Europa está considerando luchar contra la obsolescencia programada de los gadgets

Estándar

Si compramos una computadora de escritorio, probablemente podremos seguir usandola por una década o más porque si algo se daña o necesita ser actualizado probablemente se pueda abrir el case y hacer los cambios necesarios por uno mismo.

Pero las cosas son un poco diferentes con la mayoría de los smartphones, tabletas y ultrabooks modernas. Si un componente se daña hay una probabilidad muy grande de que no podamos repararlo por nosotros mismo.

Por ejemplo, el poral web de reparación en línea iFixit recientemente le dio un puntaje de reparabilidad cero (0) al nuevo Microsoft Surface Laptop ya que la CPU, memoria y almacenamiento no se puede actualizar, es peligroso reemplazar la batería y es difícil incluso abrir el case sin romper el portátil.

Sin embargo, algunos funcionarios europeos pueden estar adoptando medidas para invertir la tendencia de la no reparabilidad de los famosos «gadgets» (dispositivos electrónicos de uso personal).

Esta semana, el Parlamento Europeo emitió recomendaciones para «hacer que los productos de consumo sean más duraderos y más fáciles de reparar«. En este momento, éstas son sólo recomendaciones e incluyen una solicitud para crear una etiqueta voluntaria que pueda colocarse en productos que cumplan con las recomendaciones.

Pero la Comisión Europea podría votar sobre las directrices en el futuro y potencialmente podría convertirlas en ley.

Entre otras cosas, las recomendaciones aprobadas por el Parlamento Europeo incluyen:

  • Los componentes esenciales, incluidas las baterías y los LED, deben ser removibles a menos que haya una razón de seguridad para que se fijen al producto. No está claro que esto significa que usted debe ser capaz de sacar una batería sobre la marcha, pero por lo menos una vez que abra el caso, debería ser capaz de reemplazar una batería defectuosa.
  • Los fabricantes de dispositivos deben disponer de piezas de repuesto.
  • Los propietarios de dispositivos deberían poder obtener el servicio de reparación de los mismos por un reparador independiente.
  • Los estados miembros de la Unión Europea deben proporcionar incentivos para que los fabricantes de dispositivos creen productos duraderos y reparables.

Finalmente, si los países miembros adoptaran estas normas, podríamos ver una mayor vida útil del producto para la electrónica de consumo, un mercado más robusto para los talleres de reparación y las ventas de segunda mano, así como también una reducción de los residuos electrónicos.

Es poco probable que los Estados Unidos adopten estas normas en el corto plazo, si tienen un impacto en el diseño de los productos vendidos en Europa, lo que podría cambiar es la forma en que los fabricantes de dispositivos diseñan productos vendidos en todo el mundo … incluso en Estados Unidos, China, India y otros grandes mercados que no han adoptado regulaciones de derecho a reparar.

Por otro lado, tal vez la gente decidirá que la obsolescencia programada no es tan mala después de todo. Estoy seguro de que habrá algunas personas que normalmente reemplazan sus teléfonos inteligentes cada año o dos, no importandoles si estos son fáciles de reparar. Ya que cuando Apple o Samsung desvelen un nuevo modelo con mejores especificaciones o un diseño más elegante, muchos podrían decidir ahora si optar o no por estos nuevos diseños, ya que los dispositivos que posean en ese momento aún podría ser reparado.

Debemos recordar que en estos días, actualizar a un nuevo teléfono no es sólo una decisión basada en la funcionalidad o especificaciones técnicas, en muchos casos es una decisión basada sobre la moda.

Piden $250,000 por clave de desencriptación de notPetya

Estándar

La Policía Nacional de Ucrania ha publicado un video mostrando a los oficiales que tomaron por asalto las instalaciones de la compañía creadora del software de contabilidad M.E.Doc, cuyos sistemas se han relacionado con el brote de Petya (NotPetya), el ransomware que infectó recientemente computadoras de varias compañías importantes en todo el mundo.

El 4 de julio, oficiales de policía de la Ucrania del departamento anti-ciberdelincuencia, portando máscaras, escopetas y rifles de asalto, tomaron por asalto la empresa de desarrollo de software «Intellect Service«, ubicada en la ciudad capital de Kiev y confiscaron sus servidores, que según reportes de la misma policía habían sido comprometidos por los hackers para difundir NotPetya. Aquí les dejamos el video:

 

 

Los investigadores de la empresa de seguridad ESET han encontrado un código malicioso escondido en la actualización de software M.E.Doc que fue inyectada por un hacker desconocido o grupo de hackers a mediados de abril mediante la explotación de una vulnerabilidad de la infraestructura de la empresa.

