miércoles, 25 de enero de 2023

La empresa matriz de LastPass, GoTo, sufre una violación de datos, las copias de seguridad de los clientes se están comprometidas

 La empresa matriz de LastPass, GoTo, sufre una violación de datos, las copias de seguridad de los clientes se están comprometidas

 Herramienta de trabajo remoto




GoTo sufre una violación de datos

El propietario de LastPass, GoTo (anteriormente LogMeIn), reveló el martes que los actores de amenazas no identificados pudieron robar copias de seguridad cifradas de los datos de algunos clientes junto con una clave de cifrado para algunas de esas copias de seguridad en un incidente de noviembre de 2022.


La violación, que se dirigió a un servicio de almacenamiento en la nube de terceros, afectó a los productos de Central, Pro, join.me, Hamachi y RemotelyAnywhere, dijo la compañía.


"La información afectada, que varía según el producto, puede incluir nombres de usuario de la cuenta, contraseñas saladas y hash, una parte de la configuración de autenticación multifactorial (MFA), así como algunos ajustes del producto e información de licencia", dijo Paddy Srinivasan de GoTo.


Además, las configuraciones de MFA pertenecientes a un subconjunto de sus clientes de Rescue y GoToMyPC se vieron afectadas, aunque no hay evidencia de que las bases de datos cifradas asociadas con los dos servicios hayan sido exfiltradas.




La compañía no reveló cuántos usuarios se vieron afectados, pero dijo que se está poniendo en contacto directamente con las víctimas para proporcionar información adicional y recomendar ciertos "manuciones accionables" para proteger sus cuentas.


GoTo también ha dado el paso de restablecer las contraseñas de los usuarios afectados y exigirles que vuelvan a autorizar la configuración de MFA. Además, dijo que está migrando sus cuentas a una plataforma de gestión de identidades mejorada que afirma ofrecer una seguridad más sólida.


El proveedor de software empresarial hizo hincapié en que almacena los datos completos de la tarjeta de crédito y que no recopila información personal como fechas de nacimiento, direcciones y números de Seguro Social.


El anuncio se produce casi dos meses después de que tanto GoTo como LastPass revelaran "actividad inusual dentro de un servicio de almacenamiento en la nube de terceros" que es compartido por las dos plataformas.


LastPass, en diciembre de 2022, también reveló que el robo digital aprovechó la información robada de una violación anterior que tuvo lugar en agosto y permitió al adversario robar un gran alijo de datos de los clientes, incluida una copia de seguridad de sus bóvedas de contraseñas cifradas.


La información obtenida se "utilizada para dirigirse a otro empleado, obteniendo credenciales y claves que se utilizaron para acceder y descifrar algunos volúmenes de almacenamiento dentro del servicio de almacenamiento basado en la nube", señaló.  fuente: https://thehackernews.com/2023/01/lastpass-parent-company-goto-suffers.html

martes, 24 de enero de 2023

mucho cuidado, vuelve... El malware Emotet regresa con nuevas técnicas de evasión

 Ciberhacktivismo, [24/1/23 12:07]

mucho cuidado, vuelve...  El malware Emotet regresa con nuevas técnicas de evasión



La operación de malware Emotet ha seguido perfeccionando sus tácticas en un esfuerzo por volar bajo el radar, al tiempo que actúa como conducto para otro malware peligroso como Bumblebee e IcedID.


Emotet, que resurgió oficialmente a finales de 2021 después de una eliminación coordinada de su infraestructura por parte de las autoridades a principios de ese año, ha seguido siendo una amenaza persistente que se distribuye a través de correos electrónicos de phishing.


Atribuido a un grupo de ciberdelincuencia rastreado como TA542 (también conocido como Gold Crestwood o Mummy Spider), el virus ha evolucionado de un troyano bancario a un distribuidor de malware desde su primera aparición en 2014.


El malware como servicio (MaaS) también es modular, capaz de implementar una serie de componentes propietarios y gratuitos que pueden filtrar información confidencial de máquinas comprometidas y llevar a cabo otras actividades posteriores a la explotación.




Dos últimas adiciones al arsenal de módulos de Emotet incluyen un esparcidor SMB diseñado para facilitar el movimiento lateral utilizando una lista de nombres de usuario y contraseñas codificados, y un ladrón de tarjetas de crédito que se dirige al navegador web Chrome.


