Mensajes recientes

#1
Noticias Informáticas / Paquete malicioso de Python ut...
Último mensaje por AXCESS - Hoy a las 05:08:06 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ha descubierto que un paquete malicioso de Python en el repositorio Python Package Index (PyPI) usa Unicode como un truco para evadir la detección e implementar un malware que roba información.

El paquete en cuestión, llamado onyxproxy, se cargó en PyPI el 15 de marzo de 2023 y viene con capacidades para recolectar y filtrar credenciales y otros datos valiosos. Desde entonces ha sido eliminado, pero no antes de atraer un total de 183 descargas.

Según la firma de seguridad de la cadena de suministro de software Phylum, el paquete incorpora su comportamiento malicioso en un script de instalación que contiene miles de cadenas de código aparentemente legítimas.

Estas cadenas incluyen una combinación de fuentes en negrita y cursiva y aún son legibles y pueden ser analizadas por el intérprete de Python, solo para activar la ejecución del malware ladrón (stealer) al instalar el paquete.

"Un beneficio obvio e inmediato de este extraño esquema es la legibilidad", señaló la compañía. "Además, estas diferencias visibles no impiden que el código se ejecute".

Esto es posible gracias al uso de variantes Unicode de lo que parece ser el mismo carácter (también conocido como homoglifos) para camuflar sus verdaderos colores (por ejemplo, self vs. 𝘀𝘦𝘭𝘧) entre funciones y variables de aspecto inocuo.

El uso de Unicode para inyectar vulnerabilidades en el código fuente fue revelado previamente por los investigadores de la Universidad de Cambridge, Nicholas Boucher y Ross Anderson, en una técnica de ataque denominada Trojan Source.

Lo que le falta al método en sofisticación, lo compensa creando una nueva pieza de código ofuscado, a pesar de mostrar signos reveladores de esfuerzos de copiar y pegar de otras fuentes.

El desarrolladores destacan los intentos continuos por parte de los actores de amenazas para encontrar nuevas formas de pasar a través de las defensas basadas en la coincidencia de cadenas, aprovechando "cómo el intérprete de Python maneja Unicode para ofuscar su malware".

En una nota relacionada, la empresa canadiense de ciberseguridad PyUp detalló el descubrimiento de tres nuevos paquetes fraudulentos de Python (aiotoolbox, asyncio-proxy y pycolorz) que se descargaron acumulativamente más de 1000 veces y se diseñaron para recuperar código ofuscado de un servidor remoto.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Noticias Informáticas / Concurso Pwn2Own 2023 reparte ...
Último mensaje por AXCESS - Hoy a las 04:51:47 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el primer día de concurso Pwn2Own Vancouver 2023, los investigadores de seguridad demostraron con éxito los exploits Zero-Day de Tesla Model 3, Windows 11 y macOS y las cadenas de exploits para ganar U$S 375.000 y un Tesla Model 3.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El primero en caer fue Adobe Reader en la categoría de aplicaciones empresariales después de que Abdul Aziz Hariri (@abdhariri) de Haboob SA usó una cadena de exploits dirigida a una cadena lógica de 6 errores que abusaba de múltiples parches fallidos que escaparon del Sandbox y pasaron por alto una lista de API prohibidas en macOS para gana U$S 50.000.

El equipo de STAR Labs (@starlabs_sg) realizó una demostración de una cadena de exploits Zero-Day dirigida a la plataforma de colaboración en equipo de SharePoint de Microsoft que les brindó una recompensa de U$S 100.000 y logró hackear Ubuntu Desktop con un exploit previamente conocido por U$S 15.000.

Synacktiv (@Synacktiv) se llevó a casa U$S 100.000 y un Tesla Model 3 después de ejecutar con éxito un ataque TOCTOU (tiempo de verificación a tiempo de uso) contra Tesla - Gateway en la categoría Automotriz. También utilizaron una vulnerabilidad de día cero de TOCTOU para aumentar los privilegios en Apple macOS y ganaron U$S 40.000.

Oracle VirtualBox fue hackeado usando una lectura OOB y una cadena de exploits de desbordamiento de búfer basada en pilas (con un valor de U$S 40.000) por Bien Pham (@bienpnn) de Qrious Security.

Por último, pero no menos importante, Marcin Wiązowski elevó los privilegios en Windows 11 mediante una validación de entrada incorrecta Zero-Day que tuvo un premio de U$S 30.000.

