¡Bafing renueva su imagen de marca! | |
Bafing, empresa líder en Ciberseguridad, e-Health y Smart Buildings, presenta su cambio de marca alineada a sus valores y el enfoque estratégico que los representa. | |
Con casi 30 años de experiencia en el mercado de la ciberseguridad, en Bafing hemos decidido renovar nuestra imagen y logotipo, el cual representa la convergencia de los mejores atributos de la empresa: moderna e innovadora, pero a la vez, madura y confiable. En esta compañía optamos por ofrecer nuevas tecnologías de inteligencia, para seguir ofreciendo a los clientes soluciones personalizadas y efectivas. | |
“Con este lanzamiento, tenemos la intención de transcender en nuestros clientes y amigos. Así, los trazos de nuestra nueva marca simbolizan la agilidad en las soluciones en las que nos especializamos, la versatilidad de nuestras acciones y la solidez de nuestra responsabilidad profesional, social y valores humanos que nos han representado todo este tiempo en el rubro”, aseguró Paolo Bisso, CEO de Bafing. | | |
|
Bafing tiene la promesa de ofrecerle a sus clientes un gran abanico de opciones, en lo que respecta a tecnologías de seguridad; desde la prevención y detección de ataques, hasta la recuperación y gestión de crisis cibernéticas. Gracias a su destacado equipo de expertos en seguridad, esta organización ha logrado posicionarse como líder y pionera en el mercado nacional de ciberseguridad. Por ello, ahora nos preparamos para expandir nuestros servicios a un nivel más retador.
La nueva y mejorada imagen corporativa de Bafing funcionará, principalmente a través de su logotipo, como el símbolo de la marca, la letra “B” ya no solo representa la inicial de Bafing, puesto que también funcionará como isotipo o elemento gráfico individual. Asimismo, es nuevo logotipo también contará con tres sub elementos denominados “puntos”, que hacen especial referencia a las tres divisiones de la empresa, como lo son: Ciberseguridad, e-Health y Smart Buildings.
| |
La vulnerabilidad de la contraseña codificada podría permitir que el atacante se apodere por completo del reloj inteligente de Lenovo | |
Los investigadores de Cisco Talos descubrieron recientemente una vulnerabilidad en Lenovo Smart Clock Essential que podría permitir que un atacante se apodere por completo del dispositivo si tiene acceso a la red a la que está conectado el reloj. | |
|
TALOS-2023-1692 (CVE-2023-0896) existe porque el reloj inteligente no cambia sus credenciales codificadas una vez que está configurado y conectado a la red. Por lo tanto, un atacante podría usar un argumento de línea de comando especialmente diseñado para obtener el control total del dispositivo mediante SSH o telnet si ya tiene acceso a la red.
Talos también alertó a Lenovo que la contraseña raíz codificada del reloj es débil y fácil de adivinar o descifrar. Incluso en hardware de gama baja y con un diccionario básico, la fuerza bruta tomó menos de un segundo.
| |
|
Cisco Talos trabajó con Lenovo para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los usuarios afectados, todo en cumplimiento de la política de divulgación de vulnerabilidades de Cisco .
Se recomienda a los usuarios que actualicen estos productos afectados lo antes posible: Lenovo Group Ltd. Smart Clock Essential, versión 4.9.113. Talos probó y confirmó que esta versión del reloj podría ser aprovechada por esta vulnerabilidad. Los usuarios deben actualizar a la versión 90 o posterior del software Lenovo Smart Clock Essential para corregir esta vulnerabilidad, según Lenovo. (La información de la versión se puede verificar en su aplicación Alexa en "Dispositivos").