Las campañas recientes que involucran la botnet han aprovechado señuelos genéricos con accesorios armados para iniciar la cadena de ataque. Pero con las macros convirtiéndose en un método obsoleto de distribución de la carga útil y la infección inicial, los ataques se han aferrado a otros métodos para colar Emotet a las herramientas de detección de malware.


Malware Emotet




"Con la nueva ola de correos electrónicos no deseados de Emotet, el adjunto. Los archivos XLS tienen un nuevo método para engañar a los usuarios para que permitan que las macros descarguen el dropper", reveló BlackBerry en un informe publicado la semana pasada. "Además de esto, las nuevas variantes de Emotet se han movido de 32 bits a 64 bits, como otro método para evadir la detección".


El método consiste en instruir a las víctimas para que muevan los archivos de señuelo de Microsoft Excel a la carpeta predeterminada de OfficeTemplates en Windows, una ubicación en la que confía el sistema operativo para ejecutar macros maliciosas incrustadas en los documentos para entregar Emotet.


El desarrollo apunta a los constantes intentos de Emotet de reestructurarse y propagar otro malware, como Bumblebee e IcedID.


"Con su constante evolución en los últimos ocho años, Emotet ha seguido siendo más sofisticado en términos de tácticas de evasión; ha añadido módulos adicionales en un esfuerzo por propagarse aún más, y ahora está difundiendo malware a través de campañas de phishing", dijo la compañía.  fuente: https://thehackernews.com/2023/01/emotet-malware-makes-comeback-with-new.html


Ciberhacktivismo, [24/1/23 12:22]

para los que no conozcais bumblebeee e icedid Emotet devuelve a los usuarios dirigidos en todo el mundo


 

Última tensión que propaga el malware Bumblebee e IcedID

La cepa de malware Emotet fue descubierta por primera vez por investigadores de seguridad cibernética en 2014. Inicialmente diseñado como malware bancario para robar información confidencial y privada del sistema de la víctima sin su conocimiento.





Las versiones posteriores de Emotet pueden enviar spam y ofrecer servicios de malware que descargan otras familias de malware, incluidos los troyanos bancarios y el ransomware.


La infección inicial comienza a través de un correo electrónico no deseado que contiene un archivo adjunto o enlace. Cuando el usuario intenta abrir el archivo adjunto o el enlace, descarga aún más la carga útil de Emotet en la máquina de la víctima en segundo plano. Esta campaña utiliza varios trucos de ingeniería social para atraer a los usuarios a abrir documentos maliciosos y habilitar el contenido de la macro para descargar con éxito la carga útil de Emotet.


Emotet ha evolucionado varias veces a lo largo de los años desde 2014. También ofrece Malware-as-a-Service (MaaS) a otros grupos de amenazas para implementar malware adicional, como TrickBot, Qakbot y Ransomware. Aunque se creía que el Emotet era el malware más distribuido en años anteriores, dejó de enviar spam abruptamente en julio de 2022.


El investigador de seguridad Cryptolaemus tuiteó el 2 de noviembre que el Emotet ha vuelto y comenzó a enviar spam de nuevo. Cyble Research and Intelligence Labs (CRIL) observó la reciente campaña de spam de Emotet que difunde archivos maliciosos xls, xlsm y zip protegidos por contraseña como un archivo adjunto para infectar a los usuarios. Nuestra inteligencia muestra que la reciente campaña de Emotet está muy extendida en todo el mundo, dirigida a 40 países.


La siguiente figura muestra la distribución geográfica de la actividad del spambot de Emotet durante la última semana del (3 de noviembre al 8 de noviembre de 2022).



Figura 1 - Distribución geográfica de Emotet

Detalles técnicos

El Emotet llega a los usuarios a través de un correo electrónico no deseado que contiene un archivo adjunto xls/xlsm o protegido por contraseña, como se muestra en la siguiente imagen. Estos documentos de la oficina contienen código de macro malicioso que descarga el binario Emotet real del servidor remoto.