La actualización de software malicioso, diseñada para instalar una puerta trasera y dar acceso remoto no autorizado a los atacantes, se entregó como una actualización a casi 1 millón de computadoras pertenecientes los clientes de la empresa.

Los investigadores explican que la puerta trasera instalada en computadoras de punto final fue diseñada para permitir a los hackers ejecutar varios comandos de forma remota e instalar otros programas maliciosos, eventualmente utilizados para llevar a cabo WannaCry como un ataque de ransomware global.

La compañía de software negó previamente que sus servidores hubieran sido comprometidos, pero varios investigadores e incluso Microsoft culparon a la compañía por ser «paciente cero» (es decir el origen de la infección) por el ataque de NotPetya.

Por otra parte, la investigación de Petya tomó un giro interesante la semana pasada cuando los investigadores encontraron que NotPetya no es un ransomware. En lugar de ello, se sospecha que es una pieza destructiva de malware diseñado para destruir todos los registros de los sistemas de destino, haciendo que las organizaciones paralicen sus operaciones. Es decir más que un ransomware es un arma de guerra cibernética disfrada de ransomware.

Las autoridades ucranianas ha recomendado a los clientes de M.E.Doc que dejen de usar su software de contabilidad hasta nuevo aviso. Por lo tanto, se supone que deben apagar todos los equipos que tienen el software M.E.Doc instalado y cambiar sus contraseñas.

El servicio de inteligencia ucraniano, cree que Rusia está detrás del ataque cibernético NotPetya que ha forzado a detener las operaciones críticas de la nación, incluyendo el aeropuerto, el metro de la ciudad de Kiev, los hospitales y muchas ramas del gobierno. Aunque las autoridades siguen investigando el caso.

También se informó hoy que los hackers conectados al ransomware de NotPetya movieron $10,000 de la billetera de Bitcoins que estaban usando para recibir el pago de las víctimas a una billetera electrónica diferente.

Poco después alguien que afirma estar conectado a NotPetya Publicó un anuncio en DeepPaste y Pastebin, pidiendo 100 Bitcoins (aproximadamente $ 256.000) para revelar una clave privada que supuestamente descifra cualquier archivo cifrado con NotPetya. Aquí un screenshot del anuncio:

No está claro si esta es una estafa o realmente alguien dentro del grupo de hackers está dispuesto a ofrecer la clave de descriptación por casi un cuarto de millón de dólares.

Nokia y Xiaomi firman acuerdo para compartir patentes

Estándar

Nokia y Xiaomi han firmado un acuerdo de licencia de patentes para compartir conocimientos sobre redes celulares, patentes y equipos.

El fabricante finlandés de equipos de red y el fabricante de smartphones de China dijeron el día de hoy miércoles que han firmado un acuerdo de colaboración empresarial y un acuerdo de patentes de varios años, que incluye una licencia cruzada entre las patentes esenciales para los teléfonos celulares.

Según las compañías, Xiaomi también ha comprado activos de patentes de Nokia como parte del acuerdo.

Los detalles financieros no han sido revelados aún.

Según los términos del acuerdo, Nokia y Xiaomi trabajarán juntos en soluciones de comunicaciones ópticas para centros de datos, enrutamiento IP para el procesador FP4 de Nokia y una solución para infraestructura de data centers.

Nokia proporcionará equipos de infraestructura de red para los proyectos y ambas compañías también colaborarán en investigación en áreas como Internet de las Cosas (IoT), realidad aumentada y virtual e inteligencia artificial.

Nokia ya tiene acuerdos de licencia con fabricantes de teléfonos inteligentes como Samsung y Apple, pero esta es la primera vez que la compañía finlandesa ha firmado un acuerdo con una firma china. Sin embargo, como dijo el analista de OP Equities, Hannu Rauhala a Reuters, esto podría ser «un buen punto de partida para las negociaciones con otros fabricantes chinos».

«Como una empresa que busca entregar innovaciones tecnológicas más excitantes al mundo, estamos entusiasmados con la oportunidad de trabajar más estrechamente con Nokia en el futuro«, dijo Lei Jun CEO de Xiaomi. «Xiaomi está comprometida a construir alianzas sostenibles ya largo plazo con líderes tecnológicos mundiales«.