| | |
La siguiente regla de Snort detectará los intentos de explotación contra esta vulnerabilidad: 61094. Es posible que se publiquen reglas adicionales en el futuro y las reglas actuales están sujetas a cambios, a la espera de información adicional sobre la vulnerabilidad. | |
Pig butchering: la estafa para invertir dinero que comienza como una relación amorosa | |
Una estafa que busca robar dinero o criptomonedas mediante supuestas oportunidades de inversión y que muchas veces comienza como una relación sentimental entre dos personas que se conocen en Internet. | |
En los últimos años aumentaron las estafas que utilizan los mensajes en frío como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero. | |
|
Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Como forma de fraude no es algo completamente nuevo, sino que toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar.
| |
| | |
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas. | |
Exploración de una vulnerabilidad reciente de Microsoft Outlook: CVE-2023-23397 | |
FortiGuard Labs investigó recientemente una vulnerabilidad de Elevación de privilegios en Microsoft Outlook que puede explotarse enviando un correo electrónico manipulado a una versión vulnerable del software. Cuando la víctima recibe el correo electrónico, se activa un intento de conectarse al dispositivo de un atacante, lo que provoca la filtración del hash NTLMv2 de la víctima. | |
Microsoft ha publicado una secuencia de comandos que comprueba la presencia de la propiedad de mensaje PidLidReminderFileParameter en los elementos de mensajería de Exchange. Este script brinda la opción de desinfectar o eliminar por completo los elementos que contienen el parámetro vulnerable. | | | |
Microsoft también ha publicado un aviso para CVE-2023-23397 que describe las últimas actualizaciones de seguridad. Se anima a todos los usuarios con una versión vulnerable de Microsoft Outlook a parchear sus sistemas inmediatamente. | |
Microsoft y su sistema para bloquear servidores de Exchange obsoletos | |
Microsoft tiene pensado restringir y bloquear los correos electrónicos de servidores de Exchange vulnerables que reciba Exchange Online. | |
|
Las versiones obsoletas y sin soporte de Exchange Server representan un peligro indiscutible para las infraestructuras corporativas y el flujo del correo electrónico. Sin embargo, muchos administradores siguen creyendo en el proverbio “si no está roto, no lo arregles” y prefieren no actualizar Exchange a menos que sea totalmente necesario. Y esta parece ser la razón por la que Microsoft decidió desarrollar su sistema de control basado en el servicio de transporte para Exchange Online.
El objetivo principal de este sistema es notificar a los administradores de que están trabajando con un software desactualizado y posiblemente inseguro y que, si no actualizan a tiempo, la entrega de correo desde servidores vulnerables se reducirá gradualmente y finalmente acabará bloqueada. Se espera que este sistema sirva como una razón convincente para que los administradores mejoren o actualicen los servidores de Exchange.
| |
|
El mecanismo es bastante simple: cuando Exchange Online recibe un correo de Exchange Server a través de un conector de entrada del tipo OnPremises, identifica la versión de compilación del servidor y evalúa si es seguro recibir correos de su parte (es decir, si la versión del servidor tiene soporte y existen parches de seguridad críticos). Si el servidor es vulnerable, Exchange Online anota la fecha de su primer encuentro y añade una notificación de servidor obsoleto al informe de flujo de correo, al que pueden acceder los administradores de Exchange Server.
Si la situación no cambia en 30 días, Exchange Online comenzará a moderar (en otras palabras, retrasar) los mensajes del servidor vulnerable. La duración de la moderación del flujo aumenta progresivamente cada 10 días. Si nada cambia 60 días después de la detección, Exchange Online comienza a bloquear los correos electrónicos.
| | |
La implementación de este sistema sentará precedente. Microsoft está demostrando de una forma bastante agresiva a sus clientes lo mucho que tiene en cuenta la seguridad de su infraestructura en la nube. Lo interesante de esta iniciativa será ver si se convierte en una tendencia, es decir, si otros fabricantes de soluciones híbridas (es decir, que se ejecutan entre las instalaciones del cliente y la nube) siguen el ejemplo de Microsoft. | |
Las vulnerabilidades en el popular software de procesamiento de textos japonés podrían conducir a la ejecución de código arbitrario, otros problemas | |
Cisco Talos descubrió recientemente cuatro vulnerabilidades en Ichitaro, un popular software de procesamiento de textos en Japón producido por JustSystems que podría conducir a la ejecución de código arbitrario. | |
|
Ichitaro usa el método de entrada ATOK (IME) y usa la extensión de archivo patentada .jtd. Es el segundo sistema de procesamiento de texto más popular en Japón, solo detrás de Microsoft Word.
