Murió Kevin Mitnick, el hacker más famoso del mundo
Tenía 59 años y luchaba contra un cáncer de páncreas, ley en Río Negro para evitar fraudes con tarjetas, nuevo ransomware (NoEscape), Google Bard es bueno haciendo malware y data breach en VirusTotal.
SecOps es un resumen semanal de noticias de seguridad informática. Los temas están seleccionados y producidos por Juan Brodersen según estos criterios de edición.
14>21
jul
🕵 Murió el histórico hacker Kevin Mitnick
Kevin Mitnick, uno de los hackers más reconocidos del mundo y considerado por muchos el “padre” de la escena, murió este jueves a los 59 años. Según se publicó en su obituario, peleó durante más de un año contra un cáncer de páncreas.
Mitnick es recordado por haber entrado a redes de gigantes como IBM, Nokia, Motorola y otras compañías, además de ser el responsable de grandes hakeos a redes gubernamentales. Sus primeros golpes datan de la época de las tarjetas perforadas, cuando descubrió cómo podía burlar el sistema de tickets de aerolíneas para viajar gratis.
En 1987 fue atrapado: lograron condenarlo a tres años de prisión por penetrar el sistema de la compañía Microcorp Systems. Pero Mitnick siguió: North American Air Defense Command, San Diego Supercomputer Center y hasta Arpanet, la predecesora de internet, cayeron ante el hacker.
En 1988 una corte en los Los Ángeles le dio un año de prisión por “robar programas informáticos y entrar a redes corporativas”, pero su último arresto, el más famoso de todos, fue en 1995 cuando lo acusaron de acceder sin autorización a los que eran considerados los equipos más seguros del mundo, en Estados Unidos. No para Mitnick, que declaró por aquel entonces haber estado dentro de los sistemas durante 3 años.
Así, el “Cóndor”, como era conocido por su alias, participó de diversos delitos que lo llevaron a pasar tiempo en prisión y hasta generar un movimiento llamado Free Kevin.
Además de tener influencia en distintos ámbitos de la cultura popular, como la película WarGames de 1983, Mitnick llevó a la ciberseguridad y la idea de las vulnerabilidades de cualquier sistema conectado a internet a un lugar central en los medios de comunicación. En 2011 publicó Ghost in the Wires, libro que rápidamente se convirtió en best seller.
Durante los últimos años se dedicó a dar charlas sobre hacking, siendo un representante del “white hat hacking” o hacking ético. Fundó una empresa de seguridad, se especializó en pentesting (pruebas de penetración de sistemas) y tuvo un rol activo en la compra-venta de exploits.
Mitnick, consultado una y otra vez por la prensa en diversas ocasiones, siempre respondió lo mismo ante la eterna pregunta de por qué hackeaba todo lo que se le cruzaba: “Lo hice siempre por el impulso del conocimiento”.
💳 Río Negro: los comercios ya no podrán tocar las tarjetas de los clientes
Río Negro se transformó esta semana en la segunda provincia argentina en exigirles a los comercios que acerquen a los clientes el postnet para cobrar con tarjetas de débito y crédito. Esto se debe a la muy mala práctica que rige en casi todo el país, sobre todo en los restaurantes y bares: cuando el cliente paga en plástico, pierde el control de su tarjeta.
Según la nueva reglamentación, las terminales electrónicas de pago deberán estar en un lugar visible y de fácil acceso para que sea el propio cliente quien manipule su tarjeta.
La norma prevé 90 días, es decir hasta el 13 de octubre próximo, para adaptar sus terminales electrónicas de pago, que deberán estar en un lugar visible y de acceso fácil para los consumidores.
Se trata de un paso adelante para erradicar una costumbre que facilita enormemente las posibilidades de cometer fraude mediante tarjetas de crédito.
🔐 Nuevo ransomware: NoEscape
NoEscape, una nueva cepa de ransomware identificada esta semana, fue apuntada por el medio especializado Bleeping Computer como un “rebrandeo” de Avaddon, un grupo que cerró sus operaciones y publicó todas sus claves de descifrado (decrypters) en 2021.
Los ataques registrados apuntan a que el grupo se lanzó el mes pasado, cuando emplearon métodos de doble extorsión contra un número reducido de empresas. “Como parte de estos ataques, los actores de amenazas roban datos y cifran archivos en servidores Windows, Linux y VMware ESXi”, explica Bleeping Computer.
Como casi todos los grupos de ransomware, una vez que encriptan los datos exigen un rescate en dinero a cambio para devolverlos. Si la víctima no cede, aplican una segunda extorsión bajo la amenaza de publicación de los archivos.
Como dato llamativo, el medio asegura que piden “entre cientos de miles y hasta 10 millones de dólares”, lo cual es una cifra llamativamente alta para el promedio de los rescates de ransomware.
No permiten ataques contra países exmiembros de la Unión Soviética, lo cual apunta a que la amenaza es del espectro rusófono.