«Nuestra colaboración con Nokia nos permitirá aprovechar su liderazgo en la construcción de grandes redes de alto rendimiento y una fuerza formidable en software y servicios, ya que buscamos crear productos y servicios aún más notables que brinden la mejor experiencia de usuario a nuestros fans de Mi En todo el mundo«, agregó Jun.

Dependiendo de que tan extenso es el acuerdo de intercambio de patentes, esto también podría significar la entrada de Xiaomi al mercado mundial, sin temor a ser demandada por violación de propiedad intelectual.

Microsoft despediría a miles la próxima semana

Microsoft
Estándar

El portal de noticias tecnológicas Techcrunch ha informado que una fuente confiable les ha comentado de la reducción planeada por la firma estadounidense Microsoft, según dicha fuente «miles» de trabajadores serían despedidos en todo el mundo. La reestructuración incluirá una fusión organizacional que involucre por un lado a la unidad de clientes empresariales y por otro lado a una o más de sus divisiones enfocadas en pequeñas y medianas empresas. Los cambios están programados para ser anunciados la próxima semana.

Microsoft se ha negado a comentar sobre el tema al ser consultada por periodístas de Techcrunch. A principios de este fin de semana, el Puget Sound Business Journal, Bloomberg y The Seattle Times reportaron despidos «importantes» relacionados con un movimiento para aumentar el énfasis en los servicios de nube dentro de los equipos de ventas de Microsoft en todo el mundo. Bloomberg ha reportado que los despidos serían «algunos de los más significativos en la fuerza de ventas en años«.

La reorganización parece ser el resultado de un cambio de liderazgo el año pasado. Los ejecutivos Judson Althoff y Jean-Philippe Courtois se hicieron cargo de las divisiones de ventas y marketing de Microsoft tras la salida del director de operaciones de larga trayectoria Kevin Turner el verano pasado. Althoff, ha hecho públicas muchas de sus críticas a los enfoques de ventas anteriores y está dispuesto a hacer de Azure una parte central del nuevo enfoque.

En cualquier caso, el tiempo es el adecuado para el cambio, históricamente. El final del año fiscal de Microsoft suele caer en julio y en los últimos años ha sido un momento en que la empresa ha anunciado reducciones de plantilla.

El año pasado, Microsoft anunció que recortaría 2,850 puestos de trabajo, incluyendo al menos 900 de su grupo de ventas, según The Seattle Times, Dos meses antes, dijo que despediría a 1,850 empleados relacionados con su negocio de teléfonos inteligentes. En julio de 2015, hizo un recorte de 7.800 empleos y reportó una pérdida de 7.600 millones de dólares de su adquisición de Nokia. Si esto sirve como un indicador, los depidos a ser anunciados serían al menos similares a los del año 2015.

Una de las mayores casas de cambio de bitcoins ha sido hackeada

Estándar

Uno de las mayores casas de cambio de criptomonedas como Bitcoin y Ether del mundo, Bithumb ha sido recientemente hackeado, lo que ha resultado en una pérdida de más de 1 millón de dólares en criptomonedas después de que una serie de cuentas de usuarios fueran comprometidas.

Bithumb es la mayor casa de cambio de criptomonedas de Corea del Sur con el 20% del comercio global de Ethereum y aproximadamente el 10% del comercio mundial de bitcoin se intercambian por la moneda de Corea del Sur, el Won.

Bithumb es actualmente la cuarta mayor casa de cambio Bitcoin y la mayor de Ethereum en el mundo. La semana pasada, un ataque cibernético en el gigante del intercambio de criptomonedas resultó en un número de cuentas de usuario comprometidas y miles de millones de Won fueron robados de las cuentas de los clientes.

Alrededor de 10 millones de won en bitcoins fueron presuntamente robados de la cuenta de una sola víctima, según el Kyunghyang Shinmun, un importante periódico local. Un sondeo de los usuarios que perdieron criptomonedas en el ataque cibernético revela que «se calcula que cientos de millones de won [en bitcoins & ethereum] han sido retirados de cuentas de cientos de inversionistas. Incluso un inversionista afirma haber perdido 1200 millones de won.

