Volver

Novedades de la semana: brechas de seguridad y malware

Portada-blog-novedades8-7-2022.jpg

Próximo parche de Chrome corrige una vulnerabilidad crítica

Estos últimos días se ha anunciado la versión 103.0.5060.114 de Chrome para Windows, MacOS y Linux y la 103.0.5060.71 para Android, la cual se publicará en los próximos días. La última versión parchea una vulnerabilidad de seguridad de alto riesgo de día cero (conocido como CVE-2022-2294).

Esta vulnerabilidad está relacionada con un error en el componente WebRTC, el cual ofrece capacidades de comunicación de audio y vídeo en tiempo real en navegadores sin necesidad de instalar plugins o descargar apps nativas. Dicha vulnerabilidad se aprovecha de la saturación del buffer, lo que le permite sobreescribir algunas funciones que se encuentren en la memoria, lo que conlleva a condiciones de Denegación de Servicio (DoS) o a la ejecución de código arbitrario.

Como es el caso con vulnerabilidades de seguridad de día cero, los detalles relativos al error y otras especificaciones relativas a la campaña no se van a publicar para evitar mayores abusos hasta que la mayoría de los usuarios de Google Chrome hayan actualizado su navegador.

Se recomienda a los usuarios de Google Chrome y otros navegadores basados en Chromium (como Microsoft Edge u Opera) actualizar a estas versiones en cuanto se encuentren disponibles las nuevas versiones para mitigar riesgos potenciales.

AMD sufre una brecha de seguridad

El gigante AMD parece que también ha sido víctima de una brecha de seguridad y los atacantes han conseguido robar datos de la compañía. Los atacantes afirman que disponen de “más de 450 Gb” de datos de AMD.

RansomHouse indica que estos 450 Gb obtenidos en enero, incluyen archivos de red, información de sistema y contraseñas, pero no queda claro si se trata de 450 gigabytes (GB) o gigabits (Gb). En caso de tratarse de Gb, serían aproximadamente 56 GB de datos.

Indican también que los trabajadores de AMD se encuentran usando contraseñas no seguras, lo que significa que los atacantes no necesitaron recurrir a un ataque de malware. AMD ha confirmado que son conscientes de las declaraciones y que se encuentran investigando el caso.

Hacker afirma haber robado datos de 1 billón de usuarios

Varias fuentes online han reportado que la mayor brecha de seguridad acaba de suceder en China. Un hacker está intentando vender datos personales pertenecientes a un billón de personas filtrados de una agencia gubernamental, entre los que se incluyen números nacionales de identidad, números de teléfono e historiales médicos y policiales. Se presume que más de 23 TB de datos personales han sido robados del departamento de policía de Shanghái.

El hacker ha puesto a la venta estos datos en la dark web y solicita 10 bitcoins (aproximadamente 215.000 € en el momento de redacción de este post) por ellos. Se indica que los datos fueron filtrados de una nube privada que forma parte de la red policial de China.

Nuevo malware llamado PennyWise busca sus víctimas en YouTube

Una compañía de monitorización de cibercrimen llamada Clybe, ha publicado recientemente acerca de un nuevo malware llamado PennyWise (el cual recibe este nombre probablemente del libro IT de Stephen King). Dicho malware roba datos del sistema, credenciales de accesos, cripto carteras y extensiones de cripto-navegador y luego se autodestruye.

Se trata de un malware desarrollado recientemente que se camufla como un software de minado de criptominado gratuito. Los creadores publican vídeos en YouTube con enlaces para descargar el malware en la descripción del vídeo.

Dicho malware viene en un archivo comprimido y protegido por contraseña junto a un enlace de VirusTotal a un archivo limpio sin relación al malware. Todo esto para mostrar el archivo como lícito. Además, las descripciones de los vídeos instan a los usuarios a desactivar su protección antimalware durante la instalación, puesto que puede detectar dicho archivo “erróneamente” como amenaza.

Este malware roba datos de navegadores basados en Chromium y Mozilla, además de robar también tokens de Discord y Telegram además de tomar capturas de pantalla, pero principalmente el objetivo son las carteras de criptomonedas. También se enfoca en conseguir los datos de extensiones de criptomonedas de navegadores basados en Chromium.

Una vez robados todos los datos de los dispositivos de la víctima, comprime los datos y son enviados a los atacantes para finalmente eliminarse a sí mismo y borrar todo rastro.