Entradas

Mostrando las entradas de abril 29, 2018

Equipos médicos, el nuevo objetivo de los ciberataques en 2018

Imagen
El alto nivel de desprotección de la información médica y de los datos de los pacientes almacenados en la infraestructura sanitaria, son el nuevo objetivo de los cibercriminales.

Más de 1.500 dispositivos utilizados para procesar imágenes de los pacientes, tenían abierto su acceso; También se descubrió que un volumen importante del software médico conectado y de aplicaciones web, tenían vulnerabilidades para las cuales ya existían “exploits”.




¿Qué es un exploits?   Un exploit es una amenaza informática que aprovecha los agujeros de seguridad y vulnerabilidades encontradas en aplicaciones y sistemas operativos.

Los cibercriminales están aprendiendo sobre el valor que tiene la información sobre la salud y lo dispuesto que están los centros médicos a pagar por recuperarla.

¿Una nueva tendencia en 2018?
Las amenazas y presiones en el sector salud, van a seguir aumentando a medida que los centros médicos cuenten con más dispositivos conectados y aplicaciones web.La sanidad conectada está impu…

Los hackers pueden robar las credenciales NTLM a través de archivos PDF

Imagen
Los atacantes usan esta característica como una ventaja para incrustar documentos remotos dentro de un archivo PDF para robar credenciales NTLM.

"Las pérdidas de hash NTLM también se pueden lograr a través de archivos PDF sin interacción ni explotación por parte del usuario".

Al utilizar esta función, los atacantes pueden inyectar contenidos maliciosos en el PDF y, si se abre el archivo PDF, el objetivo comenzará a filtrar automáticamente los datos en forma de hash NTLM.




Los archivos PDF contienen principalmente objetos junto con la estructura del documento, la estructura del archivo y las secuencias de contenido; El diccionario contiene los objetos que se llaman (entradas), el primer elemento es la clave y el segundo elemento es el valor.

"Al inyectar una entrada maliciosa, un atacante puede atraer objetivos arbitrarios para abrir el archivo PDF elaborado, que luego filtra automáticamente su hash NTLM, desafío, usuario, nombre de host y detalles de dominio".

Si el…

Double Kill la nueva vulnerabilidad hallada en ¿Internet Explorer?

Imagen
Se ha denunciado la explotación activa de una vulnerabilidad Zero-Day en Internet Explorer.

De momento parece que no se tiene una información profunda de la vulnerabilidad, que ha recibido el nombre de double kill.

Double kill empieza a ser explotada mediante un documento de Microsoft Office específicamente diseñado y que puede llegar a la víctima a través de un email.





Un método que a estas alturas se puede considerar como "viejo"; Una vez abierto el documento, entra en ejecución lo que tendría que ser un código de shell no especificado que ejecuta Internet Explorer en segundo plano, permitiendo la descarga e instalación de un programa de forma inadvertida.

Los documentos de ofimática de Microsoft (RTF, DOC, DOCX, XLS, XLSX, PPT y PPTX) pueden ser usados para ejecutar la vulnerabilidad.

¿Cómo entra y qué papel juega exactamente Internet Explorer en el ataque?

El documento contiene código de shell y varios DLL que escriben en disco después de ser ejecutado el documento, pero …

Ransomware SamSam el nuevo ataque que utiliza las vulnerabilidades de red de la organización

Imagen
SamSam Ransomware esta evolucionando con sofisticadas capacidades y seleccionó cuidadosamente a las organizaciones como hospitales, escuelas y sectores de gobierno.

A diferencia de otros Ransomware, SamSam trata de explotar las vulnerabilidades críticas de la red de organización, en lugar de utilizar un amplio enfoque de spam para comprometer a la organización como otras familias de ransomware.




Los ciberdelincuentes están distribuyendo miles de copias nuevas, que están altamente documentadas en las diversas organizaciones seleccionadas.

Los atacantes sacaron provecho de más de $ 300,000 USD con la nueva Campaña SamSam Ransomware.

También usan el ataque de fuerza bruta para explotar las contraseñas débiles del protocolo RDP.
Una vez que el atacante gana con éxito la red objetivo, busca el acceso de red adicional utilizando las credenciales robadas y despliega manualmente el ransomware SamSam, utilizando herramientas específicas como PSEXEC y scripts por lotes.


¿Cómo funciona SamSam Rans…