Además de las monedas digitales, los piratas informáticos fueron capaces de robar la información personal de 31.800 usuarios del sitio web de Bithumb, incluyendo sus nombres, direcciones de correo electrónico y números de teléfono móvil, informó Yonhap News, que es una agencia financiada por el gobierno surcoreano.

Sin embargo, Bithumb afirma que este número representa aproximadamente sólo el 3% de sus clientes. La compañía afectada también le dijo a Yonhap que se puso en contacto con el organismo de vigilancia del cibercrimen de Corea del Sur el 30 de junio, después de que se enterara del hack el 29 de junio.

Bithumb cree que uno de los ordenadores personales de uno de sus empleado fue hackeado en el ataque y no toda su red. Ya que no se han comprometido las contraseñas, por lo que es imposible para los hackers obtener acceso directo a las cuentas de los usuarios.

Bithumb afirma que la pérdida de fondos es el resultado de usar «contraseñas desechables» para realizar transacciones digitales en línea. Esto es lo que declaró un portavoz:

«La PC de un empleado y no el servidor de la oficina central, fue hackeado. La información personal, como el teléfono móvil y la dirección de correo electrónico de algunos usuarios se filtraron. Sin embargo, se descubrió que algunos clientes habían sido robados debido a la contraseña desechable utilizada en las transacciones financieras electrónicas».

Mientras que más de un centenar de clientes de Bithumb ya han presentado una queja ante el centro de informes de ciberdelincuencia de la Agencia Nacional de Policía Sur Coreana, los funcionarios surcoreanos aún están investigando el incidente.

NanoPi NEO2 ahora incluye 8GB eMMC

Estándar

Has sentido que el Raspberry Pi 3 es demasiado «grande» para incluirlo en tu proyecto, que las memorias microSD no son lo suficientemente rápidas para lo que tu proyecto necesita o eres de los que piensa que los $35 del Raspberry Pi es demasiado caro. Si te identificas con alguna de las frases anteriores, pues la solución a tu problema es el nuevo NanoPi NEO2, la nueva tarjeta de desarrollo presentada por FriendlyELEC.

La nueva NanoPi NEO2 ahora incluye 1 GB de RAM y una memoria flash de 8GB eMMC para almacenar nuestro sistema operativo y los datos que necesitemos, las especificaciones de la nueva tarjeta son las siguientes:

  • SoC – Allwinner H5  que es incluye un procesador quadcore Cortex A53 con un ARM Mali-450MP como GPU.
  • Memoria del sistema :1 GB DDR3
  • Almacenamiento flash: eMMC de 8GB (Samsung KLM8G1WEPD-B031) + ranura para tarjeta microSD.
  • Conectividad – Gigabit Ethernet (a través del chip RTL8211E-VB-CG), WiFi 802.11 b/g/n y Bluetooth 4.0 (a través del módulo inalámbrico Ampak AP6212A).
  • Puestos USB: 2 USB 2.0 tipo A, 1 puerto micro USB (sólo para alimentación) y 2 puertos USB más a través de los conectores de expansión.
  • Conectores de expansión:
    • Conector de 24 pines con I2C, 2x UART, SPI y GPIO.
    • Conector de 12 pines con 2x USB, clavija IR, I2S y GPIO.
    • Conector de audio de 5 pines de 2,0 mm con micrófono y señales de salida de línea.
  • Depuración: Conector de 4 pines para la consola serie.
  • Misceláneo: LEDs de encendido y estado.
  • Fuente de alimentación: 5V a través de puerto micro USB o del pin VDD pin en los conectores.
  • Dimensiones – 52 x 40 mm.

Aquí una comparativa de qué tan pequeña es la nueva NanoPi NEO2 con respecto a un Raspberry Pi 3:

Aquí le dejo un diagrama que detalla la función de los conectores que trae el NanoPi NEO2, vale la pena recordar que aunque estos conectores no son compatibles con los de un Raspberry Pi, ofrecen bastantes funcionalidades:

El pinout de los conectores y el espaciamiento parecen ser idénticos a los de otras tarjetas NanoPi NEO, por lo que los accesorios como NanoHat Hub y BakeBit Starter Kit deben trabajar sin problemas con la nueva tarjeta de desarrollo, pero con las características adicionales, también tuvieron que hacer la placa un poco más grande, por lo que las cajas como las del NanoPi NAS Kit no son compatibles.  FriendlyELEC ha utilizado la memoria flash eMMC de 8 GB más barata de Samsung con 5K/0.6K R/W IOPS, por lo que no esperes el mejor rendimiento de la misma, pero puede o no importa mucho dependiendo de tu aplicación.

