Vulnerabilidad de Linux permite obtener Root y más.
Microsoft encontró una vulnerabilidad en Linux que permite obtener privilegios de root
Si bien es cierto que una de las ventajas de Linux es la seguridad, esto no significa que sea invulnerable.
Y es que recientemente conocimos un nuevo conjunto de vulnerabilidades identificadas colectivamente como Nimbuspwn. Nimbuspwn permite a los atacantes locales aumentar los privilegios en los sistemas Linux para implementar malware que puede ir desde puertas traseras hasta ransomware.
Los investigadores de seguridad de Microsoft revelaron las vulnerabilidades en un informe y señalaron que se pueden encadenar para lograr privilegios de root en un sistema vulnerable.
Según Jonathan Bar Or de Microsoft, las vulnerabilidades fueron descubiertas al escuchar mensajes en el System Bus, un método por el cual los datos se comunican entre todas las piezas internas de una computadora. El descubrimiento ocurrió específicamente mientras realizaban revisiones de código y análisis dinámicos en servicios que se ejecutan como root. Los investigadores notaron un patrón extraño en una unidad del sistema llamada networkd-dispatcher, un componente en varias distribuciones de Linux que envía cambios de estado de la red y ejecuta scripts para responder a un nuevo estado.
Inmediatamente, los investigadores observaron varios problemas de seguridad durante la revisión del flujo de código.
Lo peor de todo es que las vulnerabilidades se pueden encadenar para obtener privilegios de root en los sistemas Linux, lo que permite a los atacantes implementar payloads, como una puerta trasera, y realizar otras acciones maliciosas a través de la ejecución arbitraria de código root. Además, las vulnerabilidades de Nimbuspwn podrían aprovecharse potencialmente como un vector para el acceso a root por parte de amenazas más sofisticadas, como malware o ransomware, para lograr un mayor impacto en los dispositivos vulnerables.
Nimbuspwn es otro ejemplo de cómo los atacantes han cambiado los vectores de ataque a exploits de código abierto y basados en Linux. Por naturaleza, este tipo de vulnerabilidad es más difícil de solucionar y, a menudo, tiene un período de vulnerabilidad prolongado, ya que es posible que no se apliquen las soluciones tradicionales para la detección y la reparación.
Estados Unidos ofrece 10 millones de dólares de recompensa por pistas sobre hackers rusos
En 1989, el colapso de la Unión Soviética puso fin a más de 44 años de Guerra Fría. No obstante, desde entonces esa enemistad entre Estados Unidos y Rusia, heredera del desplome soviético, también se ha librado de forma no oficial en el ciberespacio. Por ello, recientemente, el Departamento de Estado de Estados Unidos ofreció una recompensa de hasta 10 millones de dólares por pistas e información sobre seis ‘hackers’ rusos responsables de ciberataques contra infraestructuras críticas del país.
Los hackers sobre los cuales Estados Unidos quiere información son: Yuriy Sergeyevich, Sergey Vladimirovich, Pavel Valeryevich, Anatoliy Sergeyevich, Artem Valeryevich y Petr Nikolayevich. Estas seis personas, según el FBI, son oficiales de la conocida como Unidad 74455, la milicia cibernética de la Dirección Principal de Inteligencia (GRU), los servicios de inteligencia militar rusos.
Los acusados, según las autoridades estadounidenses, son responsables de un colosal ataque cibernético que, en 2017, infectó los servicios digitales de distintas empresas y entidades de Estados Unidos. Entre los afectados destacan un fabricante farmacéutico y un hospital en Pensilvania. El ataque causó casi mil millones de dólares en pérdidas totales.
Ese ciberataque fue mucho más allá de Estados Unidos. Conocido mundialmente como NotPetya, la operación de la inteligencia rusa tuvo como objetivo principal paralizar la infraestructura informática de Ucrania. Para ello, utilizaron un ransomware.
El ataque permitió al Kremlin atacar a Ucrania en un momento de plena guerra híbrida entre ambos países. Sin embargo, en el ciberespacio no hay fronteras y el virus se propagó, paralizando computadoras en diferentes países como España, Francia, Alemania o Italia, entre otras. Sin embargo, aún en la actualidad, Rusia niega cualquier implicación en el incidente.
