BadRabbit y Krack coparon los titulares de seguridad de octubre

  • Actualidad

El ransomware volvió a protagonizar la crónica de seguridad del mes pasado, junto con la vulnerabilidad en el protocolo de cifrado WPA2, el troyano Kovter y vulnerabilidades detectadas en Office, Flash Player y Mac OS. Otra de las investigaciones de ESET descubrió el primer ransomware que se aprovecha de los servicios de accesibilidad para Android.

Octubre volvió a ser un mes movidito en materia de seguridad, en el que el foco de atención se centró en BadRabbit, una nueva infección de ransomware que ha afectado a sistemas críticos; y Krack, una vulnerabilidad en el protocolo WPA2 que impacta directamente en la seguridad de las comunicaciones en redes domésticas y corporativas.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

Por un lado, BadRabbit volvió a despertar los temores suscitados por Wannacry y NotPetya, y de hecho, existen similitudes entre el código de BadRabbit y el de NotPetya, por lo que se piensa que los creadores podrían ser los mismos o, al menos, tener relación. No obstante, a diferencia de los otros, BadRabbit realizaba correctamente funciones de ransomware, ya que el cifrado instalado no contenía fallos, mientras que los casos anteriores era imposible recuperar la información cifrada.

Por otro lado, la vulnerabilidad en el protocolo de cifrado WPA2 rompe el protocolo que se consideraba más seguro, y para el cual aún no existe sustituto. Muchos fabricantes de dispositivos y sistemas operativos ya han lanzado los parches correspondientes que solucionan esta vulnerabilidad. Sin embargo, el problema se encuentra en los millones de dispositivos que van a quedarse sin actualizar, y que podrían ser utilizados por los atacantes tanto para espiar las comunicaciones como para atacar otros objetivos.

Durante octubre también se han solucionado importantes vulnerabilidades en sistemas operativos, como el 0-day que afectaba a todas las versiones de Office y que permitía a un atacante ejecutar código malicioso cuando la víctima abría un fichero especialmente modificado. Adobe también solucionó un 0-day en Adobe Flash Player que estaba siendo aprovechado por los delincuentes, que se valían de documentos de Office para ejecutar el exploit que aprovechaba la vulnerabilidad para instalar el software espía FinSpy.   La versión más reciente de MacOS tampoco se libró de los fallos de seguridad, ya que tiene una vulnerabilidad que permitiría a un atacante robar las credenciales de las cuentas guardadas en el llavero del sistema.

El laboratorio de ESET España también analizó múltiples casos de malware, entre las que destaca el troyano Kovter, especializado en el fraude en publicidad online, cuyos desarrolladores se aprovecharon de una red publicitaria que gestiona la publicidad en la página de contenido pornográfico Pornhub, y el malware Linux/Ebury, un backdoor de OpenSSH que roba credenciales, muy utilizado en ataques dirigidos. Otra de las investigaciones de ESET descubrió Android/DoubleLocker.A, el primer ransomware que se aprovecha de los servicios de accesibilidad para Android y que no sólo cifra la información del dispositivo, sino que también lo bloquea cambiándole el PIN.