Talos descubrió cuatro vulnerabilidades que podrían permitir que un atacante obtenga la capacidad de ejecutar código arbitrario en la máquina objetivo. TALOS-2022-1673 (CVE-2022-43664) puede desencadenar la reutilización de la memoria liberada por parte del atacante, lo que puede conducir a una mayor corrupción de la memoria y, potencialmente, a la ejecución de código arbitrario después de que el objetivo abre un archivo malicioso creado por el atacante. TALOS-2023-1722 (CVE-2023-22660) tiene un efecto similar, aunque en este caso se debe a una condición de desbordamiento de búfer.
| |
Existen otras dos vulnerabilidades de corrupción de memoria que también pueden activarse si el objetivo abre un documento malicioso especialmente diseñado: TALOS-2022-1687 (CVE-2023-22291) y TALOS-2022-1684 (CVE-2022-45115), que también podría conducir a la ejecución del código. | | |
|
Cisco Talos trabajó con JustSystems para garantizar que estas vulnerabilidades se resuelvan y que haya una actualización disponible para los clientes afectados, todo en cumplimiento de la política de divulgación de vulnerabilidades de Cisco .
Se anima a los usuarios a actualizar estos productos afectados lo antes posible: Ichitaro 2022, versión 1.0.1.57600. Talos probó y confirmó que esta versión del procesador de textos podría ser aprovechada por estas vulnerabilidades.
Las siguientes reglas de Snort detectarán los intentos de explotación contra esta vulnerabilidad:
61011, 61012, 61091, 61092, 61163, 61164, 61393 y 61394. Es posible que se publiquen reglas adicionales en el futuro y las reglas actuales están sujetas a cambios, a la espera de información adicional sobre la vulnerabilidad.
| | | |
Botnet Ramnit: un malware muy activo en América Latina en lo que va de 2023 | |
La botnet Ramnit sigue siendo un malware con mucha actividad y en América Latina está entre las familias más detectadas durante el primer trimestre de 2023. | |
|
Ramnit es una botnet que se hizo conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora. Según los sistemas de telemetría de ESET, en la actualidad es una de las cuatro amenazas con mayor actividad en América Latina con más de 180 mil detecciones durante los primeros tres meses de 2023.
Su capacidad para infectar dispositivos y propagarse rápidamente, así como la sofisticación de las técnicas que implementa, la convierten en una de las botnets más riesgosas y persistentes de la actualidad.
| |
|
Ramnit es una botnet que fue descubierta por primera vez en 2010 y que apunta a sistemas Windows. Se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. A lo largo de los años, Ramnit ha evolucionado y se han desarrollado variantes que han sido utilizadas para una variedad de actividades maliciosas, incluyendo el robo de información financiera y el secuestro de cuentas de redes sociales.
Para quienes no están familiarizados con el término, una botnet es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia.
Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, y persiguiendo su objetivo principal, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
| | | |
El malware Ramnit ha sido utilizado por varias bandas cibercriminales en el pasado y su popularidad ha llevado a que sea utilizado en diferentes campañas de ataques. Por ejemplo, se ha combinado con el troyano Qakbot, el cual ha sido utilizado por bandas centradas en el robo de credenciales bancarias alrededor de Latinoamérica y el mundo. | |
Fuente: WeLiveSecurity by ESET | |
|
Acerca de Bafing
Somos una empresa con más de 27 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.
El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a bdigital@bafing.com
| | | | |