¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Vulnerables

Уязвимые

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

Las vulnerabilidades “ancianas”

Consultas: 805 Comentarios: 0 Ranking: 9

martes 14 de noviembre de 2017

Si vemos una noticia sobre el hackeo de algún recurso, pensamos que los hackers se dedicaron a averiguar las contraseñas, analizar el software del sitio web o aplicar los métodos de NLP al contactar con los empleados de la empresa.

Un grupo de hackers APT ALF hackeó la red del contratista militar australiano y robó unos 30 GB de la documentación militar secreta sobre los aviones militares, bombas y las naves militares. El Centro de Ciberseguridad Australiano comunicó sobre el robo de datos en su informe (ACSC).

La información técnica sobre el caza F-35, el avión de patrulla P-8 Poseidon, el avión de carga C-130, un conjunto de bombas «inteligentes” Joint Direct Attack Munition (JDAM), así como «varias naves militares australianas» fue robada a una pequeña empresa de defensa australiana. Un documento contenía los dibujos lineales de “una nueva nave de la flota”.

http://www.securitylab.ru/news/489019.php

No está mal. Pero el grupo de hackers APT ALF no es muy conocido en Internet y la búsqueda rápida no da ninguna información sobre el mismo. Pero vamos a ver otra cosa.

¿Cómo se produjo el hackeo?

Al principio, el acceso fue posible gracias al uso de una vulnerabilidad que existía desde hace 12 años en el portal del soporte técnico que ofrece servicios al servidor de archivos de la empresa. Los malintencionados obtuvieron acceso a la cuenta de administrador del dominio y luego al controlador del dominio, así como al servidor de escritorios remotos, el correo electrónico y otra información confidencial.

http://www.securitylab.ru/news/489019.php

La vulnerabilidad que lleva 12 años sin ser corregida. A partir del año 2005. Comparado con esto, el acceso a los equipos de soporte técnico y a los dibujos lineales de las nuevas naves ya no llama la atención.

Solo un empleado que llevaba solo 9 meses en la empresa se responsabilizaba de todas las funciones vinculadas a IT. Los sistemas de la empresa no disponían de la red de protección DMZ ni del modo regular de corrección de vulnerabilidades, y todos los servidores tenían la misma contraseña de la cuenta de administrador.

http://www.securitylab.ru/news/489019.php

Una contraseña para todos.

Pero si el administrador de la red hackeada hubiera seguido nuestras recomendaciones, probablemente no habrían surgido estos problemas.

En general, los éxitos de los hackers muchas veces se deben a la actividad de los expertos en seguridad despreocupados. Por ejemplo, aquí tenemos un conjunto de exploits (un código nocivo que sirve para usar las vulnerabilidades) Terror:

Según Trustwave, Terror inicialmente contenía 8 exploits que se aplicaban al mismo tiempo:

  • CVE-2014-6332 — Internet Explorer
  • CVE-2016-0189 — Internet Explorer
  • CVE-2015-5119 — Adobe Flash
  • CVE-2015-5122 — Adobe Flash
  • CVE-2013-1670/CVE-2013-1710 — Firefox
  • CVE-2014-1510/CVE-2014-1511 — Firefox
  • CVE-2014-8636 — Firefox
  • CVE-2015-4495 — Firefox

A principios de enero del año 2017, muchos expertos pensaron que Terror era una nueva variante de Sundown, porque el autor de Terror copió la mayor parte del código de sus competidores. Además, el desarrollador no realizó la ofuscación lo que desconcertó a los investigadores y reveló los datos sobre otros 4 exploits:

  • CVE-2013-2551 — Internet Explorer
  • CVE-2014-6332 — Internet Explorer
  • CVE-2015-7645 — Adobe Flash
  • CVE-2016-4117 — Adobe Flash

https://xakep.ru/2017/01/11/terror-ek

Son vulnerabilidades de los años 2013 y 2014. Es obvio que las vulnerabilidades no corregidas se encuentren muy a menudo.

#exploit #vulnerabilidad #hacker #ciberdelincuencia #seguridad

El mundo de antivirus recomienda

Recomendamos prestar atención a nuestros consejos. Reflejan nuestra experiencia, así como la experiencia de las víctimas de los malintencionados. Muchas veces se puede evitar la amenaza al cumplir con las normas muy fáciles.

Esta vez no vamos a dar ninguna recomendacion. Esperamos que las recuerde. ¿Verdad?

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.