Alertas de seguridad en protocolos de comunicación, Office, redes sociales y Dropbox durante octubre

Parece que estamos pasando del verano al invierno directamente, y así, sin pensarlo, ya estamos en noviembre. Ha pasado un mes más lleno de sucesos relacionados con la ciberseguridad, y como siempre, puntuales a nuestra cita, aquí os dejamos el resumen de los acontecimientos más destacados de los últimos 30 días.

El mes de octubre es considerado en muchos países como el mes de la seguridad informática por la cantidad de eventos y acciones que se realizan a todos los niveles. Casualmente, las noticias relacionadas con la seguridad que se analizaron desde el Laboratorio de ESET durante el pasado mes han sido de las más importantes del año, ya que han afectado a sistemas y protocolos ampliamente utilizados.

Poodle es como se denominó a una vulnerabilidad descubierta a mediados de mes y que puso el último clavo en el ataúd del protocolo de comunicación SSL v3.0, el cual, a pesar de contar con quince años de antigüedad sigue siendo bastante utilizado. Por suerte, en esta ocasión, el agujero de seguridad se encuentra en la parte del cliente, principalmente en los navegadores, por lo que su solución es relativamente fácil conforme éstos se vayan actualizando. La vulnerabilidad aprovecha una característica que hace que cuando un intento de conexión segura falla, se proceda a intentar realizar de nuevo esa conexión pero con un protocolo de comunicación más antiguo. De esa forma, un atacante podría ocasionar intencionadamente errores de conexión en protocolos seguros como TLS 1.2, 1.1 y 1.0 y forzar así el uso de SSL v3.0 para aprovechar la nueva vulnerabilidad.

En octubre también conocimos dos vulnerabilidades en Microsoft Office, una de las cuales estaba siendo usada en ataques dirigidos contra ciudadanos e instituciones de Ucrania y Polonia. La vulnerabilidad aprovechaba la posibilidad de insertar documentos o archivos mediante la característica OLE (Object Linking and Embedding). Este tipo de vulnerabilidad permitiría la ejecución de código de forma remota. De esta forma, un atacante podría tener los mismos privilegios que un administrador e instalar todo tipo de programas en un ordenador infectado, sin que el usuario tuviera conocimiento de ello. Estos fallos de seguridad afectan a buena parte de los sistemas operativos de Windows usados hoy en día, lo que obligó a Microsoft a publicar un boletín de seguridad de forma urgente.2ole4

Paradójicamente, Bugzilla, una herramienta indispensable para el seguimiento de errores, tanto en software libre como propietario, también sufrió una vulnerabilidad que permitía a un atacante realizar una escalada de privilegios y obtener así permisos para acceder a información sobre vulnerabilidades en programas que hubieran sido reportadas usando este software.

Joomla!, la conocida plataforma de gestión de contenidos, publicó, por su parte, el mes pasado una nueva versión para solucionar dos importantes agujeros de seguridad. Estas vulnerabilidades posibilitarían a un atacante, bajo ciertas circunstancias, subir remotamente un fichero malicioso a un servidor y ejecutarlo, aunque el usuario no dispusiera de los permisos necesarios. También permitiría ataques de denegación de servicio mediante el envío de peticiones ilegítimas al servidor.

El ébola llega a los ordenadores 

La propagación del virus del ébola, con el caso de la infección de la auxiliar Teresa Romero en Madrid, provocó todo tipo de titulares en los medios, pero también tuvo su repercusión en las redes sociales. Gente sin escrúpulos se dedicó a propagar bulos de todo tipo que informaban de falsos nuevos casos e incluso proporcionaban remedios caseros para esta enfermedad, causando una situación de miedo entre la población.

Sin provocar tanto revuelo, pero también de forma molesta, otro bulo se estuvo propagando durante octubre usando los sistemas de mensajería en dispositivos móviles. En esta ocasión se avisaba de un supuesto vídeo malicioso que formateaba nuestro dispositivo móvil y el de nuestros contactos, robando además nuestras contraseñas. Obviamente, este aviso alertaba de una falsa amenaza pero, seguramente más de un usuario se preocupó en exceso tras recibir este mensaje.

Snapchat, comprometido

snapchat1Algunos de los usuarios del servicio Snapsaved, utilizado por usuarios de Snapchat que quieren almacenar las imágenes recibidas sin que éstas se destruyan pasado un tiempo, vieron cómo algunos de sus datos fueron comprometidos. Alrededor de unas 200.000 imágenes y vídeos se vieron afectados después de que los atacantes accedieran a uno de los servidores de Snapsaved donde se almacenaban. Hay que tener en cuenta que muchos de los usuarios que utilizan este servicio son menores, por lo que la difusión no autorizada de estas imágenes podría considerarse pornografía infantil.

Contraseñas robadas en Dropbox y Facebook

Otro servicio ampliamente utilizado que protagonizó titulares fue Dropbox. A mediados de mes aparecían publicaciones en Pastebin por parte de un atacante anónimo que decía tener en su poder cerca de siete millones de credenciales de este servicio. Para demostrarlo publicó unos pocos cientos de estas contraseñas pero, tras ser analizadas, se demostró que, o bien no pertenecían a Dropbox o hacía tiempo que se habían dejado de utilizar. Por su parte, los responsables de Dropbox lanzaron un comunicado indicando que los datos de sus usuarios no se habían visto comprometidos.

Precisamente para evitar que este tipo de filtraciones de credenciales puedan causar daño a los usuarios que han visto comprometida la seguridad de sus contraseñas, Facebook anunció hace unas semanas el lanzamiento de un sistema mediante el cual revisará periódicamente la web en busca de contraseñas que hayan sido robadas, para alertar a sus dueños de que las cambien antes de que los cibercriminales las utilicen con fines delictivos o maliciosos.

Durante el mes de octubre, el Laboratorio de ESET analizó una gran cantidad de muestras de malware y, entre ellas hubo más de una que llamó la atención de los investigadores. Sorprendió sobremanera que los delincuentes estuviesen utilizando técnicas de hace quince años para propagar malware a través de documentos de Microsoft Word con macros. Presentándose como falsas facturas de productos de Adobe, intentaban convencer al usuario para que ejecutara el fichero Word malicioso y descargarse así otros ficheros con malware.

Precisamente de ficheros Word maliciosos también se habló durante el mes pasado cuando se analizó la evolución del grupo de espionaje Sednit, quienes pasaron de enviar documentos de Word a sus víctimas a utilizar un kit de exploits hecho a medida para conseguir perfeccionar sus ataques dirigidos contra objetivos como instituciones de Europa del Este.

Los sistemas Mac también tuvieron su ración de malware durante octubre al descubrirse que más de 17.000 Macs en todo el mundo y unos 800 en España se vieron infectados por iWorm. Este malware se hacía pasar por conocidos programas de Adobe como Photoshop CS o Illustrator CS y, una vez infectado el sistema, tomaba el control del mismo y lo incluía en una botnet.

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..