LATEST ARTICLES

septiembre 25th 2015

Apple publica una lista de las principales 25 aplicaciones afectadas por el Malware XcodeGhost

Número de lecturas: 219
{lang: 'es-419'}

Apple acaba de publicar una lista de las 25 principales aplicaciones que se han visto afectadas por el Malware XcodeGhost. De una lista inicial de 50 aplicaciones afectadas, Apple ha eliminado unas cuantas de sus servidores y otras ya se encuentra disponible actualizaciones de las aplicaciones que resuelven el problema.
Estamos ante el último gran escándalo de la compañía de la manzana mordida, de la cual tiene culpa en parte (por haberse saltado todos los controles de la App Store) pero no toda ya que estamos ante una jugada muy bien orquestada que realmente no ha aprovechado ningún fallo del sistema operativo.

La lista que ha presentado Apple es la siguiente y en su gran mayoría son aplicaciones del gigante asiático o que se encuentran localizadas en este país:
WeChat

DiDi Taxi

58 Classified – Job, Used Cars, Rent

Gaode Map – Driving and Public Transportation

Railroad 12306

Flush

China Unicom Customer Service (Official Version) (*)

CarrotFantasy 2: Daily Battle (*)

Miraculous Warmth

Call Me MT 2 – Multi-server version

Angry Birds 2 – Yifeng Li’s Favorite (*)

Baidu Music – Music Player with Downloads, Ringtones, Music Videos, Radio & Karaoke

DuoDuo Ringtone

NetEase Music – An Essential for Radio and Song Download

Foreign Harbor – The Hottest Platform for Oversea Shopping (*)

Battle of Freedom (The MOBA mobile game)

One Piece – Embark (Officially Authorized) (*)

Let’s Cook – Receipes

Heroes of Order & Chaos – Multiplayer Online Game*

Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing) (*)

I Like Being With You (*)

Himalaya FM (Audio Book Community)

CarrotFantasy (*)

Flush HD

Encounter – Local Chatting Tool

La gran mayoría de las aplicaciones aquí listadas ya se encuentran actualizadas. Así que para asegurarse, los usuarios que tengan estas aplicaciones deberían de actualizarlas. Las aplicaciones marcadas con asterisco son aplicaciones que han sido retiradas de la App Store (de momento, hasta que sean actualizadas) y Apple aconseja a los usuarios que tengan dichas aplicaciones instaladas las borren de su dispositivo iOS.
Las dimensiones del ataque
La verdad es que nos encontramos ante una situación curiosa. Estamos ante un ataque a través de estas aplicaciones que conseguía acceder a nuestros datos personales del terminal, contraseñas, datos bancarios, tarjetas de crédito… etc. Y ni siquiera los desarrolladores de las aplicaciones eran conscientes de ello.
¿El problema por el cual se ha generado todo este ataque? Por el tamaño de las herramientas Xcode de Apple. Estamos hablando de más de 3 Gigas y medio de descarga. Esto para un desarrollador en los Estados Unidos puede suponer en torno a los 20-25 minutos de descarga. Mientras que para un desarrollador asiático podía ver como este tiempo de espera se duplicaba o cuadriplicaba al estar mucho más alejados de los servidores.
¿Qué hacían? Búsquedas en motores como Baidu que les daban enlaces a servidores con copia de las herramientas mucho más cerca y que evidentemente llevaba menos tiempo descargar. Aquí llegó el caballo de Troya. Pensando que estaban descargándose la herramienta oficial de Apple en realidad se descargaban un entorno de desarrollo (el llamado XcodeGhost) que era el que introducía los elementos necesarios en el código de la App para que les permitiera después tener acceso al terminal con estas aplicaciones instaladas.

Fuente:
appleesfera.com

septiembre 16th 2015

Ataque de Phishing al Banco Guayaquil en Ecuador

Número de lecturas: 386
{lang: 'es-419'}

Desde las 12:25 estan enviando mails con una supuesta actualizacion de datos que solo es la forma de los atacantes para acceder a la informacion de clientes de este banco.

