  • Análisis de código –
    Es un proceso de análisis haciendo uso de ingeniería reversa del código. Es una combinación de análisis estático y dinámico.
  • Análisis conductual –
    Es el proceso de análisis y monitoreo del malware en ejecución. Implica monitorear los procesos, las entradas de registro y el monitoreo de la red para determinar el funcionamiento del malware.

REFERENCIAS: [1] https://www.geeksforgeeks.org/introduction-to-malware-analysis/
[2] https://bit.ly/3tFBXv9