Figura 2 - Correo electrónico no deseado

Cuando un usuario abre el documento de Microsoft Office, generalmente se abre en vista protegida para evitar que se ejecuten macros. Por lo tanto, los actores de amenazas (TA) detrás de este Emotet prueban varias técnicas de ingeniería social para atraer a los usuarios a habilitar el contenido macro.


La reciente campaña de Emotet muestra una nueva plantilla que contiene instrucciones para eludir la vista protegida de Microsoft. En esta plantilla, los TAs indican a los usuarios que copien los xls en las carpetas de confianza "Plantillas" y lo ejecuten de nuevo para ver el contenido del documento. Este truco evita la función de visualización protegida de Microsoft Office y ejecuta el código de macro malicioso oculto en el documento que descarga el malware Emotet. La siguiente figura muestra la nueva plantilla de oficina utilizada por Emotet.



Figura 3 - Nueva plantilla de MS Office utilizada por la campaña Emotet

Durante la ejecución, el archivo xls ejecuta el código de macro, descarga el archivo Emotet DLL (Dynamic Link Library) de las siguientes URL y lo lanza con "regsvr32.exe":


hxxps://designelis.com[.]br/wp-content/NNfbZZegI/

hxxp://copayucatan.com[.]mx/wp-includes/BqaJMpC3osZ0LRnKK/

hxxp://cursosweb.com[.]br/portal/6ozjR/

hxxp://db.rikaz[.]tech/lCx76IlkrBtEsqNFA7/.


Figura 4 - Emotet dll descargado del servidor C&C

El árbol de procesos demuestra la ejecución de Emotet DLL descargada de un documento malicioso "xls", como se muestra a continuación.


Ciberhacktivismo, [24/1/23 12:22]

Figura 5 - Árbol de proceso Emotet

Luego, el malware Emotet se ejecuta silenciosamente en segundo plano y se conecta al servidor de C&C para obtener más instrucciones o para instalar cargas útiles adicionales. Durante el análisis de las muestras recientes de Emotet, CRIL observó que descarga IcedID como malware de seguimiento.


IcedID

IcedID (también conocido como BokBot) es un troyano bancario modular que permite a los TA robar información de credenciales bancarias del sistema de la víctima y actuar como un gotero para otro malware adicional, como el ransomware.


Tras la ejecución del Emotet, deja caer el archivo del instalador IcedID en la siguiente ubicación:


C:\Usuarios\[nombre de usuario]\AppData\Local\ClzhGUmETtiWkpu\ICXbDzlkuFEVWX.dll

Luego, el instalador descarga un archivo binario de la URL (hxxps[:]//bayernbadabum[.]com/botpack[.]dat) y deja IcedID DLL en la siguiente ubicación.


C:\Usuarios\[nombre de usuario]\AppData\Roaming\{E32EC873-DB7B-380C-E7AC-7CA404E8C9FF}\Azki\ifocnf.dll

C:\Usuarios\[nombre de usuario]\AppData\Roaming\Loejes\Urjoe\eqamup1.dll

La siguiente figura muestra la carga útil IcedID descargada por Emotet en el sistema de la víctima.



Figura 6 - Presencia de ill IcedID en el sistema de la víctima

persistencia

Después de instalar el IcedID en el sistema de la víctima, añade los archivos DLL a la entrada del programador de tareas para su persistencia, como se muestra en la siguiente figura.



Figura 7 - Persistencia de Emotet e IcedID

Bumblebee

También se observa que Emotet descarga malware Bumblebee el 8 de noviembre de 2022. En esta campaña, el malware Emotet descarga un script de PowerShell llamado "Peurix.txt" en la carpeta Temp desde la URL (hxxp[:]//87[.] 251[.] 67[.]176/tps1[.]ps1). El archivo Powershell descargado contiene código para descargar Bumblebee DLL desde la URL (hxxp[:]//134[.] 209[.] 118[.]141/bb[.]dll) en la siguiente ubicación y ejecuta el archivo DLL usando rundll32.exe.


C:\Windows\Tasks\bb.dll

Cyble Research and Intelligence Labs (CRIL) ha monitoreado continuamente la campaña de malware Emotet después de que se enviara spam desde el 2 de noviembre e identificó la siguiente inteligencia de la reciente campaña de spam.


