Usas WP GPRD en tus WordPress ? actualiza ya!!!

El popular plugin de WordPress WP GPRD cuenta con un gran problema de seguridad que está siendo aprovechado hace varias semanas por hackers de todo el mundo, un problema que puede permitir que otras personas controlen nuestro sitio web.

 

WP GDPR Compliance fue eliminado del directorio oficial de Plugins hace pocos días, y solo ha vuelto ahora, después de la versión 1.4.3, que contenía parches para los problemas informados, tal y como indican en zdnet.

Todos aquellos wordpress que tengan la versión 1.4.2 y anteriores pueden sufrir el siguiente escenario:

  • Los hackers abren el sistema de registro de usuarios del sitio aprovechando error del plugin.
  •  Consiguen alterar la opción de nuevas cuentas por default como “administrador”.
  • Registran una nueva cuenta, que automáticamente se convierte en administrador. Esta nueva cuenta generalmente se llama “t2trollherten”.
  • Establecen la función de usuario predeterminada para las cuentas nuevas como “suscriptor”.
  • Deshabilitan el registro de usuarios públicos.
  • Inician sesión en su nueva cuenta de administrador.
  • Instalan una puerta trasera como un archivo llamado wp-cache.php.
  • Este script de puerta trasera contiene un administrador de archivos, un emulador de terminal y otras funciones, lo que permite tener un control absoluto de la web.

En una segunda técnica más silenciosa, se agrega una nueva tarea a WP-Cron, el programador de tareas integrado de WordPress, tarea que descarga e instala el complemento Autocode de 2MB, que los atacantes luego usan para cargar otro script de puerta trasera en el sitio, también llamado wp-cache.php.

Si usáis este plugin, actualizadlo urgentemente.

Usas estas contraseñas? cámbialas inmediatamente.

Según un estudio reciente una alta tasa de usuarios no tiene cuidado de sus contraseñas , ni siquiera para datos sensibles como accesos a bancos o datos del estado, aqui os traemos un listado de las 25 contraseñas mas usadas en internet, si es alguna de las tuyas deberías cambiarla inmediatamente.

Estas son parte de las contraseñas más utilizadas del mundo

• 123456, aquí hay que comentar que solo esta representa hasta el 17% de todas las contraseñas del mundo.
• 123456789
• qwerty
• 12345678
• 111111
• 1234567890
• 1234567
• password
• 123123
• 987654321
• 18atcskd2w
• 7777777
• 1q2w3e4r
• 654321
• 555555
• qwertyuiop
• mynoob
• 123321
• 666666
• 3rjs1la7qe
• google
• 1q2w3e4r5t
• 1q2w3e
• 123qwe
• zxcvbnm

Como ves, las más utilizadas suelen ser contraseñas de combinaciones numéricas bastante sencillas. A nivel general, con la ayuda de números hay hasta 19 contraseñas, mientras solo 6 de ellas son de palabras o combinaciones de letras que tampoco son difíciles de hackear.

Además de todas estas contraseñas, también figuran en la lista negra palabras y números como abc123, access, football, mustang, batman, entre otras. En este punto es muy importante aclarar que este listado no representa las contraseñas de una sola aplicación, red social o cualquier otra plataforma virtual, así como tampoco se hace referencia a cuáles son las más utilizadas para el sector móvil ni para otros dispositivos.

Observando todo el listado anterior, está de más decir que si tienes alguna de estas contraseñas es momento de que la actualices con una que sea un pelo más difícil de adivinar. Eso sí, tampoco vayas a ponerla muy fácil con nombres o documentos de identidad.

Hola tengo 16 años y hackeo a Apple …

Parece que es un chiste, pero no lo es,  han encontrado al culpable. Y es nada más y nada menos que un adolescentes australiano. Hablamos del acusado de hackear a Apple, entrando en la red de la compañía para robar 90 GB de datos pertenecientes a los clientes de la compañía.

El menor, que ya se ha enfrentado a un juicio, ha sido acusado de haber descargado archivos de la firma durante un año, se justifica “por amor a Apple”.

Pero no parece que este fuera precisamente el camino. Para entrar en el corazón de Apple – y quizá intentar ablandárselo un poco (esto es lo que dice su abogado) – el joven hacker creó diferentes puertas traseras y sistemas denominados de bypass para pasar desapercibido. Su objetivo fue en todo momento el de acceder a los archivos y datos pertenecientes a los clientes de la firma.