En octubre de 2020, Estados Unidos acusó a este grupo de cibermilitares rusos de “conspiración para llevar a cabo fraude y abuso informático, conspiración para cometer fraude electrónico, fraude electrónico, daño a computadoras protegidas y robo de identidad agravado”. Desde entonces, las autoridades estadounidenses no han podido localizarlos y extraditarlos para llevarlos ante la justicia.
La red social de Trump fue la aplicación gratuita más descargada en Estados Unidos
Un día después de que la junta de Twitter aceptara la oferta de compra por parte del multimillonario Elon Musk, la sección de “mejores aplicaciones gratuitas” de la App Store en Estados Unidos estuvo encabezada por Truth Social, seguida en segundo lugar precisamente de Twitter.
Un dato interesante es que ambas redes sociales dispararon sus descargas tras el anuncio de la junta directiva de Twitter, puesto que el lunes, Truth se situó en el puesto 52 de esta misma lista, y Twitter, en el 39.
El hombre más rico del mundo, Elon Musk, consejero delegado de Tesla, que tiene más del 9% de acciones de Twitter, consiguió su propósito de comprar esa red social, a la que calificó como “la plaza digital del pueblo”, después de que la empresa aceptara su oferta de compra por 44,000 millones de dólares.
Por su parte, Trump afirmó el mismo lunes que no quiere regresar a Twitter, incluso si Musk le reactiva la cuenta. En declaraciones a la cadena de televisión Fox, el exmandatario señaló que prefiere usar su propia red social, Truth, como único canal y que se uniría a ella en los próximos siete días como tenía planeado: “No voy a regresar a Twitter, voy a permanecer en Truth”, afirmó.
Truth social fue lanzada el mes pasado y ha estado funcionando en su nuevo servicio de la nube durante los últimos días, después de ser probada en una versión beta desde febrero.
Recordemos que Twitter, Facebook, Instagram y Snapchat suspendieron de forma permanente las cuentas de Trump tras el asalto al Capitolio del 6 de enero de 2021, donde hubo cinco fallecidos.
Después de ganar cierta popularidad, Donald Trump finalmente realizó la primera publicación en su red social. El ex-mandatario publicó hace unos días “He vuelto”, seguido del hashtag #COVFEFE que se volvió un meme durante su estancia en la Casa Blanca.
De acuerdo con Reuters, la publicación tiene alrededor de 274,000 me gusta y 98,600 ReTruths, el equivalente a los retweets de Twitter.
Tendremos que esperar si esta red social alcanza verdadera popularidad o solo es un espejismo.
Warren Buffett afirma que no pagaría ni $25 dólares por todos los bitcoins del mundo
No parece que el legendario inversionista Warren Buffett agregará bitcoins a su cartera en el corto plazo.
Desde hace mucho tiempo el CEO de Berkshire Hathaway, Warren Buffett, ha reiterado su postura contra el Bitcoin. Basta recordar que fue el autor de la famosa frase: “El Bitcoin es veneno de ratas al cuadrado“.
Cuando se le preguntó en la reunión anual de accionistas de Berkshire Hathaway si había cambiado sus famosas opiniones negativas sobre el bitcoin o las criptomonedas, el inversionista de 91 años no se anduvo con rodeos.
Buffett comenzó su respuesta diciendo que si todos los asistentes en la sala fueran dueños de “todas las tierras de cultivo en los Estados Unidos” o “todos los departamentos en el país” y le ofrecieran una participación del 1% por $25 mil millones de dólares, les haría un cheque en el acto. Pero él no haría lo mismo por el bitcoin y su capitalización de mercado de más de $700 mil millones.
Buffett aseguró: “si me dijeras que posees todo el Bitcoin del mundo y me lo ofreces por $25, no lo aceptaría porque, ¿qué haría con él? Tendría que vendértelo de una forma u otra. No va a hacer nada. Los apartamentos van a producir alquileres y las granjas van a producir alimentos”.
Él describió sus puntos de vista sobre las tierras de cultivo y las propiedades de alquiler frente al bitcoin como “la diferencia entre los activos productivos y algo que depende de que el próximo tipo te pague más de lo que recibió el último”.
Buffett atribuyó el encanto del bitcoin a un tipo de “magia” que atrae a los inversores.