La siguiente figura muestra los principales nombres de archivo utilizados por la campaña de spam Emotet.



Figura 8 - Principales nombres de archivo utilizados por el spam de Emotet

La siguiente imagen muestra los tipos de archivos utilizados por el spam de Emotet.



Figura 9 - Tipos de archivos utilizados por el spam de Emotet

La siguiente imagen muestra los principales nombres de los temas utilizados por la campaña de spam de Emotet.



Figura 10 - Principales nombres de los principales temas de correo utilizados por el spam de Emotet

Conclusión

Emotet es una de las familias de malware más sofisticadas y rentables observadas activamente en los últimos ocho años, lo que afecta a los usuarios a nivel mundial. El principal vector de infección para Emotet es el correo electrónico de spam que contiene archivos adjuntos maliciosos responsables de descargar Emotet payloader, que descarga además otras cargas útiles adicionales como IcedID, Bumblebee, etc.


Como el Emotet ha vuelto después de unos meses, esperamos que la campaña entregue malware utilizando nuevos TTP en el futuro. Cyble Research and Intelligence Labs está monitoreando continuamente la actividad de la campaña de malware Emotet y mantendrán a nuestros lectores actualizados.


Nuestras recomendaciones

Hemos enumerado algunas de las mejores prácticas esenciales de ciberseguridad que crean la primera línea de control contra los atacantes. Recomendamos que nuestros lectores sigan las mejores prácticas que se mencionan a continuación:


Ciberhacktivismo, [24/1/23 12:22]

Medidas de seguridad necesarias para prevenir ataques de amenazas similares y reducir el impacto

No guardes archivos importantes en ubicaciones comunes como el escritorio, Mis documentos, etc.

Utilice contraseñas seguras y haga cumplir la autenticación multifactor siempre que sea posible.

Activa la función de actualización automática de software en tu ordenador, móvil y otros dispositivos conectados siempre que sea posible y de forma pragmática.

Utilice un reputado paquete de software antivirus y de seguridad en Internet en sus dispositivos conectados, incluidos PC, portátiles y móviles.

Abstenerse de abrir enlaces no confiables y archivos adjuntos de correo electrónico sin verificar su autenticidad.

Realice prácticas regulares de copia de seguridad y mantenga esas copias de seguridad sin conexión o en una red separada.

Técnicas MITRE ATT&CK®

Táctica  Identificación de la técnica  Nombre de la técnica

Acceso inicial  T1566.001  Phishing: Archivo Adjunto De Spearphishing

ejecución  T1204 

T1059  Intérprete de comandos de ejecución y scripts del usuario

persistencia  T1547.001   

T1053  Ejecución de inicio de arranque o inicio de sesión: Claves de ejecución del registro / Carpeta de inicio Tarea/trabajo programado

Evasión de defensa  T1497  Virtualización/Evasión de cajas de arena

Acceso a credenciales  T1573 

T1571 

T1110.001  Fuerza bruta de puerto no estándar del canal cifrado: Adivinación de contraseñas

Descubrimiento  T1087   Descubrimiento de cuentas

Comando y

control  T1071

T1105  Transferencia de la herramienta de entrada del protocolo de capa de aplicación

Indicadores De Compromiso

Indicadores  Tipo de indicador  descripción

e5192c6239f67745e99d626cd3df8a58

b67c12c03394ca14788991fc3243c41443a2a9d8

63b2446aefa7c225eb73702926903eabbe2fe4dbd2e381

df86ed8cd3808b6046  MD5

SHA-1 SHA256  Correo electrónico no deseado

40fdab4303254fbd0ffe9a9a4917455a

0cf93b7a774b605e4350f3b92c0d2c63f84f8411

fbcedd57df5308b40cb3721027c4b2ae706377fc6364f63

88bcbc209f8f0888a  MD5

SHA-1 SHA256  6096.xls

5f144bff7013b9d25527d7baaa9ac4fb

6fcd48a2708fe81419ff9becc39ef3ca5a35e134

ff9edd81d641b7d1d6175007e20e123e7f3222201e3fc30

47d4fb3a232ab0683  MD5

SHA-1 SHA256  Emotet DLL

(ObpgVIuUvWX.dll)