El joven fue interceptado a través de una redada policial en casa de sus padres, porque todavía vive con ellos (solo tiene 16 años). Allí se registraron todos los equipos y fueron confiscados dos ordenadores portátiles, un teléfono móvil y un disco duro. Tras las comprobaciones, encontraron los archivos descargados (esos 90 GB que te indicábamos), guardados en una carpeta bajo el nombre de “hacky hack hack”.

La seguridad de Apple, en entredicho

Lo mínimo que podemos hacer después de haber descubierto lo ocurrido es poner en entredicho la seguridad de Apple. Porque no es que fuera un hacker experimentado el que se adentró en los archivos de Apple, sino un adolescente aficionado, que ni tan siquiera se dedica profesionalmente a esto.

Apple ha explicado que detectó y bloqueó distintas intrusiones en sus servidores, de modo que lo denunció al FBI para que llevaran a cabo las investigaciones pertinentes. Las pistas llevaron a los equipos policiales hasta Melbourne, en la casa en la que este joven, cuya identidad no ha sido revelada por ser menor, vivía junto a sus padres.

La compañía de Cupertino ha informado a sus usuarios de que en principio no hay ningún peligro a la vista. Cuentan que a pesar de que el hacker adolescente entró en su red, la información de los usuarios no se vio afectada, pero que siguen investigando. De hecho, que no haya ocurrido nada con los datos es difícil de comprender después de saber que el chico descargó hasta 90 GB de datos pertenecientes a clientes de Apple.

De momento, el adolescente no sabe todavía a qué condena se enfrenta. Tras haberse declarado culpable, la sentencia no se dará a conocer públicamente hasta el próximo mes de septiembre.

No es la primera vez que ocurre algo parecido

Los hackeos no son una tradición en Apple, pero han ocurrido otras veces. Justo hace cuatro años, en septiembre de 2014, un hacker publicó alrededor de cien fotos de famosas desnudas que habían sido robadas de iCloud, el servicio de almacenamiento en la nube de la firma de la manzana.

En ese caso, el hacker se aprovechó de un fallo de seguridad en iCloud para acceder a la nube de un buen número de famosas, entre las que se encontraban Kirsten Dunst, Jennifer Lawrence o Hayden Panettiere. Las imágenes robadas, que se contaban por decenas, fueron publicadas posteriormente por los hackers en servicio de Internet como Imgur o 4Chan. La polémica fue sonada.

En abril de 2017, hace poco más de un año, Apple también fue chantajeada por un grupo de piratas informáticos, llamado Turkish Crime Family. Bajo la amenaza de borrar los datos de millones de cuentas, pidió a Apple que les entregara 75.000 dólares en criptomonedas.

Nuevo malware Typeframe , proviene de Corea del Norte

Typeframe  proviene de Corea del Norte. El gobierno de Estados Unidos y concretamente el Departamento de Seguridad Nacional (DHS), ha descubierto un nuevo virus, preparado para hacer estragos en cualquier ordenador en el que se adentre.

Hasta la fecha, los responsables de seguridad del gobierno de Donald Trump han estado trabajando en un ciberataque todavía en marcha, conocido como Hidden Cobra. Ahora que las relaciones entre Estados Unidos y Corea del Norte parecen haberse suavizado, este virus proveniente del país promete hacer nuevos estragos. Y lamentablemente, esta no sería la primera vez.

Pero, ¿en qué consiste exactamente? CNN ha informado de que esta variante llegada de Corea puede descargar e instalar malware adicional como proxies y troyanos, modificar la acción de los firewalls de los equipos y conectarse a los servidores de los hackers para cumplir instrucciones.

Se trata, como ves, de un perfil de malware muy típico. Typeframe es, pues, una variante maligna más, que exigirá a los gobiernos, administraciones y firmas de seguridad tomar acciones para proteger a los usuarios.

Un malware patrocinado por Corea del Norte

El Departamento de Seguridad estadounidense ha confirmado que ha detectado actividad maliciosa por parte del propio gobierno coreano, tan solo unos días después del encuentro entre Donald Trump y Kim Jong Un.

Se trata de un sistema comúnmente usado por Corea del Norte para hacer daño y bloquear el funcionamiento de los sistemas informáticos. Pero no nos encontramos ante una circunstancia extraña. Desde mayo de este mismo año, el DHS ha ido emitiendo una serie de alertas e informes sobre la actividad maliciosa que se viene gestando desde Corea del Norte.

