Tienda
0


















Últimas entradas en el blog


Vulnerabilidades Zero-Day en Apple

Fecha: 2023-09-24 19:02:42
Autor: Alex Rubio

Vulnerabilidades Zero-Day en Apple

Apple ha estado en el centro de atención recientemente debido a múltiples vulnerabilidades zero-day que han sido explotadas activamente. Estos fallos de seguridad han afectado a iOS, macOS, Safari y otros productos de Apple. Hasta la fecha, se han descubierto 16 vulnerabilidades zero-day en el software de Apple en este año

Las vulnerabilidades recientes incluyen:

  • CVE-2023-41991: Un problema de validación de certificados en el marco de seguridad que podría permitir a una aplicación maliciosa eludir la validación de firmas.
  • CVE-2023-41992: Un fallo de seguridad en Kernel que podría permitir a un atacante local elevar sus privilegios.
  • CVE-2023-41993: Un fallo en WebKit que podría resultar en la ejecución de código arbitrario al procesar contenido web especialmente diseñado

Estos fallos de seguridad han sido descubiertos y reportados por Bill Marczak del Citizen Lab en la Universidad de Toronto y Maddie Stone del Grupo de Análisis de Amenazas de Google (TAG). Se sospecha que estas vulnerabilidades han sido explotadas como parte de un spyware altamente dirigido a miembros de la sociedad civil en riesgo de amenazas cibernéticas

En un giro relacionado, el ex diputado egipcio Ahmed Eltantawy fue blanco del spyware Predator de Cytrox después de anunciar públicamente sus planes de postularse para la presidencia en las elecciones egipcias de 2024. El spyware fue entregado a través de inyecciones de red, y se atribuye con alta confianza al gobierno egipcio

Predator, un spyware comercial para Android, ha sido objeto de un análisis detallado por parte de los investigadores. Desarrollado por la empresa israelí Intellexa (anteriormente Cytrox), Predator ha sido utilizado en ataques que aprovechan múltiples vulnerabilidades zero-day en el navegador Chrome y Android Este spyware tiene la capacidad de grabar audio de llamadas telefónicas y aplicaciones basadas en VoIP, así como de recopilar contactos y mensajes de aplicaciones como Signal, WhatsApp y Telegram

En resumen, las vulnerabilidades zero-day en los productos de Apple y el uso creciente de spyware como Predator subrayan la importancia de mantener los dispositivos actualizados y ser cautelosos con los enlaces y archivos desconocidos.



Deadglyph: Nuevo Backdoor Avanzado

Fecha: 2023-09-24 06:47:57
Autor: Alex Rubio

Deadglyph: Nuevo Backdoor Avanzado

Investigadores de ciberseguridad han descubierto un backdoor avanzado previamente no documentado llamado Deadglyph, utilizado por un actor de amenazas conocido como Stealth Falcon en una campaña de ciberespionaje. La arquitectura de Deadglyph es inusual ya que consta de componentes cooperativos: uno es un binario nativo x64 y el otro una asamblea .NET. Se sospecha que el uso de diferentes lenguajes de programación es una táctica deliberada para dificultar el análisis.

A diferencia de otros backdoors tradicionales, Deadglyph recibe comandos de un servidor controlado por el actor en forma de módulos adicionales que le permiten crear nuevos procesos, leer archivos y recopilar información de los sistemas comprometidos.

Stealth Falcon, también conocido como FruityArmor, fue expuesto por primera vez en 2016 por Citizen Lab, vinculándolo a ataques de spyware dirigidos en Medio Oriente a periodistas, activistas y disidentes en los EAU. Una investigación posterior reveló una operación llamada "Project Raven" que involucraba a ex operativos de inteligencia de EE.UU. reclutados por una firma de ciberseguridad llamada DarkMatter para espiar a objetivos críticos de la monarquía árabe.

Deadglyph es la última adición al arsenal de Stealth Falcon, según la firma de ciberseguridad eslovaca ESET, que analizó una intrusión en una entidad gubernamental no especificada en Medio Oriente. El método exacto utilizado para entregar el implante es desconocido, pero el componente inicial que activa su ejecución es un cargador de shellcode que extrae y carga shellcode del Registro de Windows.