La compañía acaba de lanzar el Ubuntu Core 16, Debian NAS (con OpenMediaVault) y Ubuntu OLED en Linux 4.x para la esta tarjeta de desarrollo, que encontrarás junto con el resto de la documentación en su Wiki. La herramienta eFlasher te permitirá instalar la imagen en el flash interno de eMMC.

NanoPi NEO Plus2 se vende por $ 24.99 más gastos de envío aparentemente con todos los conectores de 2.54mm soldados por defecto, una antena WiFi y un manual del usuario. Si te interesa, puedes comprar si lo prefieres un «kit básico» por $ 29.00, que incluye un cable micro USB para la alimentación de la tarjeta, un disipador térmico y almohadilla térmica, una caja de acrílico y para los primeros 200 pedidos una tarjeta USB2UART para depurar.

Aquí una imagen del kit básico:

La única limitación de esta tarjeta en comparación con un Raspberry Pi es la falta de un puerto HDMI para conexión de un dispositivo de video, pero recordemos que la idea detrás de los dispositivos con este factor de forma es actuar headless incluído en algún dispositivo del IoT.

Espero les sea de utilidad la información que compartimos aquí.

Tu computadora Linux puede ser hakeada a través del servicio DNS

Tux Logo
Estándar

Se ha descubierto una vulnerabilidad crítica en Systemd, el popular sistema que inicia y gestiona los servicios para los sistemas operativos Linux, que podría permitir a un atacante remoto potencialmente desencadenar un desbordamiento de búfer para ejecutar código malicioso en las máquinas atacadas a través de una respuesta a una solicitud DNS.

La vulnerabilidad, denominada CVE-2017-9445, reside en la función ‘dns_packet_new’ de systemd-resolved, un componente de controlador de respuesta a consultas DNS que proporciona la resolución de nombres a las aplicaciones locales.

Según un aviso publicado el martes, una respuesta DNS maliciosa especialmente diseñada puede bloquear el programa «systemd-resolved» de forma remota cuando el sistema intenta buscar un nombre de host en un servicio DNS controlado por el atacante. Por otro lado, el DNS más popular está en los routers de cada hogar y ya que hay muchos vulnerables a ataques remotos, estos routers vulnerables junto a esta vulnerabilidad pueden ser el vector de ataque a computadoras con Linux.

Durante un ataque, eventualmente una respuesta de DNS lo suficientemente grande desborda el búfer, permitiendo a un atacante sobrescribir la memoria lo que conduce a la ejecución remota de código.

Esto significa que los atacantes pueden ejecutar remotamente cualquier malware en el sistema o servidor objetivo del ataque a través de un servicio DNS vulnerable.

Como lo explica Chris Coulson, desarrollador de Ubuntu en Canonical:

«En systemd pasando ciertos tamaños de paquetes ​a dns_packet_new en systemd-resolved puede hacer que se asignen un buffer que es demasiado pequeño.

Un servidor DNS malicioso puede explotar esto respondiendo con una carga útil TCP especialmente diseñada para engañar systemd-resolved en asignar un búfer que es demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final de ella».

Esta vulnerabilidad ha estado presente desde la versión 223 de Systemd introducida en junio de 2015 y está presente en todas hasta el presente, incluyendo la última version 233, lanzada en marzo de este año.

Por supuesto, systemd-resolved debe estar ejecutándose en su sistema para que sea vulnerable.

El error está presente en las versiones 17.04 y 16.10 de Ubuntu; Las versiones Debian Stretch (Debian 9), Buster (Debian 10) y Sid (también conocido como Unstable); Y varias otras distribuciones de Linux que utilizan Systemd.

Se han implementado parches de seguridad para solucionar el problema, por lo que se recomienda a los usuarios y administradores del sistemas vulnerables a que instalen los parches y actualicen sus distribuciones Linux lo antes posible.