Además, este mismo organismo ha explicado que este país viene generando malware desde 2009, con distintos países como objetivo. Tanto es así que las autoridades estadounidenses consideran que el famoso ataque Wannacry también llegó procedente de este país, causando verdaderos quebraderos de cabeza en todo el mundo, pero sobre todo, en Rusia y Ucrania.

Informes desfavorables sobre la actividad cibernética de Corea del Norte

Como decíamos, no es la primera vez que Corea del Norte es señalada como responsable de actividad cibernética maliciosa. El gobierno de Estados Unidos ha explicado que la razón por la que esta información se ha hecho pública tiene que ver con la responsabilidad de señalar el gobierno de Corea del Norte. Y no es la primera vez que apuntan a ellos. Existen infinidad de informes sobre la supuesta actividad cibernética maliciosa de este país.

El objetivo de este organismo norteamericano tienen como objetivo mitigar la actividad de estos hackers y reducir la actividad cibernética y los ataques de malware de estos malhechores.

Existen, por ejemplo, cuatro Alertas Técnicas (TA) y siete Informes de Analíticas de Malware (MAR) que no son de ahora, pero sí de los últimos meses.  Se acusa a los norcoreanos, entre otras cosas, de infectar cientos de miles de ordenadores a través del ataque de ransomware Wannacry, así como del hackeo a Sony Pictures Entertainment el año 2004.

Además, y siempre según el gobierno estadounidense, se cree que un grupo de piratas informáticos norcoreanos conocidos bajo el nombre de Reaper tenían el objetivo de apuntar a distintas compañías internacionales de la misma Corea.

Tarjetas para abrir las habitaciones del hoteles en todo el mundo

F-Secure

Si pensabas que por pasar la noche en el hotel más caro de la ciudad te ibas a sentir más seguro en tu estancia, este trabajo realizado por los trabajadores de la agencia de seguridad F-Secure te dejará un poco intranquilo. Tras una mala experiencia en la que sufrieron de primera mano el robo de un portátil en una habitación de hotel, Tomi Touminen y Timo Hirvonen decidieron estudiar los modelos de cerraduras electrónicas con sistema VingCard Vision, una tecnología desarrollada por el gigante ASSA ABLOY que suele estar presente en muchísimos hoteles de todo el mundo.

Lo interesante de este estudio es que les ha llevado nada menos que 12 largos años de pruebas e investigación, hasta que han conseguido encontrar una serie de errores imperceptibles que, combinados, les ha permitido crear una especie de llave maestra para poder abrir toda puerta que se les ponga por delante. Para conseguirlo se necesita primero una llave original que haya funcionado con el sistema a descifrar. No importa el tiempo que tenga siempre y cuando haya funcionado en su día y no esté deteriorada. Con la ayuda de un lector RDIF de unos 300 euros, logran capturar la información del interior de la tarjeta, y unido a los conocimientos previos de los errores en el sistema y varios trucos necesarios que no han revelado, consiguen dar vida a una tarjeta virtual capaz de abrir todas las puertas.

F-Secure

@FSecure

“You can imagine what a malicious person could do with the power to enter any hotel room, with a master key created basically out of thin air.” – @tomituominen https://www.f-secure.com/en/web/business_global/electronic-lock-systems-are-vulnerable/  pic.twitter.com/j5y0zUGvpV

El secreto está obviamente en el algoritmo creado tras encontrar los bugs en el sistema, y no en una simple lectura de la tarjeta. Con los resultados más que comprobados, se comunicaron inmediatamente con ASSA ABLOY para trabajar en la corrección del sistema, algo que la marca no tardó en hacer y que dio origen a una actualización urgente que publicaron el pasado mes de febrero. A día de hoy la web de la compañía avisa sobre la actualización del sistema y recomienda a todos los clientes que procedan con la actualización para mantener todos los sistemas completamente protegidos.

ASSA ABLOY asegura que los modelos afectados por la falla se corresponden sólo con una pequeña parta de los modelos distribuidos en todo el mundo, ya que, según ellos, la mayoría de sistema instalados a día de hoy cuentan con sistemas más modernos, y no con el basado en VingCard Vision, un software de 20 años de antigüedad que es el único que se ve afectado en esta investigación.