Deadglyph recibe su nombre de artefactos encontrados en el backdoor, junto con la presencia de un ataque homoglyph que se hace pasar por Microsoft en el cargador de shellcode del Registro. El backdoor cuenta con varios mecanismos de contra-detección y es capaz de desinstalarse para minimizar la probabilidad de su detección.

Fuente: The Hacker News.



¿Qué es SSH y por qué es importante para administrar servidores?

Fecha: 2023-09-20 19:54:12
Autor: Alex Rubio

¿Qué es SSH y por qué es importante para administrar servidores?

1. Introducción a SSH: Comunicación Segura en Redes

En la era digital, la seguridad en las comunicaciones es vital. Cada día, innumerables transacciones, datos y mensajes se transmiten por redes globales. Para garantizar la integridad y confidencialidad de esta información, se desarrolló SSH.

2. ¿Qué es SSH?

  • Definición de SSH: SSH, o "Secure SHell", es un protocolo que permite comunicaciones seguras en un entorno no seguro, como Internet. Actúa como un canal cifrado, garantizando que los datos transmitidos no sean vulnerables a las intervenciones externas.

  • Historia y evolución de SSH: Creado a principios de los años 90 por Tatu Ylönen, SSH fue una respuesta a las vulnerabilidades detectadas en protocolos anteriores como Telnet. Desde su concepción, SSH ha pasado por varias versiones, mejorando su seguridad y características con cada iteración.

3. Principales Características de SSH

  • Seguridad y cifrado: SSH usa algoritmos de cifrado de alta calidad para asegurar que la información transmitida entre dos puntos no pueda ser leída por alguien que intercepte la comunicación.

  • Autenticación: Más allá de las simples contraseñas, SSH introdujo la autenticación por clave pública, ofreciendo un nivel superior de verificación.

  • Acceso remoto: Una de las aplicaciones más populares de SSH es el acceso remoto a servidores. Esto permite a los administradores trabajar en máquinas a miles de kilómetros de distancia como si estuvieran sentados frente a ellas.

  • Transferencia de archivos: SCP (Secure Copy) y SFTP (SSH File Transfer Protocol) son extensiones del protocolo SSH, diseñadas específicamente para transferir archivos de forma segura.

  • Túneles seguros: SSH puede encaminar el tráfico seguro desde tu máquina local a través de un servidor remoto, esencial para acceder a servicios restringidos por ubicación o proteger tu navegación en redes públicas.

4. Usos y Aplicaciones de SSH

  • Acceso a servidores remotos: Desde administradores web hasta ingenieros de sistemas, muchos profesionales dependen del SSH para gestionar y configurar servidores.

  • Transferencia de archivos segura (SCP y SFTP): Es esencial en entornos donde la integridad y confidencialidad de los datos es primordial.

  • Creación de túneles SSH: Los profesionales IT pueden establecer túneles SSH para acceder a bases de datos, paneles administrativos y otros recursos de forma segura.

  • Otros casos de uso: Mantenimiento de bases de datos, gestión de redes empresariales y desarrollo de software remoto.

5. Cómo Funciona SSH

  • Clave pública y clave privada: Imagina un sistema de dos llaves. Una llave (pública) que puedes compartir con quien quieras y otra (privada) que guardas solo para ti. Para acceder a un servidor, el servidor debe tener tu llave pública y tú debes tener tu llave privada. Solo cuando ambas llaves se "coinciden" se establece la conexión.

  • Proceso de autenticación: Una vez que inicias una conexión SSH, el servidor verifica tu identidad comparando la clave pública y privada. Si coinciden, se te otorga acceso.

  • Establecimiento de una sesión SSH: Tras la autenticación, se inicia una sesión cifrada entre tu dispositivo y el servidor. Todo lo que se transmite durante esta sesión está protegido.

6. Configuración de SSH

  • Generación de claves SSH: Antes de iniciar una conexión, es necesario generar un par de claves utilizando herramientas como ssh-keygen.