2d5ed2b25105753b8dfbc68e38718f2d

7c1160e74747648485a2e3af179d060d7c4a33c4

59e3813b05edcb779baa462791f1a3383498bd0a6bc95

993e6bd0c8e4ce0e059  MD5

SHA-1 SHA256  IcedID DLL (

eqamup1.dll)

878e2105d4f1dd5e8957f7183e1c9c62

adfd3cde25019526083e091f546a26a2eb033ecc

861562690b5b005b733baebdbbfa39d8dbed512233723

046d8f59e15bc1b091a  MD5

SHA-1 SHA256  IcedID DLL (ifocnf.dll)

hxxps://designelis.com[.]br/wp-content/NNfbZZegI/

hxxp://copayucatan.com[.]mx/wp-

incluye/BqaJMpC3osZ0LRnKK/

hxxp://cursosweb.com[.]br/portal/6ozjR/

hxxp://db.rikaz[.]tech/lCx76IlkrBtEsqNFA7/  URL  Carga útil de la DLL de Emotet

hxxps[:]//bayernbadabum[.]com/botpack[.]dat  URL  IcedID binario

hxxp[:]//87[.] 251[.] 67[.]176/tps1[.]ps1  URL  Descargador de abejorro

hxxp[:]//134[.] 209[.] 118[.]141/bb[.]dll  URL  Bumblebee DLL

45[.] 235[.] 8[.] 30:8080

94[.] 23[.] 45[.] 86:4143

119[.] 59[.] 103[.] 152:8080

169[.] 60[.] 181[.] 70:8080

164[.] 68[.] 99[.] 3:8080

172[.] 105[.] 226[.] 75:8080

107[.] 170[.] 39[.] 149:8080

206[.] 189[.] 28[.] 199:8080

1[.] 234[.] 2[.] 232:8080

188[.] 44[.] 20[.] 25:443

186[.] 194[.] 240[.] 217:443

103[.] 43[.] 75[.] 120:443

149[.] 28[.] 143[.] 92:443

159[.] 89[.] 202[.] 34:443

209[.] 97[.] 163[.] 214:443

183[.] 111[.] 227[.] 137:8080

129[.] 232[.] 188[.] 93:443

139[.] 59[.] 126[.] 41:443

110[.] 232[.] 117[.] 186:8080

139[.] 59[.] 56[.] 73:8080  IP: Puerto  Configuración de Emotet C&C



 fuente: https://thehackernews.com/2023/01/emotet-malware-makes-comeback-with-new.html

jueves, 5 de enero de 2023

twitter cada dia nos da un susto mas gordo y hace pensar en su futuro

 Ciberhacktivismo, 

Que corren malos tiempos en las redes sociales, ya nadie lo duda y aún peores para Twitter... con noticias como estas, cada vez se tiene menos dudas.. Filtración de datos de Twitter: más de 200 millones de datos de usuarios 

Los usuarios de Twitter se enfrentan a una gran amenaza de seguridad, ya que los actores de amenazas revelaron públicamente 63 GB de datos, conectando a más de 200 millones de usuarios de Twitter con sus nombres y direcciones de correo electrónico.

Los actores de amenazas expusieron una cantidad sin precedentes de información sobre los usuarios de Twitter, incluidos más de 200 millones de registros únicos de nombres de usuario y direcciones de correo electrónico. Preocupantemente, la base de datos está disponible para que cualquiera la descargue, lo que plantea graves riesgos de seguridad para millones de personas.

Según Mantas Sasnauskas, jefe de investigación de seguridad de Cybernews, el conjunto de datos de acceso público contiene 63 GB de datos sobre los usuarios de Twitter. A diferencia de la filtración anterior de Twitter, anunciada a finales de diciembre, el conjunto de datos recientemente filtrado es completamente público, lo que permite a cualquiera descargarlo.

Fuga de Twitter

La muestra de datos filtrados incluye celebridades como el comediante británico Ricky Gervais. El volumen total del conjunto de datos supera los 63 GB. Imagen de Cybernews.

"El número de usuarios en la filtración es enorme. Además, los correos electrónicos de los usuarios están conectados a sus identificadores y nombres de Twitter. Ahora disponible para cualquier actor de amenazas, esta información potencialmente conducirá a ataques de ingeniería social y doxxing", dijo Sasnauskas.