En el segundo día, los competidores de Pwn2Own demostrarán exploits Zero-Day dirigidos a Microsoft Teams, Oracle VirtualBox, Tesla Model 3 Infotainment Unconfined Root y Ubuntu Desktop.

El último día del concurso, los investigadores volverán a establecer sus objetivos en Ubuntu Desktop e intentarán hackear Microsoft Teams, Windows 11 y VMware Workstation.

Entre el 22 y el 24 de marzo, los concursantes pueden ganar U$S 1.080.000 en efectivo y premios, incluido un auto Tesla Model 3. El premio máximo por hackear un Tesla ahora es de U$S 150.000 y el automóvil en sí.

Después de que las vulnerabilidades de día cero se demuestren y divulguen durante Pwn2Own, los proveedores tienen 90 días para crear y publicar correcciones de seguridad para todas las fallas informadas antes de que Zero Day Initiative de Trend Micro las divulgue públicamente.

Durante el concurso Vancouver Pwn2Own del año pasado, los investigadores de seguridad ganaron U$S 1.155.000 después de hackear Windows 11 seis veces, Ubuntu Desktop cuatro veces y demostrar con éxito tres Microsoft Teams Zero-Day.

También informaron varios Zero-Day en Apple Safari, Oracle Virtualbox y Mozilla Firefox y hackearon el sistema de información y entretenimiento Tesla Model 3.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Noticias Informáticas / Crypto fugitivo Do Kwon arrest...
Último mensaje por AXCESS - Hoy a las 04:40:38 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La policía de Corea del Sur ha confirmado el arresto de Do Kwon, el presunto autor intelectual detrás de la criptoestafa Terra de USD 40 000 millones. Fue detenido en Montenegro después de pasar meses prófugo.

Un presunto fugitivo fue arrestado en Podgorica, la capital del país del sureste de Europa, según las autoridades montenegrinas. Otra persona, que se cree que es su ayudante Han Mo, también fue detenida.

"El cofundador de Terraform Labs, Do Kwon, buscado en Corea del Sur, Estados Unidos y Singapur, fue detenido en el aeropuerto", anunció en Twitter el ministro del Interior del país, Filip Adzic.

El "rey de las criptomonedas" fue arrestado después de que las autoridades lo atraparan usando documentos falsificados, dijo Adzic mientras se confirmaba la identidad del presunto fugitivo.

La Agencia Nacional de Policía de Corea del Sur confirmó que el hombre arrestado en Montenegro era Kwon, luego de que sus huellas dactilares coincidieran con los registros oficiales.

"Hemos confirmado la edad, la nacionalidad y el nombre de la persona a través de la tarjeta de identificación que tenía, y hemos confirmado que es la misma persona que el señor Kwon a través de datos fotográficos", dijo un oficial de policía a Yonhap, una agencia de noticias de Corea del Sur.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tanto Kwon como Han están huyendo de la Interpol y son buscados en Corea del Sur por su papel en el colapso de $40 mil millones de la plataforma Terraform. Su caída en mayo pasado hizo tambalear los criptomercados.

Kwon está acusado de fraude financiero, evasión de impuestos y violación de las reglas del mercado de capitales de Corea del Sur. Dejó su país de origen hacia Singapur justo antes del colapso de la plataforma.

A medida que se intensificaba la investigación, Kwon huyó de Singapur y, después de una escala en Dubái, aterrizó en Serbia, donde se creía que se escondía desde entonces.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Noticias Informáticas / Ciberataque contra Autoridad d...
Último mensaje por AXCESS - Hoy a las 04:38:42 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La Autoridad de Acueductos y Alcantarillados de Puerto Rico (AAA) investiga un ciberataque que la semana pasada afectó a la agencia. La agencia activó rápidamente el procedimiento de respuesta a incidentes después del ataque.

El ataque se reveló el 19 de marzo y los actores de amenazas tuvieron acceso a la información de clientes y empleados. La agencia notificará a los clientes y empleados afectados a través de cartas de notificación de incumplimiento.

La agencia señaló que las operaciones en la infraestructura crítica que administra la agencia en Puerto Rico no se vieron afectadas.

"Cabe señalar que una vez detectado el incidente y desde el primer momento hemos estado trabajando con las autoridades pertinentes, el FBI y CISA [Agencia de Seguridad de Infraestructura y Ciberseguridad], específicamente", dijo Nannette Martínez, directora ejecutiva de Puerto Rico Oficina de Innovación y Tecnología de la Autoridad de Acueductos y Alcantarillados (AAA).