  • Archivo de configuración SSH: Ubicado típicamente en /etc/ssh/sshd_config, este archivo permite configurar diferentes parámetros del servidor SSH, como el puerto de escucha y las opciones de autenticación.

  • Gestión de usuarios y permisos: Puedes definir quién puede conectarse al servidor, y qué acciones pueden realizar una vez conectados.

7. Uso Básico de SSH

  • Conexión a un servidor remoto: El proceso inicia usando el comando ssh seguido del nombre de usuario y la dirección IP o el dominio del servidor. Por ejemplo: ssh usuario@ejemplo.com.

  • Autenticación con contraseña: Si el servidor está configurado para autenticación por contraseña, simplemente te solicitará ingresarla. Una vez ingresada correctamente, se te otorgará acceso.

  • Autenticación con clave SSH: Si ya has compartido tu clave pública con el servidor, la conexión se autentica automáticamente mediante la correspondencia entre tu clave privada y la clave pública almacenada en el servidor.

8. Uso Avanzado de SSH

  • Uso de agentes SSH: Los agentes SSH, como ssh-agent, son programas en segundo plano que retienen claves privadas. Facilitan la gestión de múltiples claves, evitando que ingreses tu contraseña o frase de paso repetidamente.

  • Túneles locales y remotos: Los túneles SSH permiten redirigir el tráfico de un puerto local a través del servidor SSH, llegando a otro destino. Esto es útil, por ejemplo, para acceder de manera segura a bases de datos o interfaces web locales.

  • Reenvío de puertos: Puedes redirigir tráfico de un puerto específico en tu máquina local a otro puerto en un servidor remoto, permitiendo acceder a servicios en redes privadas o detrás de firewalls.

9. Ejemplos Prácticos de SSH

  • Conexión a un servidor remoto: Usando el comando ssh, puedes acceder a cualquier servidor que tenga tu clave pública. Ejemplo: ssh usuario@192.168.1.100.

  • Transferencia segura de archivos: Con scp, puedes transferir archivos de tu máquina local a un servidor remoto. Ejemplo: scp archivo.txt usuario@ejemplo.com:/ruta/destino/.

  • Creación de túneles SSH: Para redirigir el tráfico del puerto 8080 de tu máquina local al puerto 80 del servidor, usarías: ssh -L 8080:localhost:80 usuario@ejemplo.com.

10. Consejos de Seguridad SSH

  • Actualización y mantenimiento: Como con cualquier software, es crucial mantener SSH actualizado para protegerse contra vulnerabilidades conocidas.

  • Uso de contraseñas seguras: Si aún usas autenticación por contraseña, asegúrate de que sea fuerte y única.

  • Restricción de acceso: Limita el acceso SSH solo a las direcciones IP conocidas y confiables.

  • Auditoría y registro: Monitorea los registros (logs) para detectar cualquier actividad sospechosa o intentos de acceso no autorizado.

11. Alternativas y Comparación con Otros Protocolos

  • Telnet y FTP: Protocolos más antiguos que no ofrecen cifrado, lo que los hace inseguros para la mayoría de las aplicaciones actuales.

  • SSL/TLS: Mientras SSH protege la transmisión de datos entre dos puntos, SSL/TLS es ampliamente utilizado para proteger la transmisión de datos entre navegadores web y servidores.

  • VPN: Una VPN crea una red privada sobre una red pública, permitiendo a los usuarios enviar y recibir datos como si sus dispositivos estuvieran directamente conectados a una red privada.

12. Conclusiones

  • Resumen de los aspectos clave de SSH: SSH es una herramienta indispensable para cualquier administrador de sistemas o profesional IT, proporcionando un canal seguro para comunicaciones y transacciones.

  • Importancia de la seguridad en las comunicaciones: En un mundo digital, la seguridad en la transmisión de datos es más crucial que nunca.

  • Recomendaciones finales: Aprender y adoptar buenas prácticas con SSH es esencial. Mantente informado, actualizado y siempre prioriza la seguridad en todas tus comunicaciones.