martes, 24 de abril de 2018

360 Ransomware nos permite descifrar casi cualquier archivo cifrado por este tipo de malware


Los ataques de tipo ransomware han aumentado exponencialmente en los últimos meses, ya que se trata de un código malicioso muy efectivo, y que al mismo tiempo no requiere de muchos conocimientos para utilizarlo.

De hecho y por lo que se ha podido saber, muchos ciberdelincuentes simplemente están accediendo a la Dark Web en busca de estos códigos maliciosos tipo ransomware, ya que en estos momentos se ofrecen como un servicio más. Por lo tanto y gracias a estas adquisiciones, el ciberdelincuente no tiene que ser necesariamente un hacker profesional o especializado, ya que el ransomware se ofrece como un producto más por un cierto precio.

Cabe mencionar que estos ataques, como ya sucedió con los recordados Petya y Wannacry, han causado estragos en todo el mundo, por lo que es muy difícil para los usuarios mantenerse a salvo de ellos. Es por todo ello que te vamos a hablar de 360 Ransomware Decryption Tool, una aplicación que afirma mantener nuestro PC a salvo de malware como Petya o Wannacry, entre otros muchos ransomware.

Ha sido diseñada para descifrar archivos bloqueados por más de 80 ransomware diferentes, entre los que podemos mencionar GandCrab, Petya, Gryphon, GoldenEye o WannaCry. Hay que tener en cuenta que estos ataques no solo se producen una vez, ya que suelen ser continuados, por lo que es probable que el PC pueda ser atacado más de una vez, incluso después de ser parcheado. Por tanto esta herramienta de descifrado nos ofrece la posibilidad de recuperar los archivos sin tener que pagar el correspondiente rescate.

Ransomware

 

Cómo funciona 360 Ransomware Decryption


Así, 360 Ransomware Decryption funcionará en cualquier PC basado en Windows, y al mismo tiempo también puede utilizarse como herramienta preventiva para comprobar la presencia de este malware o cualquier otra vulnerabilidad. Afortunadamente, la aplicación se puede utilizar en un PC Windows que ya esté infectado con ransomware, aunque en estos casos es necesario copiar todos los archivos cifrados del equipo infectado en un pendrive o disco duro externo.

También es recomendable escanear el ordenador con un antivirus antes de transferir los archivos al dispositivo externo. Así, una vez transferidos los archivos cifrados, podremos ejecutar esta herramienta que te mencionamos y hacemos clic en el botón “Scan Now“. Cabe mencionar que este software está diseñado para analizar automáticamente los archivos infectados y, una vez detectado el malware, nos mostrará las instrucciones paso a paso para poder descifrar los archivos.

Este es un procedimiento que difiere de un ransomware a otro, por lo que las instrucciones se muestran dependiendo de cuál sea. Una vez hecho esto, los archivos descifrados se almacenan en la carpeta “360 Ransomware Decryption”, por lo que ya se podrá acceder a ellos fácilmente.

Cuidado con los falsos soportes técnicos; Microsoft advierte de un preocupante crecimiento de estas estafas online


Uno de los ataques informáticos que más se puede ver por Internet son los falsos soportes técnicos. En este tipo de ataques informáticos, los piratas informáticos se hacen pasar por compañías (como Microsoft) y, mediante engaños, nos hacen pensar que nuestro ordenador ha sido comprometido, y tiene errores, de manera que contactemos con ellos para pagar una reparación o instalar un software que, generalmente, se trata de malware.

Aunque este tipo de ataques informáticos es de los más antiguos, a día de hoy sigue siendo de los más comunes que podemos encontrar por Internet, y además también en los que más suele caer la gente. Por ello, los piratas informáticos aún siguen llevando a cabo este tipo de estafas por toda Internet.

Además, Microsoft ha advertido de un preocupante aumento en este tipo de estafas a lo largo del último año.

Los falsos soportes técnicos han aumentado un 24% a lo largo de 2017, y siguen en aumento en 2018


Tal como advierte Microsoft, a lo largo de 2017 la compañía detectó un considerable aumento en el número de estafas online haciéndose pasar por un soporte técnico oficial. En total, la compañía recibió directamente más de 153000 informes de usuarios que habían sido víctimas de estas amenazas informáticas. De todas estas víctimas, el 15% asegura haber caído en la estafa, perdiendo entre 200 y 400 dólares, destacando un usuario holandés en particular que perdió cerca de 89000 euros en una sola estafa.

Estafas soporte técnico Microsoft

El FBI asegura tener unos informes muy similares en cuanto al aumento de este tipo de estafas online, asegurando que los piratas informáticos se han hecho con unos 15 millones de dólares en total con estas amenazas.