En este momento, la agencia aún no ha revelado el nombre del grupo detrás del ataque, pero la pandilla de ransomware Vice Society agregó la autoridad a la lista de víctimas en su sitio de fugas Tor. La pandilla de ransomware filtró los pasaportes, licencias de conducir y otros documentos de las personas afectadas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El presidente ejecutivo, Doriel Pagán, se limitó a decir que el ataque fue perpetrado por una "organización criminal [que] ya ha sido identificada a nivel nacional".

"Debido a que esta es una investigación en curso, no podemos comentar más. Sin embargo, aseguramos a todos nuestros clientes que los servicios que ofrece la Autoridad siguen vigentes y seguimos trabajando para brindar un servicio de calidad y eficiente", dijo Pagán.

La agencia recomienda a los clientes que cambien sus contraseñas.

A principios de marzo, la administración Biden anunció que hará obligatorio que los estados realicen auditorías de seguridad cibernética de los sistemas públicos de agua.

Los sistemas de agua son infraestructuras críticas que están cada vez más expuestas al riesgo de ataques cibernéticos tanto por parte de organizaciones ciberdelincuentes como de actores de estados-nación, informó la Agencia de Protección Ambiental de EE. UU.

"Los ataques cibernéticos contra instalaciones de infraestructura crítica, incluidos los sistemas de agua potable, están aumentando y los sistemas públicos de agua son vulnerables", dijo la administradora adjunta de la EPA, Radhika Fox, según informó Associated Press. "Los ataques cibernéticos tienen el potencial de contaminar el agua potable".

Según funcionarios del gobierno, las auditorías recientes muestran que la falta de defensa adecuada, principalmente en la tecnología operativa desplegada en los sistemas de agua. En muchos casos, carecen de prácticas de ciberseguridad y se basan en medidas voluntarias con escaso avance.

Fuente:
SecurityAffairs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Presentaciones y cumpleaños / Re:Aporte formal
Último mensaje por AXCESS - Hoy a las 04:05:41 AM
Hola Pablo

Ya es gato de tiempo en la vecindad por lo que sobran las bienvenidas.

Pásela bien.

Si desea recuperar su otra cuenta debe ofrecer el nombre de usuario que tenía y el email al que estaba anclada dicha cuenta.
Contacte a un miembro del staff para ello.

Buenos deseos y no menos fortuna.

#6
Dudas y pedidos generales / Re:Necsito saber qué pasa desp...
Último mensaje por DtxdF - Hoy a las 02:25:18 AM
Menciona que tiene DHCP desactivado... ¿Se refiere en el servidor (router) o en el cliente (su PC)?

Si lo tiene desactivado en el servidor, el cliente al mandar una petición DHCP y no recibir respuesta, pues, ahí puede estar el falso positivo, aunque si es Windows, debería caer en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta cuando lo anterior suceda.

De igual forma, parece que es una suma de malas configuraciones y falsos positivos (y paranoia). Aconsejo activar DHCP, ya que se creó con el fin de hacerle la vida más fácil a un administrador de red y evitar errores potenciales.

~ DtxdF
#7
Dudas y pedidos generales / Re:Me aparece la MAC de mi pc ...
Último mensaje por DtxdF - Hoy a las 02:05:49 AM
Hola,

Normalmente cuando un usuario postea un post sobre algún problema, no debe abrir otro cuando se trata de lo mismo. Es considerado repost y puede ser eliminado a fin de que se evite que uno o más usuarios tengan que responder en uno u otro post o en los dos, causando desorden e incomodidad.

No obstante, dado que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta le brindó valiosa información para que pueda solucionar su cuestión, solo bloquearé el post recomendando ir al primer post en cuestión: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

~ DtxdF
#8
Presentaciones y cumpleaños / Re:Me presento
Último mensaje por PabloP3P - Marzo 25, 2023, 09:13:58 PM
Buenas!!
A mi también me interesa eso.. si es que puedes contar..
 puedes conseguir trabajos freelance?
#9
Presentaciones y cumpleaños / Re:Os dejo mis Saludos de mi P...
Último mensaje por PabloP3P - Marzo 25, 2023, 09:05:37 PM
Buenas!
Que negocios?  ;D

Me interesa eso... Jajajajaja
#10
Presentaciones y cumpleaños / Aporte formal
Último mensaje por PabloP3P - Marzo 25, 2023, 09:01:33 PM
Buenas! Llevo años en Underc0de wapp pero perdí la otra cuenta del foro.. (si es que tenía..)
Soy Pablo