Ahora puedes dirigirte al comprobador de fugas de datos personales de Cybernews. Nuestros investigadores están actualizando la herramienta con los datos de raspado de Twitter revelados públicamente para que pueda comprobar si sus datos se incluyeron en el conjunto de datos recién filtrado.

Fuga de Twitter



A finales de diciembre, los actores de amenazas publicaron un anuncio en un popular foro de piratería, alegando que estaban vendiendo los datos de más de 400 millones de usuarios de Twitter. En ese momento, los actores de amenazas detrás querían vender los datos por hasta 200.000 dólares.

El conjunto de datos anunciado en diciembre incluía identificadores de Twitter, nombres de usuario, direcciones de correo electrónico y números de teléfono. El mismo tipo de información se incluye en la base de datos divulgada públicamente. Los actores de amenazas probablemente utilizaron la filtración anterior para crear una base de datos completa, eliminaron duplicados y terminaron con una base de datos más pequeña pero más precisa.

Dado que se estima que Twitter tiene más de 320 millones de usuarios, es probable que la base de datos divulgada públicamente permita conectar los identificadores de Twitter, con los nombres de usuario y las direcciones de correo electrónico de la mayoría de los usuarios de la red social.

Los expertos en seguridad piensan que los consumidores se están acostumbrando a que sus datos se filtren a izquierda y derecha y es poco probable que se sorprendan por la filtración de Twitter. Mientras tanto, los organismos de control de protección de datos vigilarán de forma atenta a la empresa de Elon Musk. La Comisión de Protección de Datos de Irlanda (DPC) dijo que "exaría el cumplimiento de la ley de protección de datos por parte de Twitter en relación con ese problema de seguridad" después de la filtración de la semana pasada.

Los investigadores ya han notado que a figuras destacadas les hackearon sus cuentas de Twitter después de que los atacantes publicaran un anuncio que vendía datos de usuarios de Twitter. Probablemente no sea una coincidencia que la cuenta de Twitter de Piers Morgan, una personalidad de los medios de comunicación británicos, haya sido hackeada y luego borrada.

Fuga de Twitter

Los actores de amenazas probablemente obtuvieron los datos de Twitter usando fallas del sistema abusando para recopilar información del usuario a escala, una práctica conocida como "rasping". Según Alon Gal, cofundador y director de tecnología de Hudson Rock, los datos de Twitter podrían haberse obtenido de una vulnerabilidad de interfaz de programación de aplicaciones (API).

"Es cada vez más probable que los datos sean válidos y probablemente se obtuvieron de una vulnerabilidad de la API que permitió al actor de la amenaza consultar cualquier correo electrónico/teléfono y recuperar un perfil de Twitter", dijo Gal en una publicación en Linkedin.

El error sobre el que escribió Gal es el mismo que despertó el interés de los reguladores irlandeses por la pérdida de los datos de 5,4 millones de usuarios en julio pasado. El defecto les permitió introducir números de teléfono y direcciones de correo electrónico en la API de Twitter y recibir un ID de usuario de Twitter, lo que les permitió finalmente crear un conjunto de datos que consistía en datos públicos y privados.

El rasguño de Twitter marca una segunda fuga importante en dos meses. El 16 de noviembre, un actor de amenazas publicó un anuncio, vendiendo una base de datos de 2022 de 487 millones de números móviles de usuarios de WhatsApp. Una muestra de datos investigada por Cybernews probablemente confirme que esto es cierto. Los números de teléfono y las direcciones de correo electrónico filtrados representan un peligro significativo para sus propietarios. Los actores de amenazas podrían utilizar los datos para llevar a cabo ataques de phishing, suplantación de identidad y fraude.

Facebook, Linkedin y muchos otros habían filtrado previamente millones de datos de usuarios. Meta, la empresa matriz de Facebook, fue multada con 265 millones de euros (277 millones de dólares) por el regulador de privacidad de datos de Irlanda por filtrar datos de millones de usuarios. Twitter ya se enfrenta a repercusiones de las autoridades europeas por la filtración de datos de 5,4 millones de usuarios en juli.


 fuente: https://cybernews.com/news/235-million-twitter-user-data-leak/

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...