Las técnicas más utilizadas por estos falsos soportes técnicos


Los piratas informáticos suelen utilizar todo tipo de técnicas para engañar a los usuarios con un supuesto problema y hacerse pasar por las compañías, aunque las más comunes que se suelen ver en estos tipos de estafas son:

  • Webs que utilizan ciertas técnicas para bloquear los navegadores web.
  • Webs que promocionan falsos antivirus informando que tenemos centenares de virus en nuestro ordenador.
  • Falsos mensajes de error en nuestro ordenador para vender supuestas aplicaciones para reparar errores.
  • Correos electrónicos suplantando empresas y compañías.
  • Llamadas telefónicas haciéndose pasar por una compañía.

Las principales víctimas de estos ataques informáticos son generalmente usuarios jóvenes según los informes de Microsoft, demostrando que, aunque estos usuarios se han criado con las nuevas tecnologías, a día de hoy siguen sin estar completamente concienciados sobre la seguridad. La gente mayor, normalmente, suele reconocer mucho mejor este tipo de estafas, por lo que es más complicado que caigan en ellas.

BeatCoin, así roban Bitcoin de monederos en ordenadores aislados de Internet


Los expertos de la Ben Gurion University ya son archiconocidos por el descubrimiento de varias técnicas para robar datos de ordenadores seguros y aislados tanto de Internet como de otros dispositivos. La red eléctrica, el calor… cualquier elemento es bueno para que estos investigadores consigan extraer datos de ordenadores aislados. Ahora, han agrupado todos los experimentos para demostrar que se pueden robar Bitcoin de monederos en ordenadores aislados de Internet. Lo han llamado BeatCoin.

BeatCoin no es una nueva técnica de hackeo y hace referencia a un experimento en el que los expertos de esta universidad de Israel han conseguido demostrar una aplicación practica de sus descubrimientos pasados. Con todas ellas, han sido capaces de robar datos de un ordenador aislado y seguro. Concretamente, las claves privadas de un monedero de criptomonedas instalado en uno de estos equipos.

BeatCoin, la técnica para robar Bitcoin de ordenadores aislados


Como sabemos, los monederos online que almacenan nuestras criptomonedas están expuestos a fallos de seguridad y robos. Por eso, muchos apuestan por los monederos offline, algo conocido como almacenamiento en frio. Esto permite tener las claves privadas en un sitio más seguro. No obstante, los obstinados investigadores de la Ben Gurion University han encontrado una forma de robarlas.

En este caso, se añade la dificultad de que este monedero offline está instalado en un ordenador aislado, más conocido por su nombre en inglés air-gapped computer. Estos equipos de alta seguridad están aislados del entorno, de Internet, de redes locales y de conexiones Bluetooth. Son considerados los más seguros, aunque estos investigadores están empeñados en buscar formas de robar sus datos.

En el pasado, ya lo lograron a través de la luz, sonido, calor, infrarrojos o electromagnetismo… Ahora, están aplicando todo lo descubierto para colar un malware en un ordenador aislado que sea capaz de robar las claves privadas del monedero Bitcoin instalado en este. Con ello, han logrado extraer la clave de 256 bit en unos minutos y nos lo muestran en un vídeo.


Hace unos pocos días, nos hicimos eco de otro de sus experimentos en el que fueron capaces de robar datos de un PC a través de los cables de corriente. Sin duda, sus diferentes experimentos demuestran que no hay nada 100% seguro, por muy aislado y protegido que se encuentre.

Todas las Nintendo Switch son vulnerables: descubren un exploit imparcheable


Nintendo Switch lleva poco más de un año en el mercado, y está cosechando unas muy buenas cifras de ventas gracias a mezclar el concepto de consola portátil y de sobremesa. Además de haber dos emuladores en desarrollo (RyujiNX y Yuzu), un nuevo exploit en el procesador Tegra X1 de NVIDIA podría hacer que todas las Switch actuales sean pirateables, y sólo se podría arreglar por hardware.

Grave vulnerabilidad en el procesador NVIDIA Tegra X1 de la Nintendo Switch


Es decir: que todas las Nintendo Switch del mercado podrían ser pirateadas en los próximos meses. La vulnerabilidad está relacionada con un método imposible de parchear que permite ejecutar código arbitrario en la Switch. Este proceso, que sus descubridores han bautizado como Fusée Gelée, ha sido anunciado junto con una prueba de concepto que demuestra su funcionamiento.

El fallo se encuentra en una vulnerabilidad del modo recovery del Tegra X1, el cual permite saltarse la protección del bootROM mandando un código que busque saturar mediante un overflow la memoria del bootROM. A partir de ahí ya se puede ejecutar el código que el usuario quiera.

La parte más complicada de este método es forzar que el sistema vaya al modo recovery. Para ello, es necesario provocar un corto en un pin concreto del conector del Joy-Con derecho. Para ello, habrá una pieza que lo permite hacer con facilidad, e incluso con cualquier cable de cobre o doblando el pin se podrá hacer.
El problema que esto presenta para NVIDIA y Nintendo es que el exploit no se puede arreglar con un simple parche, ya que el bootROM no se puede modificar una vez el procesador sale de la fábrica. Por ello, las 14.8 millones de Switch que ya se han vendido son vulnerables, y será necesario un rediseño del chip por parte de NVIDIA para arreglarlo (en el caso de que decidan hacerlo).