El autor del Petya original está ayudando a las víctimas de notPetya

Estándar

Según el portal de noticias de seguridad TheHackerNews, el autor del ransom original Petya ha vuelto a la palestra pública y luego de un largo silencio de casi seis meses a través de su cuenta de Twitter ofreciendo ayudar a todas las víctimas de las más reciente variante de este virus que ha recibido el nombre de notPetya y que ha causado graves problemas en Europa del este, esto fue lo que manifestó públicamente:

Estamos de vuelta y hemos dado un vistazo a «notpetya» tal vez es crackable con nuestra privkey #petya @hasherezade lamentablemente perdida;)

La afirmación hecha por el autor de Petya sugiere que él pudo haber tenido en algún momento una llave principal de desciframiento, que podría funcionar para la nueva variante de Petya, de ser cierto las víctimas podrían descifrar sus archivos bloqueados, que es en estos momentos el mayor clamor en Internet.

El creador de Petya lo vendia como un Ransomware como Servicio (RaaS) a otros hackers en marzo del 2016 y como cualquier ransomware regular, el Petya original fue diseñado para bloquear la computadora de la víctima y ​​luego devolver los archivos cuando se pagara el rescate.

Esto significa que cualquier persona podría lanzar el ataque del ransomware Petya con apenas el tecleo de un botón, encriptar el sistema de cualquier persona y exigir un rescate para desbloquearlo. Si la víctima paga, Janus (el autor del Petya original) recibe un porcentaje del pago. Pero desde diciembre del año pasado no se supo nada más de él.

Sin embargo, el último martes, los sistemas informáticos de la infraestructura crítica y las más importantes corporaciones de Ucrania y otros 64 países más fueron golpeados por un ataque cibernético global, similar al brote de WannaCry que paralizó decenas de miles de sistemas en todo el planeta.

Inicialmente, una nueva variante del ransomware Petya, llamado NotPetya, fue culpado por infectar sistemas en todo el mundo, pero más tarde, la historia de NotPetya tomó un giro interesante.

Ayer, los investigadores encontraron que NotPetya no es un ransomware, sino que es un malware orientado al sabotaje, ya que este borra completamente los sistemas atacados, destruyendo todos los datos en los mismos.

NotPetya también utiliza la filtración de Windows de NSA llamada EternalBlue y EternalRomance para expandirse rápidamente dentro de la red y las herramientas WMIC y PSEXEC para ejecutar remotamente el malware en las máquinas que son objetivo del malware.

Los expertos incluso creen que el verdadero ataque ha sido disfrazado como un brote de malware para desviar la atención del mundo de un ataque patrocinado un estado.

El código fuente de Petya nunca se ha filtrado, pero algunos investigadores todavía están tratando de hacer ingeniería inversa para encontrar posibles soluciones.

Ya que Janus está examinando el código de NotPetya e incluso si su clave maestra logra descifrar la tabla de archivos maestros de las víctimas, no será de mucha ayuda hasta que los investigadores encuentren una forma de reparar el MBR, que es borrado por NotPetya sin guardar ninguna copia.

Se cree que el brote de malware del martes pasado es mucho mayor que el de WannaCry, causando desastres en muchas infraestructuras críticas, incluyendo el bloqueo de computadoras en una compañía eléctrica ucraniana, varios bancos en Ucrania y el aeropuerto internacional Kyiv Boryspil de su capital Kiev.

El malware NotPetya también canceló las cirugías en dos hospitales de la zona de Pittsburgh (Estados Unidos), las computadoras golpeadas en la compañía farmacéutica Merck y el bufete de abogados DLA Piper, así como las computadoras infectadas en la compañía naviera holandesa AP Moller-Maersk obligaron a cerrar algunas terminales de contenedores en puertos marítimos de Los Ángeles a Mumbai.

Un bug de Skype permite que hackeen tu computadora

Estándar

Se ha descubierto una vulnerabilidad crítica en el servicio de mensajería y llamadas de voz, Skype. Que podría permitir a un ciber delincuentes instalar remotamente código malicioso en tu computadora o causar fallos graves en tu sistemas.

Skype es un servicio gratuito a través de Internet que permite a los usuarios comunicarse con sus compañeros ya sea por voz, video y mensajería instantánea. El servicio fue adquirido por Microsoft Corporation en mayo del 2011 por US $ 8.5 mil millones debido a su popularidad mundial y reemplazó al limitado Microsoft Messenger.

El investigador de seguridad Benjamin Kunz-Mejri de la empresa de seguridad Vulnerability Lab, con sede en Alemania, descubrió una vulnerabilidad de desbordamiento de memoria intermedia de pila, previamente desconocida y que ha sido documentada en la base de datos de vulnerabilidades conocidas como CVE-2017-9948, en el servicio de mensajería y llamadas de Skype Web durante una conferencia de equipo.

