En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán un ataque de phishing simple para atacar cuentas de WhatsApp, empleando apenas unos cuantos comandos. Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos y no debe ser tomado como un llamado a la acción; IICS no es responsable del mal uso que pueda darse a la información aquí contenida.
La explotación exitosa habría permitido a los hackers maliciosos acceder libremente a todas las cuentas en línea del usuario afectado, desde iCloud hasta PayPal, además de la capacidad de manipular el micrófono, cámara web y pantalla del dispositivo comprometido. Pickren mencionó que Apple ya ha abordado la falla.
El equipo de Malwarebytes identificó una conexión a un dominio de skimmer conocido (booctstrap.com) cargado por la tienda Segway. Este dominio fue activado en noviembre de 2021 y está conectado a una campaña previamente documentada. El nombre de host en store.segway.com ejecuta Magento, un popular sistema de administración de contenido (CMS) empleado en ocasiones anteriores por Magecart; los expertos creen que los hackers comprometieron la plataforma explotando una vulnerabilidad en Magento.
egún el reporte, el código fuente del malware está compuesto por 2891 líneas de código, además de contar con decenas de líneas vacías y comentarios de los desarrolladores. En opinión de los expertos de AT&T, este es un malware simple pero efectivo que cuenta con todas las herramientas necesarias para realizar un ataque, incluyendo:
Tan malo como suena, parece que todas las principales distribuciones que esto afecta ya han lanzado actualizaciones que solucionan el problema, incluidas Debian, Ubuntu, Red Hat, Fedora, Open SUSE y Arch. También hay una solución temporal que elimina el permiso de lectura/escritura del pkexecprograma para que no pueda ejecutarse en absoluto. Dicho esto, podría ser mejor verificar que sus sistemas Linux estén actualizados y que ningún extraño haya estado escribiendo comandos aleatorios en la terminal recientemente.
Según el reporte, el asistente de voz dijo textualmente: “Enchufa un cargador del teléfono hasta la mitad en un tomacorriente de la pared, luego toca con un centavo las clavijas”. La compañía afirma que este problema fue abordado tan pronto como se recibió el reporte.
Las cadenas de infección, al igual que los ataques anteriores relacionados con Emotet, tienen como objetivo engañar a los usuarios para que habiliten macros de documentos y automatizar la ejecución de malware. El documento utiliza Macros de Excel 4.0, una característica que ha sido repetidamente abusada por actores maliciosos para distribuir malware.
En un comunicado del jueves, Crypto.com reveló que “4,836.26 ETH, 443.93 BTC y aproximadamente USD 66,200 en otras monedas” habían sido extraídos de las cuentas de los clientes sin autorización. La pérdida total está valorada actualmente en unos USD 33.8 millones, según los precios actuales del mercado.
Los investigadores realizaron su investigación utilizando malware conocido, incluidos RedLine Stealer, Azorult, Raccoon Stealer y Hawkeye, así como foros conocidos como DrDark y Snatch_Cloud para robar datos confidenciales. Descubrieron que su método funciona a escala.
A diferencia de lo que ocurre en otras ocasiones, las contraseñas estaban almacenadas en hashes md5 sin sal, por lo que a día de hoy son fácilmente averiguables. Tras anunciar la brecha, desde OpenSubtitules han tomado medidas para reforzar la contraseña, pidiendo que se restablezcan para volver a iniciar sesión en el sitio y aumentando la seguridad al usar hash_hmac y sha256 con sal y pimienta. Además, han elimitado todas las contraseñas md5.