Tomar precauciones, esta es una captura del mail que envian:

bg

Si desean mirar las urls comprometidas son:

http://librerialosgurises.com.ar/20b9f8306a28cd7b97ddd8614cd16e34

http://ferabu.com/ec/BancamiggpvirtualirpizPersonas/EasyfLogin/

 

septiembre 7th 2015

La información no Pública que Publican algunos sitios de GOB.EC

Número de lecturas: 364
{lang: 'es-419'}

Es bastante interesante lo que se puede hacer con un buscador y unas cuantas malas configuraciones en los servidores web de varias instituciones que usan en su dominio el subfijo GOB.EC.

Con una búsqueda tan simple como “site:gob.ec password” se llegan a obtener resultados como estos:

Entiendo que como está publicado he indexado en un buscador, la información es Pública, es por esto que no cubro los datos que a mi criterio son críticos, pero al parecer para la institución no lo son.
Otros hallazgos importantes son, que parece que hay varios sitios de gobiernos sobretodo descentralizados que les usan para distribuir software pirata y malware. En la imagen siguiente se puede ver que en el sitio carchi.gob.ec hay enlaces para descargar el Antivirus ESET.
  Y carchi.gob.ec no es un caso aislado, esto es algo bastante común como se puede ver en la siguiente imagen.

 

Están los sitios de Babahoyo, Valparaiso, La Esperanza entre otros.

Otra información que publican son logs, que deberían ser confidenciales, aunque parece que algunas instituciones consideran esto información pública.

Un hallazgo más de tantos es que hacen respaldos en los mismos servidores de producción, y como les cambian las extensiones a los archivos se puede descargar el código fuente con dos clics.

En la imagen anterior se puede ver que cambian las extensiones php a phpfecha lo que permite que con un clic derecho se puedan descargar cada uno de los archivos en búsqueda de información crítica. Tal como se muestra en la siguiente imagen.

Una vez más parece que esto es información pública para esa institución, a mi criterio esto se debería tratar como información crítica.

Otro hallazgo es que les usan a los sitios para promocionar pornografía, es bastante preocupante el desinterés de los responsables.

Si en el navegador colocamos lo siguiente “site: gob.ec sex” (puede hacer la prueba) nos encontramos con lo mostrado en la siguiente imagen.
Si quieren sexo y citas vayan a los sitios listados.
Con este artículo simplemente quiero alertar a las personas que administran esos sitios, con unas pocas lineas cambiadas en la configuración de Apache, un htaccess adecuado y SELINUX habilitado pueden ganar mucho.
Toda la información aquí citada es pública y puede ser accedida por cualquier persona con un buscador como la única herramienta, no se han realizado intentos de penetración o actividades similares. 

 

Fuente:

http://blog.moya.ec/

mayo 22nd 2015

Habilitar el usuario root en Ubuntu

Número de lecturas: 437
{lang: 'es-419'}

Los que administramos sistemas amamos usar el usuario root, pues instalar sudo en un servidor no es algo que me guste hacer, porque da pié (oportunidad) a que hayan más usuarios con privilegios administrativos en el server 😉

El problema es que cuando llegamos a casa y estamos usando una distro como Ubuntu, el usuario root no está habilitado… ya saben, Canonical en su afán de que no dañemos el sistema simplemente no nos deja usar root directamente … ¬_¬ … no sé ustedes, pero esto a mí se me parece un poco a Windows jeje.

Habilitar root en Ubuntu

Los que deseen tener root habilitado es simple, con 2 comandos podremos hacerlo.

sudo -i

Esto nos permitirá acceder como root, claro, luego de que pongamos el password de nuestro usuario.

sudo passwd root

Esto nos cambiará el password del usuario root, y listo … ya podemos presionar Ctrl+F1 y poner como usuario root y como password el que acabamos de especificar.

¿y si quiero volver a deshabilitar root?

Con un comando bastará para volver a deshabilitarlo:

sudo passwd -dl root

Fin!

Fuente:

http://hipertextual.com/