La vulnerabilidad se considera un riesgo de alta seguridad con una puntuación de 7.2 CVSS y afecta a las versiones de Skype 7.2, 7.35 y 7.36 en los sistemas operativos Windows XP, Windows 7 y Windows 8, dijo Mejri en un comunicado de seguridad publicado el lunes y en el que podemos leer:

La vulnerabilidad puede ser explotada remotamente via una sesión o localmente a través de una interacción del usuario. El problema está localizado en el formato de impresión del portapapeles y la transmisión del caché vía sesión remota en Windows XP, Windows 7 y Windows 8 .  En Skype v7.37 la vulnerabilidad ha sido parchada.

Lo grave de esta vulnerabilidad es que no necesita interacción con el usuario para ser explotada de forma remota y lo único que necesita el atacante es una cuenta de Skype de bajo privilegios.

Por lo tanto, un atacante puede bloquear de forma remota la aplicación con un error de excepción inesperado, sobrescribir los registros de proceso activos o incluso ejecutar código malicioso en un sistema de destino que ejecute la versión vulnerable de Skype.

El problema reside en la forma en que Skype utiliza el archivo ‘MSFTEDIT.DLL’ en caso de una solicitud de copia en sistemas locales.

Según el informe de la vulnerabilidad, los atacantes pueden crear un archivo de imagen maliciosa y luego copiarlo y pegarlo desde el portapapeles a una la ventana de conversación en la aplicación Skype.

Una vez que esta imagen se aloja en un portapapeles tanto en el sistema remoto como en los sistemas locales, Skype experimenta un desbordamiento del búfer de la pila, causando errores y bloqueando la aplicación, lo que deja la puerta abierta para más exploits.

Los investigadores de Vulnerability Lab dicen: «La limitación del tamaño y el número de imagenes transmitidos para su impresión desde el portapapeles de sesión remota no tiene limitaciones ni restricciones de seguridad. Los atacantes [pueden] bloquear el software con una solicitud para sobrescribir el registro EIP del proceso de software activo«.

Agregán además: «Así, los atacantes locales o remotos pueden ejecutar códigos propios en todas las computadoras conectados a través del software Skype«.

La empresa de seguridad también ha proporcionado una prueba de concepto del código de explotación que puede utilizar para probar la falla. Incluso han subido un video a su canal de Youtube en el demuestran la vulnerabilidad:

Vulnerability Lab reportó la falla a Microsoft el 16 de mayo de este año y Microsoft corrigió el problema y lanzó un parche el 8 de junio en Skype versión 7.37.178.

Si eres un usuario de Skype, asegúrate de ejecutar la última versión de la aplicación en tu computadora para protegerte de ataques cibernéticos basados ​​en esta vulnerabilidad.

Petya, el nuevo ransomware que ataca bancos, teleoperadoras y compañías de generación eléctrica

Estándar

El ransomware WannaCry no está muerto todavía y otro ataque de ransomware a gran escala está causando caos en todo el mundo en estos momentos, según reportan diversos medios de comunicación (The Guardian, NPR y Forbes), obligando a grander corporaciones a detener sus operaciones, compañías de generación eléctrica y bancos en Rusia, Ucrania, España, Francia, Reino Unido, India y Europa y los criminales informáticos están demandando $ 300 en bitcoins.

Según varias fuentes, una nueva variante del ransomware llamado Petya, también conocida como Petwrap, se está propagando rápidamente con la ayuda de la misma vulnerabilidad SMBv1 de Windows que el ransomware WannaCry abusó para infectar a 300.000 sistemas y servidores en todo el mundo en sólo 72 horas el mes pasado.

Aparte de esto, muchas víctimas también han informado que el ransomware Petya también ha infectado sistemas que ya habían sido parchados.

Mikko Hypponen, Director de Investigación de F-Secure, ha declarado: «Petya utiliza el exploit de la NSA Eternalblue pero también se propaga en las redes internas con WMIC y PSEXEC, por eso los sistemas parcheados pueden ser afectados». .