Se lanzará un bootloader personalizado y se podrá cargar código desde la SD


Con esto, es cuestión de meses que se pueda piratear Nintendo Switch, aunque Nintendo podrá detectar con facilidad las consolas pirateadas si llegan a iniciarse sesión en sus servidores. De momento, el método es una prueba de concepto, con un programa escrito en Python que puede mostrar información sobre las instrucciones de arranque de Switch que normalmente está protegida y no son accesibles por el usuario. Además, también se permitirá crear backups de datos del usuario en la consola, incluyendo las partidas guardadas.

Actualmente el método de carga del código es por USB desde el PC, pero llegará otro que permitirá cargar herramientas desde una tarjeta SD. La guía de utilización será publicada el 15 de junio, y actualmente están trabajando en un bootloader personalizado llamado Atmosphère. Esto abre la puerta también a la emulación de Nintendo Switch en PC, facilitando el camino a los modders para entender mejor el funcionamiento de la consola.

Los descubridores del exploit avisaron a NVIDIA y a Nintendo con 90 días de antelación para que pudieran intentar arreglar el fallo, pero por mucho tiempo que dieran es imposible que puedan arreglarlo. Han decidido publicarlo ahora para que la gente sea consciente del fallo, y así evitar que haya delincuentes que puedan aprovechar el fallo con fines maliciosos. Además, al parecer hay otros grupos que también la habían descubierto e iban a publicarlo antes que ellos.

¿Utilizas un router Mikrotik? Así debes protegerte de este grave fallo de seguridad de RouterOS


MikroTik RouterOS se trata de un software que actúa como sistema operativo. Su función es convertir un ordenador o una placa MikroTik RouterBOARD en un router dedicado. Acaban de encontrar una grave vulnerabilidad que afecta a este sistema operativo. Concretamente a todos los usuarios que tengan instalada versiones entre la 6.29 y la 6.43rc3. Por tanto es muy importante tomar medidas para paliar este fallo que afecta a la seguridad.

Fallo de seguridad en los routers de MikroTik


MikroTik es la empresa fabricante de estos routers que llevan el sistema operativo RouterOS. Son muchos los usuarios que poseen este tipo de dispositivos, por lo que la vulnerabilidad requiere que se actualice la versión del software.

Como hemos mencionado, esta vulnerabilidad afecta a todos los usuarios que tengan instalada alguna versión entre la 6.29 y la 6.43rc3, ambas incluidas. La recomendación es que se actualice lo antes posible la versión a alguna más reciente. La 6.43rc4 ya ha sido lanzada para paliar este fallo.

Pero, ¿en qué consiste esta vulnerabilidad de los routers de MikroTik? El fallo permite que una herramienta especial se conecte al puerto Winbox y solicite el archivo de la base de datos del usuario del sistema.

Los usuarios deben tomar medidas rápidamente para eliminar esta vulnerabilidad. Lo primero, como hemos mencionado, es actualizar a la nueva versión que ya está disponible: la 6.43rc4. De esta manera, el sistema operativo repara el fallo.

Además, conviene bloquear el puerto de Winbox para sitios públicos y redes que no sean de confianza. Lo ideal es que únicamente se permita acceder a nuestro router a aquellas direcciones IP conocidas y de confianza. Esto no se aplica únicamente a Winbox, sino en general.

Para hacerlo de manera más sencilla podemos acceder al menú, ir a IP -> Servicios y especificar las direcciones permitidas. Incluimos nuestra LAN y la IP pública a la que accederemos desde el dispositivo.

También es muy recomendable cambiar las contraseñas.

Usuarios afectados


¿Todos los usuarios se han visto afectados? De momento no hay una manera fiable de asegurar que un usuario se haya visto afectado. Sin embargo aquellos que tuvieran el puerto Winbox abierto a redes que no sean de confianza supondría que han sido afectados. Por ello es vital seguir los pasos que hemos mencionado anteriormente y permitir acceder a nuestro router únicamente aquellas direcciones IP de confianza, así como cambiar la contraseña y activar el cortafuegos.

Además, el registro puede mostrar un intento de inicio de sesión fallido, seguido de un intento de inicio de sesión exitoso desde direcciones IP desconocidas.

La nueva versión, 6.43rc4, ya está disponible para descargar desde su web oficial.

En definitiva, los routers fabricados por MikroTik cuentan con una vulnerabilidad importante. Concretamente en las versiones comprendidas entre la 6.29 y la 6.43rc3. Por tanto, conviene tomar medidas de seguridad para remediar el fallo.

•ViVOHD •ViVORCK •ViVOSHW •ViVOEML

GUSTAVO A. DIAZ

Mi foto
LAS ULTIMAS NOTICIAS DEL MUNDO TECNOLOGICO AL ALCANCE DE UN CLICK !!!