El multimillonario concluyó afirmando que no sabe si el bitcoin subirá o bajará en los próximos 5 o 10 años. Pero está seguro de que no se multiplica, no produce nada.
Buffett ha estado durante mucho tiempo en contra de las criptomonedas. En 2018 afirmó que “tendrán un mal final” y que nunca invertiría en ellas.
Institución estadounidense fue engañada y pagó $23.5 millones a un ciberdelincuente
El Departamento de Justicia de los Estados Unidos anunció la condena de Sercan Oyuntur, de 40 años, residente de California, por múltiples cargos relacionados con una operación de phishing que causó $23.5 millones en daños al Departamento de Defensa (DoD) de los Estados Unidos.
El estafador logró desviar a su cuenta bancaria personal los fondos del Departamento de Defensa destinados a un proveedor de combustible para aviones.
Después de un juicio de ocho días en Camden, California, Oyuntur fue declarado culpable de varios cargos.
Según la denuncia penal presentada contra Oyuntur en 2019, los daños por el ataque de phishing se produjeron en septiembre de 2018.
Oyuntur y sus conspiradores registraron el dominio “dia-mil.com”, que es muy similar al legítimo “dla.mil”, y lo utilizaron para enviar correos electrónicos de phishing.
Estos correos electrónicos se enviaron a los usuarios de SAM (System for Award Management), que es una base de datos de proveedores donde se registran las empresas que desean realizar negocios con el Gobierno Federal.
Los mensajes de phishing contenían enlaces a un sitio web “login.gov” clonado, donde los vendedores víctimas ingresaron los detalles de su cuenta, sin saberlo, exponiéndolos a Oyuntur.
En al menos un caso confirmado, Oyuntur inició sesión en una de las cuentas robadas pertenecientes a una corporación del sudeste asiático que tenía 11 contratos activos de provisión de combustible para el ejército de los Estados Unidos en ese momento.
Uno de ellos fue un contrato de $23,453,350 con un pago pendiente para el suministro de 10,080,000 galones de combustible para aviones al Departamento de Defensa de Estados Unidos.
Al iniciar sesión en la base de datos de SAM como la corporación víctima, Oyuntur cambió la información bancaria registrada, reemplazando la cuenta extranjera con una que él controlaba.
Oyuntur enfrenta una pena potencial máxima de 30 años de prisión y una multa máxima de $1,000,000 o el doble de las ganancias brutas de la pérdida resultante de sus delitos. La fecha de la sentencia aún no ha sido fijada.
Hackers rusos están atacando embajadas en Europa, América y Asia
Analistas de seguridad han descubierto una reciente campaña de phishing de hackers rusos del grupo APT29 dirigida a diplomáticos y entidades gubernamentales.
APT29 es un grupo patrocinado por Rusia que se enfoca en el ciberespionaje y ha estado activo desde al menos 2014.
En una nueva campaña detectada por analistas de amenazas en Mandiant, APT29 está atacando diplomáticos y varias agencias gubernamentales a través de múltiples campañas de phishing.
Los mensajes aseguran llevar importantes actualizaciones de políticas y se originan en direcciones de correo electrónico legítimas que pertenecen a embajadas.
La campaña de spear-phishing comenzó en enero de 2022 y continuó hasta marzo de 2022 en varias oleadas que giraron en varios temas y se basaron en múltiples direcciones de remitentes.
En todos los casos, los mensajes de phishing se originaron en una dirección de correo electrónico comprometida legítima que pertenece a un diplomático, por lo que los destinatarios confiaron más en el contenido enviado.
Mandiant descubrió que las direcciones comprometidas inicialmente aparecían como puntos de contacto en los sitios web de las embajadas.
El correo electrónico utilizó la técnica de contrabando de HTML para entregar un archivo IMG o ISO al destinatario, una técnica que APT29 ha utilizado numerosas veces en el pasado con gran éxito, incluso en los ataques de SolarWinds.
El archivo ISO contiene un archivo de acceso directo de Windows (LNK) que ejecuta un archivo DLL malicioso incrustado cuando se hace clic.
Para engañar a la víctima para que haga clic, el archivo LNK pretende ser un documento con la extensión real oculta y un ícono falso.
Estos ataques demuestran que APT29 sigue siendo una amenaza de espionaje de alto nivel para objetivos de alto interés.