💄 BlackCat y Clop se atribuyen el ataque al gigante de cosméticos Estée Lauder
El fabricante de cosméticos Estée Lauder aseguró esta semana que un hacker había obtenido “algunos datos” de sus sistemas, y que el incidente causó interrupciones en las operaciones regulares de la compañía.
La empresa, propietaria de MAC Cosmetics, explicó en un comunicado que estaba trabajando para restaurar los sistemas afectados y había implementado medidas para asegurar la continuidad del negocio, incluida la eliminación de algunos de sus sistemas para mitigar el incidente.
La particularidad del ataque, más allá de lo alto del target al que apuntó, es que parecería estar repartida entre dos grupos de los más importantes de la escena del ransomware actual: ALPHV/BlackCat y Clop.
El 18 de julio, Clop, la operación de ransomware y extorsión detrás de la filtración en curso de MOVEit Transfer, nombró a Estée Lauder Companies en su sitio de leaks en la dark web, luego del fracaso de las negociaciones. Más tarde, BlackCat también la listó en su propio sitio.
Los detalles completos del incidente aún no se publicaron, pero la organización dijo que creía que había resultado en la filtración de datos.
🤖 Google Bard preocupa a expertos: puede hacer malware
CheckPoint Research publicó esta semana una investigación sobre Google Bard, la plataforma de inteligencia artificial del gigante tech, para concluir que puede ser usada en diversos escenarios maliciosos: desde generar campañas de phishing, pasando por la creación de keyloggers hasta generar un código básico de ransomware.
En el estudio puede verse cómo es bastante simple bypassear las restricciones básicas de seguridad que tiene Google Bard a la hora de pedirle que genere códigos maliciosos.
CheckPoint realizó una comparación con ChatGPT, el sistema más conocido y usado de IA generativa de textos, para ver cómo respondía. Concluyeron que:
Las medidas anti-abuso de Bard en el ámbito de la ciberseguridad son significativamente inferiores en comparación con los de ChatGPT
Es mucho más fácil generar contenido malicioso utilizando las capacidades de Bard
Bard casi no impone restricciones a la creación de correos electrónicos de phishing
Con manipulaciones mínimas, Bard puede utilizarse para desarrollar keyloggers maliciosos
Nuestra experimentación reveló que es posible crear ransomware básico utilizando las capacidades de Bard
🔓 Data Breach en VirusTotal
VirusTotal, una de las herramientas de detección de malwares más usadas del mundo, sufrió una filtración.
El incidente de seguridad abarca una base de datos de 5.600 nombres en un archivo de 313 KB y fue dado a conocer por los medios Der Spiegel y Der Standard.
Lanzado en 2004, VirusTotal es un servicio popular que analiza archivos y URL sospechosos para detectar tipos de malware y contenido malicioso mediante motores antivirus y escáneres de sitios web. Fue comprada por Google en 2012 y es ampliamente usada por especialistas.
"Somos conscientes de la distribución no intencional de un pequeño segmento de correos electrónicos de administradores de grupos de clientes y nombres de organizaciones por parte de uno de nuestros empleados en la plataforma VirusTotal", reconoció un vocero de Google Cloud al medio The Hacker News.
El incidente se suma a uno ocurrido el año pasado, cuando la Oficina Federal de Seguridad de la Información (BSI) de Alemania advirtió contra la carga automática de archivos adjuntos de correo electrónico sospechosos a VirusTotal, y señaló que hacerlo podría conducir a la exposición de información confidencial.
🐛 WormGPT, un lenguaje de IA malicioso
Ya en el ámbito de la IA más avanzada, una investigación de SlashNext identificó en foros de la dark web a WormGPT, una “herramienta de generación de malware sofisticado”.
Según explicaron, permite generar campañas de phishing y BEC (compromiso de emails corporativos). Explicó el investigador de seguridad Daniel Kelley:
Esta herramienta se presenta como una alternativa blac khat a los modelos GPT, diseñada específicamente para actividades maliciosas. Los ciberdelincuentes pueden utilizar dicha tecnología para automatizar la creación de correos electrónicos falsos muy convincentes, personalizados para el destinatario, lo que aumenta las posibilidades de éxito del ataque.
El autor del software lo ha descrito como el "mayor enemigo del conocido ChatGPT" que "permite hacer todo tipo de cosas ilegales". Se dice que utiliza el modelo de lenguaje GPT-J de código abierto desarrollado por EleutherAI.
🔗 Más info
Apple amenaza con irse de Gran Bretaña por el pedido de debilitar la encriptación de iMessage y Facetime
700 mil cuentas de TikTok breacheadas
Cloudflare publica su reporte DDoS del Q2 2023
CheckPoint publicó su reporte semanal de amenazas
Fraude en México: hackers roban 55 millones
Cientos de miles de imágenes en Docker contienen claves privadas
ESET detecta troyanos bancarios que se hacen pasar por ChatGPT
Nueva vulnerabilidad en Adobe ColdFusion
Las víctimas por el hackeo a MOVEit ya son 400 organizaciones