Petya es un ransomware realmente muy desagradable y funciona muy diferente de cualquier otro ransomware. A diferencia de otros ransomware tradicionales, Petya no cifra los archivos uno a uno en el sistema que es afectado. En su lugar, Petya reinicia las computadoras de las víctimas y cifra la tabla de archivos maestros (MFT) del disco duro, inutilizando el registro de arranque maestro (MBR), restringiendo el acceso al sistema completo ya que no se puede tener acceso a la información sobre nombres de archivos, tamaños y ubicación en el disco físico.

El ransomware Petya reemplaza el MBR de la computadora con su propio código malicioso que muestra la nota de rescate y deja los equipos incapaces de arrancar.

A los usuarios infectados se les aconseja que no paguen el rescate porque los hackers detrás del ransomware no pueden recibir sus correos electrónicos. Ya que, Posteo, el proveedor de correo electrónico alemán, ha suspendido la dirección de correo electrónico: [email protected], que fuera utilizado por los criminales para comunicarse con las víctimas para proveer las claves de descifrado, luego de haber cobrado el rescate.

En el momento de escribir este artículo, 23 víctimas han pagado en Bitcoin a la dirección ‘1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX‘ para descifrar sus archivos infectados por Petya, con lo que la suman recolectada por estos delincuentes es aproximadamente $ 6775.

Imágenes de la última infección de Petya, compartida en Twitter, muestra que un texto, exigiendo un valor de $ 300 de Bitcoins. Aquí una captura de pantalla:

Esto es lo que dice el texto en español:

«Si ve este texto, entonces sus archivos ya no son accesibles, porque están encriptados. Tal vez usted está ocupado buscando una manera de recuperar sus archivos, pero no pierda su tiempo. Nadie puede recuperar sus archivos sin nuestro servicio de descifrado.

Nosotros le garantizamos que podrá recuperar todos sus archivos de manera segura y sencilla. Todo lo que necesita hacer es enviar un pago y comprar la clave de desencriptación.

Por favor siga las siguientes instrucciones:

  1. Envie $300 en Bitcoins a la siguiente dirección: 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX
  2. Envie el ID de su billetera de Bitcoin y la clave personal de intalación al correo [email protected]. Su clave de personal de installación es:»

Según un reciente análisis de VirusTotal, actualmente sólo 16 de los 61 servicios antivirus detectan con éxito el ransomware Petya.

Petya ransomware ya ha infectado – el gigante estatal ruso de petróleo Rosneft, a los proveedores de electricidad estatales de Ucrania, «Kyivenergo» y «Ukrenergo», en las últimas horas.

En un comunicado de prensa la empresa eléctrica Kyivenergo anunció: «Fuimos atacados hace dos horas y tuvimos que apagar todas nuestras computadoras, estamos esperando el permiso del Servicio de Seguridad de Ucrania (SBU) para volver a conectarlas».

Hay informes de varios bancos afectados, incluyendo el Banco Nacional de Ucrania (NBU) y Oschadbank, así como otras empresas que confirman que han sido afectados por los ataques del ransomware Petya.

Maersk, una importante compañía de logística internacional, también ha confirmado en Twitter que los últimos ataques de ransomware de Petya la han afectadi y ha cerrado sus sistemas de TI en múltiples ubicaciones y unidades de negocio:

Podemos confirmar que los sistemas de TI de Maersk están caídos en múltiples sitios y unidades de negocio. Estamos solucionando la situación. La seguridad de nuestros empleados, nuestras operaciones y el negocio de los clientes es nuestra prioridad. Actualizaremos cuando tengamos más información.

Los daños más graves reportados por empresas ucranianas incluyen sistemas comprometidos en el metro y el aeropuerto Boryspil de Kiev.

Tres operadores ucranianos de telecomunicaciones, Kyivstar, LifeCell, Ukrtelecom, también se ven afectados por el último ataque Petya.

Symantec, la empresa de seguridad cibernética, también ha confirmado que el ransomwarePetya está explotando SMBv1 EternalBlue exploit, al igual que WannaCry y aprovechando las máquinas Windows sin parches.

EternalBlue es un exploit del protocolo SMB de Windows que fuera filtrado por el infame grupo de hackers Shadow Brokers el pasado mes de abril, que afirmó haberlo robado de la agencia de inteligencia estadounidense NSA.

Microsoft que ha reparado la vulnerabilidad para todas las versiones de sus sistemas operativos Windows, pero muchos usuarios siguen siendo vulnerables y una serie de variantes del malware están explotando la falla para instalar el ransomware en las computadoras que aún sean vulnerables.