NoticiasSeguridad

Aparece otro 0-day y un ‘hacker hackeado’

HDA través de un comunicado HD Latinoamérica informó sobre un ataque contra HackingTeam (www.hackingteam.it), cuyos servicios y productos de seguridad son contratados por diferentes organismos, agencias y gobiernos a nivel mundial para realizar acciones de espionaje e infiltración de dispositivos.

Detalló que los sistemas de control de esta empresa italiana de seguridad informática permiten vigilar las comunicaciones de los usuarios de Internet, descifrar sus archivos, correos electrónicos encriptados y otras comunicaciones de Voz sobre IP (VoIP), con la alternativa –incluso- de activar micrófonos y cámaras de forma remota en los equipos de destino.

Asimismo mencionó que las consecuencias del ataque no se limitan a la propia HackingTeam sino también a sus clientes, aparte de que ahora se presume la existencia de bastante malware nuevo que está afectando a todo aquel que quiera utilizar la oferta de esta compañía.

Desde que ocurrió el hackeo, algunos expertos en seguridad informática alertaron sobre la circulación de herramientas de infiltración que aprovechan un agujero de seguridad tipo “Día Cero” (0-Day”) en Adobe Flash, vulnerabilidad que permite ejecutar código malicioso sobre los equipos de cómputo de las víctimas, además de que también se presume la existencia de vulnerabilidades que podrían afectar todas las versiones de Windows a partir de XP, así como otra que permite interceptar datos de cualquier terminal Android, detalló HD Latinoamérica.

Agregó que el ataque a HackingTeam significó la filtración de datos, teniendo como principales clientes latinoamericanos a países como Colombia, Chile, Ecuador, Honduras y Panamá, mientras que en el caso específico de México fueron expuestos documentos internos de dicha empresa utilizando su cuenta oficial de Twitter, en los que se descubre contratos con varios gobiernos, ejércitos y servicios de inteligencia de distintos estados; estamos hablando de al menos 14 instituciones públicas, como la Policía Federal de México, la Secretaría de Defensa, el servicio de inteligencia CISEN y varios gobiernos federales, los que presumiblemente han adquirido herramientas de vigilancia, malware y otros servicios de HackingTeam con fines de espionaje y control de objetivos.

El nuevo Zero-Day

A nivel técnico, según la explicación de Josep Albors, director de Comunicación y Laboratorio de Eset España, una de las consecuencias inmediatas del referido ataque fue la integración de un exploit para una vulnerabilidad 0-Day en Adobe Flash que HackingTeam utilizaba para instalar su software de vigilancia y control remoto en los objetivos designados por sus clientes.

Esta vulnerabilidad fue solucionada por Adobe al ofrecer un parche el 8 de julio; sin embargo, dos días más tarde apareció un nuevo agujero de seguridad 0-Day en el programa de Adobe, aseguró la compañía en seguridad informática.

Advirtió también que el código que permite fabricar un exploit propio para esta vulnerabilidad se encuentra al alcance de los cibercriminales, quienes pueden utilizarlo para instalar de forma remota malware en los equipos de los usuarios o las empresas. Mientras tanto, Adobe publicó un boletín de seguridad en el que avisa de las versiones de Flash Player afectadas; entre éstas, la versión 18.0.0.203 y anteriores para Windows y MacOS; la versión 18.0.0.204 y anteriores para Linux instaladas junto a Google Chrome; la versión Extended Support Release 13.0.0.302 y versiones 13.x anteriores para Windows y MacOS, así como la versión Extended Support Release 11.2.202.481 y versiones 11.x anteriores para Linux.

Medidas preventivas

De acuerdo con HD Latinoamérica hasta el momento no se ha publicado ningún nuevo parche de seguridad por parte de Adobe; esto, unido al hecho de que el código del exploit ya ha sido integrado en el conocido Framework Metasploit, lo cual hace que usuarios en todo el mundo estén expuestos a un ataque que aproveche esta vulnerabilidad.

A pesar de lo anterior, indicó que existen medidas preventivas hasta que se publique el respectivo parche; ofreciendo como opción desinstalar Flash temporalmente, algo recomendable en entornos corporativos y para usuarios domésticos a pesar de que algunas páginas como YouTube corren el riesgo de no cargarse correctamente.

También mencionó la disponibilidad de la herramienta gratuita Emet de Microsoft, que ayuda a prevenir la explotación de vulnerabilidades de seguridad, al generar capas de seguridad adicionales que un atacante debe sortear si quiere explotar una vulnerabilidad en el sistema, así como algunas soluciones de seguridad, como las ofrecidas por Eset, que incluyen mecanismos de bloqueo de exploits.

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap