Friday, 31 July 2015

Hacker logra localizar, debloquear y encender autos de GM

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/hacker-logra-localizar-debloquear-y-encender-autos-de-gm/
TAGS: GM Car hack

Un investigador de seguridad ha publicado un video en YouTube que muestra cómo un dispositivo que creó, llamado Ownstar, puede interceptar comunicaciones inalámbricas para localizar, desbloquear y encender a distancia los vehículos de GM que utilizan la aplicación móvil OnStar RemoteLink. Samy Kamkar, que se refiere a sí mismo como un hacker y denunciante, publicó el video mostrándole utilizando un dispositivo que él llama OwnStar. El dispositivo, dijo, intercepta las comunicaciones entre OnStar de GM RemoteLink aplicación móvil y el servicio de nube de OnStar. Este hackeo se registra al poco tiempo de otra violación de la seguridad relacionada con los vehículos de Fiat y Chrysler con versiones tempranas del sistema UConnect Infotainment, al cual se podía acceder remotamente y utilizarlo para controlar las funciones esenciales del vehículo. Esos hackers fueron capaces de controlar los sistemas de aceleración del vehículo, de frenado y de ignición, entre otros.




Después de que el hackeo se hizo público, Fiat Chrysler Autimobiles (FCA) emitió un aviso de retiro de 1.4 millones de vehículos con el fin de solucionar la vulnerabilidad de software que permitía a los piratas informáticos romper de forma inalámbrica la seguridad en algunos vehículos y electrónicamente controlar sus funciones vitales. La Administración de Seguridad de Carreteras de Estados Unidos también planea investigar el asunto, y dos senadores estadounidenses también pidieron una investigación sobre el manejo de Chrysler de la retirada de vehículos, que según ellos llegó nueve meses después de la compañía sabía de la falla de seguridad. ​ Hackeando los autos de GM OnStar es un servicio de GM basado en suscripción que proporciona seguridad del vehículo, llamadas manos libres, direcciones paso a paso para la conducción y diagnóstico a distancia. RemoteLink, por su parte, es la aplicación móvil de GM OnStar que permite a los usuarios desbloquear y encender remotamente sus vehículos desde casi cualquier lugar. La aplicación también puede encender las luces del auto, hacer sonar la bocina y gestionar el punto de acceso a Wi-Fi de los vehículos que lo tienen equipado. Kamkar dijo que después de que un usuario abre la aplicación de conexión remota OnStar en su teléfono móvil "cerca del dispositivo OwnStar", este intercepta la comunicación y envía paquetes de datos "especialmente diseñados" al dispositivo móvil para adquirir credenciales adicionales.



El dispositivo OwnStar luego notifica al hacker sobre el nuevo vehículo al que ahora tiene acceso por un período indefinido de tiempo, durante el cual puede ver la marca, modelo y ubicación física del vehículo. Y en ese punto, el hacker puede utilizar la aplicación de conexión remota para controlar el vehículo. "Afortunadamente, el problema radica en el software móvil y no es un problema con los vehículos en sí", dijo Kamkar. "GM y OnStar hasta ahora han sido receptivos a mi mensaje y ya están trabajando rápidamente en una resolución para proteger a los consumidores". GM por su parte indicó que lleva los asuntos que afectan a la seguridad y la seguridad de sus clientes "muy en serio". "Representantes de ciberseguridad de productos en GM han revisado la potencial vulnerabilidad identificada recientemente. Al trabajar con el investigador, nos movimos rápidamente para asegurar nuestro sistema de ‘back-office’ y reducir el riesgo", declaró la compañía. "Sin embargo, más acción es necesaria en la aplicación RemoteLink. Tomamos todos los asuntos cibernéticos en serio y una aplicación RemoteLink mejorada también estará disponible en las tiendas de aplicaciones pronto para mitigar totalmente el riesgo". Kamkar dijo que proporcionará detalles adicionales sobre el hackeo en la próxima conferencia de hacking ‘Def Con’, así como en su canal de YouTube y la página web. La aplicación OnStar RemoteLink, que trabaja con Apple iOS, Android, BlackBerry y dispositivos móviles de Windows, ha sido descargado por más de 3 millones de personas, según el sitio web de OnStar.


Fuente:http://www.elcomercio.com/


Noticias de seguridad informática

Oceans explica el ataque DDoS que dejó sin servicio a sus clientes y anuncia compensaciones económicas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/oceans-explica-el-ataque-ddos-que-dejo-sin-servicio-a-sus-clientes-y-anuncia-compensaciones-economicas/
TAGS: Ataque DDoS, Oceans

El operador de telecomunicaciones Oceans, según ha confirmado de forma oficial esta mañana, sufrió el pasado miércoles a las 10:00 horas un ataque de denegación de servicio que dejó a sus clientes sin posibilidad de hacer uso de los servicios de ADSL y fibra óptica. Según han explicado, afectó principalmente a los servidores DNS, y la respuesta del operador será aplicar compensaciones económicas en la próxima factura de sus clientes.


Según han explicado sus clientes, los problemas de conexión se han sucedido durante más de 48 horas durante las cuales, por otra parte, el operador Oceans no ha emitido comunicado alguno. Ni las redes sociales -Facebook o Twitter-, ni las vías de comunicación más directas con sus clientes han sido utilizadas para explicar la situación en ningún caso. Tras haber informado ayer de los problemas que los clientes de Oceans han tenido para usar teléfono, ADSL y fibra óptica, el operador daba señales de vida en un escueto comunicado vía Facebook.


ocean's


Esta mañana, con mayor detalle, Oceans se ha excusado explicando que el origen de los problemas de sus clientes tiene que ver con un ataque de denegación de servicio que afectó principalmente a los servidores DNS, lo que explica los problemas de ADSL y fibra óptica. Por otra parte, se produjeron “cortes aleatorios que afectaron de manera desigual” y los servicios de voz y datos en líneas móviles sufrieron pérdidas de velocidad en navegación y baja calidad de voz. En este sentido, Oceans afirma que no hay relación aparente entre los problemas en ADSL y fibra óptica, y los problemas sobre líneas móviles.



Fallo en todos los servicios de Oceans


El mismo miércoles, por la tarde, se produjo la pérdida de un nodo obligando a un nodo secundario a soportar todo el tráfico, lo que por la noche produjo su fallo y, en último lugar, a las 00:00 horas la configuración de los equipos dejó de contestar, lo que produjo como consecuencia una degradación de todos los servicios. Según han señalado, la prioridad se ha basado en los servicios de movilidad. Se aplicarán compensaciones en la próxima factura, explica el operador.


Lo que no han explicado en ningún caso es el motivo por el cual no se han prestado a explicaciones en las redes sociales u otras vías de comunicación durante las primeras horas. Como es evidente, el ataque de denegación de servicio no impide a Oceans, en ningún caso, mantener a sus clientes al corriente de lo que sucede.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

Potao, un malware que tiene vías de distribución muy variadas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/potao-un-malware-que-tiene-vias-de-distribucion-muy-variadas/
TAGS: Malware, Microsoft Word, Potao Trojan, TrueCrypt

En lo que llevamos de año la actividad de los hackers rusos se ha visto incrementada y muchas de las amenazas disponibles en la actualidad en Internet poseen un origen ruso. Potao es troyano que sirve como ejemplo a esto que estamos diciendo, ya que en los últimos días se ha visto incrementada su actividad.


Aunque no se trata de una novedad, ya que apareció por primera vez en el año 2011, por aquel entonces su repercusión fue casi inexistente, algo que no se está repitiendo la actualidad. En los últimos días los propietarios de una versión de este troyano están mostrando mucha actividad, utilizando una gran cantidad de vías de difusión de esta amenaza.


Potao trojan


Hasta el momento, los expertos en seguridad han visto como Potao se está distribuyendo haciendo uso de correos spam, descargas directas, sitios web hackeados o incluso unidades USB que se han conectado a equipos infectados con anterioridad. Sin ir más lejos, el sitio web ruso de TrueCrypt se ha visto afectado y durante varias horas ha distribuido esta amenaza en lugar del software legítimo.


Incluso mensajes SMS con un enlace falso a un servicio postal han llegado a los smartphones de los usuarios para que descargasen la amenaza a sus terminales y así alcanzar un equipo de sobremesa cuando el terminal móvil se conectase a este.



Potao utiliza un icono de un ejecutable de Microsoft Word


Expertos en seguridad han analizado una de las miles de copias que se están distribuyendo de la nueva variante y han detectado que al llegar al equipo el ejecutable adopta un icono relacionado con Microsoft Office, concretamente el del programa Word.


La finalidad de esto no es otra que la de confundir al usuario y provocar que este ejecute la aplicación confundiéndola con una acceso directo de la suite de ofimática.


También hay que decir que los usuarios de herramientas de seguridad no tendrían de qué preocuparse, ya que según informan los expertos en seguridad han llevado a cabo el análisis, cualquier software antivirus es capaz de realizar su detección y proceder a la eliminación del ejecutable antes de que este consiga instalar la amenaza en el equipo.


Los responsables de TrueCrypt han confirmado que el sitio web dedicado a los usuarios rusos ya se encuentra libre de cualquier amenaza malware y que los enlaces de descarga contienen de nuevo al software legítimo.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

WikiLeaks: La NSA espía al Gobierno japonés y a grandes compañías compartiendo datos con sus aliados

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/wikileaks-la-nsa-espia-al-gobierno-japones-y-a-grandes-companias-compartiendo-datos-con-sus-aliados/
TAGS: NSA, Wikileaks


Según una revelación de WikiLeaks, la Agencia de Seguridad Nacional de EE.UU. (NSA) espía al primer ministro japonés Shinzo Abe y a empresas japoneses como Mitsubishi. La NSA comparte la información recabada con Australia, Canadá, Nueva Zelanda y Reino Unido.





El Gobierno japonés encabezado por el primer ministro Shinzo Abe está siendo espiado por Estados Unidos. La NSA comparte la información con sus aliados, como Australia, según documentos secretos de Inteligencia publicados por WikiLeaks.


NSA wikileaks


Informes filtrados y documentos técnicos de la Agencia de Seguridad Nacional de Estados Unidos revelan que EE.UU. se habría asegurado un acceso profundo al funcionamiento interno del Gobierno japonés, obteniendo de forma rutinaria información altamente sensible en temas como las relaciones con Estados Unidos, cuestiones comerciales o la política sobre el cambio climático.


En el encuentro que mantuvo el pasado mes de abril en Washington con Abe, objetivo principal de espionaje, el presidente Barack Obama describió a Japón como "uno de los aliados más cercanos de Estados Unidos en el mundo".


Según WikiLeaks, la NSA espía a conglomerados japoneses, funcionarios del Gobierno, ministerios y asesores de alto rango desde hace casi 10 años, desde el primer mandato del Shinzo Abe, que duró desde septiembre de 2006 hasta septiembre de 2007.


Entre los objetivos de la NSA figuran funcionarios del Banco Central de Japón y del Ministerio de Finanzas, el ministro de Economía, Comercio e Industria, Yoichi Miyazawa, la división de gas natural de Mitsubishi y la división de petróleo de Mitsui.


La filtración demuestra que EE.UU. también tiene acceso a cuestiones como las importaciones agrícolas y las disputas comerciales, los planes de desarrollo de técnicas japonesas, la política nuclear, la correspondencia con organismos internacionales como la Agencia Internacional de Energía, etcétera.


Fuente:http://actualidad.rt.com/




Noticias de seguridad informática

Thursday, 30 July 2015

Robar tu cuenta de Facebook es más difícil con esta nueva herramienta

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/robar-tu-cuenta-de-facebook-es-mas-dificil-con-esta-nueva-herramienta/
TAGS: facebook, nueva herramienta

El robo de cuentas de Facebook es un problema importante, como en cualquier otra red social, pero hablamos de la más grande a nivel global por volumen de usuarios activos. Es más, hace un tiempo os explicamos quebastan sólo 5 segundos de descuido para robar una cuenta de Facebook. Pues bien, la compañía de Mark Zuckerberg está preocupada por ello, y acaban de lanzar una herramienta que te ayudará a multiplicar la seguridad de tu perfil en la red social.


Se llama Security Checkup y se puede utilizar sólo desde la versión web de Facebook en equipos de escritorio. La herramienta de la red social reúne, de forma simplificada, los elementos fundamentales para la seguridad de nuestra cuenta, y todo ello está englobado bajo tres sencillos pasos que permitirán a cualquiera, tengamos los conocimientos que tengamos, maximizar la seguridad del perfil, es decir, reducir los riesgos de que puedan robar nuestra cuenta. Los tres apartados nos indican, en primer lugar, qué dispositivos han abierto nuestra cuenta, la configuración de notificaciones de acceso y consejos para la configuración de una contraseña segura


Destacado: Los 10 mandamientos de una contraseña segura



Por supuesto, seguimos contando con todas las posibilidades anteriores en el apartadoSeguridad dentro de nuestra cuenta de Facebook. En realidad, en esta nueva herramienta no encontraremos sino tan solo algunos sencillos pasos para aumentar la seguridad, pero sin duda es una buena iniciativa que, a más de uno, ayudará a reducir el riesgo de que roben su cuenta. Y es que, aunque las posibilidades son más amplias en el menú de Seguridad, no pocos usuarios desconocen incluso la existencia de esta sección.


Este tipo de movimientos ya los hemos visto anteriormente de la mano de, por ejemplo, Google. Y ambas firmas tienen en común que, aunque han ofrecido a sus usuarios estos asistentes simplificados, ofrecen mayores configuraciones de seguridad. Como ya adelantábamos, este movimiento sólo corresponde con la intención de facilitar el proceso a los usuarios más inexpertos en materia de seguridad.


Fuente:http://www.adslzone.net/


Noticias de seguridad informática

Investigador encuentra varias vulnerabilidades en PHP File Manager

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/investigador-encuentra-varias-vulnerabilidades-en-php-file-manager/
TAGS: PHP

El investigador Sijmen Ruwhof ha descubierto varios fallos de seguridad críticas basadas en la web en el administrador de archivos PHP, las cuales dejan vulnerables a las bases de datos ante ataques de fuerza bruta, intentos de conexión y accesos remotos no autorizados.


"En este momento es posible descargar archivos confidenciales deEneco, Nintendo, Danone, Nestlé,Loreal, EON, Siemens, Vattenfall, Oracle, Oxford, Hilton, T-Mobile, CBS, UPC, 3M y también de un par de bancos, entre otras compañías", dijoRuwhof en un blog.


PHP v


El administrador de archivos es propenso aataques de fuerza bruta debido a la debilidad del hash de la contraseña, que puede ser revertida a su formato original.


"Los hashes de las contraseñas almacenadas en la base de datos no se encontraban salteados y se generaron a través del algoritmo de hash MD5 el cual esta en desuso", dijo Ruwhof. Explicó que un atacante podría revertir los hashes de las contraseñas originales usando un servicio en línea de MD5 reverse.


El gestor de archivos también tiene una política de seguridad de contraseñas débiles, entre éstas la falta de variación en las contraseñas y medidas que no obligan al usuario a cambiar las contraseñas predeterminadas. Otros defectos incluyen una puerta trasera no segura, la capacidad para que los usuarios suban archivos arbitrarios y no autenticados, y la falta de configuración para restringir las extensiones de archivos.


Ruwhof también identificó varios riesgos de alta seguridad, incluyendo múltiples vulnerabilidades de cross-site scripting, la falta de autenticación o autorización para descargas y la posibilidad de cross-site request forgery. Varias de las vulnerabilidades fueron discutidas en privado con Revived Media Wire, la compañía que fabricó el software, hace casi cinco años.


Fuente:http://www.seguridad.unam.mx/


Noticias de seguridad informática

Persiste una vulnerabilidad en la App Store y iTunes tras varios meses

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/vulnerabilidades/persiste-una-vulnerabilidad-en-la-app-store-y-itunes-tras-varios-meses/
TAGS: App Store, Apple, iOS, Mac OS X

Ya sabemos lo peculiar que es la forma de actuar de los de Cupertino frente a problemas de seguridad. Sin embargo, después de varios meses desde su detección, una vulnerabilidad detectada en la App Store y iTunes aún esta presente y se puede explotar haciendo uso de las mismas técnicas.


Esta vulnerabilidad afecta a todos los usuarios y fue notificada por última vez el día nueve del mes pasado, sin obtener ningún tipo de respuesta por parte de la compañía. Tras un tiempo de espera los encargados de reportar el fallo han realizado la demostración de nuevo obteniendo resultados positivos.


Para que nos hagamos a la idea, la vulnerabilidad permite que la sesión de un usuarios iniciada en iTunes o App Store sea robada y utilizada para adquirir productos utilizando la cuenta del usuario sin que este sea consciente, siendo necesario únicamente el uso de un script.


Pero este no es el único problema, ya que el fallo de seguridad permite más tareas además de realizar compras no autorizadas:



  • Ataques phishing

  • Redirección a sitios web falsos

  • Modificación de la información visualizada por el usuario

Y es que en realidad nos encontramos ante un ataque que podría considerarse MitM, ya que el atacante de forma totalmente remota es capaz de modificar la información visualizada por el usuario sin que este sea consciente.





Apple demuestra de nuevo pasividad a la hora de resolver problemas en la App Store


Esta actitud no sorprende a nadie, sobre todo después de ver la contestación de uno de los responsables de seguridad ante un problema de seguridad. Esta persona argumentaba que no se tomarían medidas para solucionar el problema porque este aún no había sido explotado por los ciberdelincuentes y que por lo tanto no existía ningún problema afectado.


Sin embargo, no es la única problema generada por los de Cupertino, ya que la política de actualizaciones tanto de iOS como de Mac OS X no es la más acertada y los usuarios tardan recibir las actualizaciones de software de terceros al menos un mes con respecto a los usuarios de Microsoft, algo que expone durante mucho más tiempo a los usuarios de los equipos de la manzana.


Fuente:http://www.redeszone.net/



Persiste una vulnerabilidad en la App Store y iTunes tras varios meses
Noticias de seguridad informática

Piratas informáticos ocultan amenazas en servicios como Twitter o GitHub

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/piratas-informaticos-ocultan-amenazas-en-servicios-como-twitter-o-github/
TAGS: Hammertoss, twitter

Los piratas informáticos cada vez buscan nuevas formas de comunicarse con sus herramientas maliciosas de manera que dejen el menos rastro posible y sean más complicadas de detectar y eliminar. En la mayor parte de los casos la comunicación se realiza en conexión directa o mediante un servidor de comando y control, sin embargo también es posible aprovechar ciertos servicios de confianza como Twitter para enviar comandos a las herramientas maliciosas sin dejar prácticamente ningún rastro.


Un grupo de piratas informáticos de origen ruso está haciendo uso de una puerta trasera, a la que han denominado como Hammertoss, para inyectar tráfico malicioso en el tráfico legítimo que se genera en ciertas plataformas de confianza como Twitter, GitHub o varios servidores de almacenamiento en la nube.


Esta puerta trasera de detectó por primera vez a principios de este 2015 y desde entonces lleva siendo utilizada por los piratas informáticos para transmitir comandos y extraer datos de los objetivos comprometidos. La técnica que utilizan estos piratas informáticos para comunicarse con el troyano es muy compleja.


A continuación vamos a resumir de la forma más sencilla posible cómo este malware utiliza Twitter para recibir órdenes:



  1. Hammertoss contiene una serie de algoritmos que generan una cuenta concreta de Twitter desde donde recibirá las órdenes por parte de los piratas informáticos.

  2. El troyano se conecta todos los días a su cuenta concreta de Twitter y busca en ella nuevas órdenes establecidas por los piratas informáticos.

  3. Una vez recibe las órdenes las ejecuta y espera hasta el día siguiente para volver a conectarse.

twitter


El troyano, una vez conectado a su cuenta de Twitter, buscará un tweet concreto que tenga un hashtag específico para cargar desde él los comandos de control. Analizando estos mensajes se ha podido ver cómo la mayoría de ellos estaban formados únicamente por imágenes en las cuales había datos ocultos mediante la esteganografía (arte de ocultar un mensaje o una imagen dentro de otro mensaje u otra imagen).


Una vez que el troyano ya tenía todos los datos necesarios para empezar a trabajar se conectaba a un terminal de PowerShell en el sistema de la víctima desde donde ejecutaba los comandos recibidos.


Según FireEye, empresa de seguridad que se encuentra investigando estos ataques, este grupo de piratas informáticos es uno de los más prometedores de estos tiempos, que mejores técnicos y conocimientos tienen y que mayores ataques están llevando a cabo. La empresa de seguridad también afirma que esta herramienta no se está distribuyendo de forma masiva por la red sino que el grupo de piratas informáticos la tenía preparada de manera que si todas sus demás herramientas fallaran pudieran aprovechar la infraestructura de esta. También es posible que Hammertoss esté siendo utilizada para atacar objetivos no vulnerables a sus otras herramientas, aunque esto no se ha confirmado.


Esta herramienta de momento es detectada por 4 bases de datos de VirusTotal. Es posible que a lo largo de las horas el número de firmas de seguridad capaces de identificar el malware sea mucho mayor, pero también que los piratas informáticos creen una nueva variante de Hammertoss que siga trabajando de forma oculta en la red.


Para finalizar os queremos dejar el informe completo de FireEye y un vídeo donde demuestran y explican su funcionamiento.



Fuente:http://www.redeszone.net/


Noticias de seguridad informática

Analizan un defectuoso backdoor en Linux

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/analizan-un-defectuoso-backdoor-en-linux/
TAGS: backdoor en Linux, troyano

Investigadores de Dr. Web han descubierto un troyano defectuoso para sistemas Linux que funciona como puerta trasera, además el troyano tiene la capacidad de ser multiplataforma al añadir como objetivo a sistemas Windows pues es capaz de ser compilado en este sistema.


Al troyano se la ha identificado como Linux.BackDoor.Dklkt.1. Posiblemente de origen chino, está diseñado para llevar a cabo funciones como manejo de sistema de archivos y creación de sockets con función de proxy, además de otorgar acceso a una línea de comandos de forma remota, sin embargo, debido al pobre diseño de la aplicación, no se tomaron en cuenta algunos comandos, entre ellos se incluyen actualizaciones automáticas, transferencia de datos del usuario y eliminación de sí mismo.




[caption id="attachment_5155" align="alignnone" width="624"]Analizan un defectuoso backdoor en Linux Analizan un defectuoso backdoor en Linux[/caption]

Dentro de los módulos funcionales, el troyano puede ejecutar ataques de tipo DDoS (Denegación de Servicios Distribuida) tales como:



  • Inundación SYN

  • Inundación por HTTP (GET y POST)

  • Inundación ICMP

  • Inundación TCP

  • Inundación UDP

Fuente:http://www.seguridad.unam.mx/



Analizan un defectuoso backdoor en Linux
Noticias de seguridad informática

Hackers chinos habrían violado bases de datos de United Airlines

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/hackers-chinos-habrian-violado-bases-de-datos-de-united-airlines/
TAGS: chinos, United Airlines

Recientemente United Airlines registró una violación en su base de datos, el hackeo se atribuyó a un grupo de ciber piratas chinos también asociados al robo de datos de la Oficina de Gestión de Personal de Estados Unidos y datos de la aseguradora de salud Anthem Inc.


Los hackers que robaron recientemente datos de millones de asegurados y empleados del gobierno, casi de manera simultánea violaron otro gran objetivo: United Airlines.

United Airlines, la segunda aerolínea más grande del mundo, detectó una incursión en sus sistemas computacionales a principios de junio, dijeron varias personas familiarizadas con la investigación.

De acuerdo con tres de estas personas, los investigadores que trabajan en el soporte han relacionado el ataque a un grupo de hackers de China, que presumen estar detrás de otros atracos, incluyendo el robo de los registros de seguridad de la Oficina de Gestión de Personal de Estados Unidos y datos de la aseguradora de salud Anthem Inc.


united airlines _

La violación a United, que no se ha reportado, sugiere la posibilidad de que los hackers ahora posean datos acerca del movimiento de millones de estadounidenses, añadiendo a las aerolíneas a una lista creciente de industrias de ese país que se han visto comprometidas.

Entre los datos ocultos que fueron robados de United hay manifiestos que incluyen información de los vuelos de los pasajeros, orígenes y destinos, de acuerdo con una persona que sabe de la investigación.

Está bastante claro, dicen los expertos en seguridad, que el aparato de inteligencia de China está compilando una enorme base de datos.

Los archivos que fueron robados de la oficina de personal federal por el grupo de China, permite a los hackers identificar a los estadounidenses que trabajan en defensa e inteligencia, incluyendo aquellos en la nómina de contratistas oficiales de Estados Unidos. El grupo tiene nexos con el gobierno chino, dicen las personas familiarizadas con el asunto.


Fuente:http://www.elfinanciero.com.mx/


Noticias de seguridad informática

Wednesday, 29 July 2015

Cómo detectar si alguien te espía el móvil

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/como-detectar-si-alguien-te-espia-el-movil/
TAGS: Mobile, NSA, Spy

¿Sólo has de temer a la NSA? Te equivocas. El spyware puede colarse en tu smartphone, por ejemplo, si tienes una pareja un poco maníaca. Te contamos cómo detectar si espían tu móvil gracias a los consejos de Pau Oliva, experto en seguridad.


Quien tiene un smartphone, tiene un amigo. Y ya se sabe que quien tiene un amigo, tiene un tesoro. Así que invierte todos tus esfuerzos en cuidarlo y protegerlo para que no te ocurra algo similar a lo que contaba hace unos días una noticia acerca de un joven que espiaba a su novia. Para averiguar si tu pareja maníaca, tu obsesiva madre o, incluso, tu jefe está intentando vigilarte, revisa estos consejos que te ayudarán a detectar la presencia de software espía en tu móvil. ¿Piensas que el software espía no es para tanto? Mira en este vídeo qué es capaz de hacer:



Para elaborar este artículo hemos contado con la inestimable ayuda de Pau Oliva (@pof en Twitter), ingeniero Telemático de la Universitat Politècnica de Catalunya y coautor de la publicación "Android Hacker's Handbook", que nos ha aportado su experiencia en lo referente a seguridad en terminales móviles, análisis forense y sistemas Android.



Algunos mitos sobre el software espía


Cuando surge la duda sobre si nos están espiando el móvil o no, cualquier detalle nos parece sospechoso. Probablemente es así como han nacido estos mitos que hemos desmentido gracias a las aportaciones de Pau Oliva.



  • Es falso que el software espía produzca comportamientos inusuales en el teléfono como encendidos o desconexiones automáticas, emisión de sonidos, retardo al apagarse, reinicios aleatorios...

  • Es falso que el software espía produzca una disminución de la calidad de las llamadas, pitidos o chasquidos de fondo en las conversaciones.

Si tu pareja te regala el móvil que te gusta o te lo mantiene actualizado puntualmente, podrías sentirte halagado por tantas atenciones o pensar que tiene oscuras intenciones. ¿Qué hacer para no volverse paranoico? Comienza prestando atención a algunos comportamientos de tu smartphone. ¡Atención! Se trata sólo de signos posibles, que no probables, de una posiblemonitorización de tu smartphone:



  • Consumo de batería excesivo. Normalmente, el spyware permanece activo en tu smartphonedurante grandes periodos de tiempo, lo que se puede traducir en un incremento del consumo de batería. Como nos indica Pau: "Aunque el consumo de batería puede ser un detonante, si el spyware está bien hecho y sólo actúa cuando debe, no debería impactar demasiado en la batería y debería ser indetectable."

  • Conexiones de datos inexplicables cada cierto tiempo y/o aumento en el consumo de datos. El spyware envía la información recabada de tu teléfono a los servidores del software espía, por lo que puedes notar un incremento en el consumo de datos. En la opinión del experto: "Podría ser cierto, pero si el spyware está bien hecho no debería notarse demasiado, pudiendo incluso usar un covert cannel [canal encubierto] para mandar los datos y que el usuario no se dé cuenta en absoluto."

  • Aplicaciones en ejecución sospechosas que no has instalado tú. En este punto, Pau aclara: "En cualquier terminal suelen haber muchos servicios en ejecución que el usuario no instala y vienen por defecto con el terminal. Es importante saber diferenciar si se trata de una aplicación o componente del propio sistema, o un spyware que se ha instalado posteriormente."

  • Temperatura del dispositivo elevada cuando no lo estás usando. Aunque de nuevo: "Si está bien hecho, no debería incrementar la temperatura para nada."

  • Activado automático del GPS después de que tú lo hayas desactivado. Atención especial también en este punto. Pau nos cuenta que "muchas aplicaciones pueden habilitar el GPS sin el consentimiento expreso del usuario, imagina por ejemplo una aplicación para conocer el tiempo... generalmente pide la posición activando el GPS durante unos segundos, para darnos el tiempo de la ubicación actual."

  • Recepción de mensajes de texto con símbolos extraños. "Podría tratarse de una vía de propagación del malware/spyware."

Recuerda que son sólo indicios. De hecho, muchos de estos "comportamientos" de tu móvil pueden deberse a otros motivos como hemos visto. ¿Hay alguna forma segura de saber si estás siendo vigilado a través de tu móvil? Veámoslo.



Signos inequívocos de que alguien te espía el móvil


Una solución casera pasa por examinar concienzudamente los directorios de tu dispositivo a través de un explorador de ficheros para encontrar pruebas de la aplicación espía. Llegados a este punto te puede ser útil leer este artículo.


Si encuentras archivos nuevos que no recuerdas haber descargado y hallas carpetas extrañas, puede deberse a que han sido creadas por el software espía. O, como nos indica Pau Oliva, "pueden ser creadas por cualquier otra aplicación que tenga permisos para escribir en la ubicación donde has encontrado los archivos. Si el software espía está bien hecho, no debería dejar archivos temporales por ahí..."


Reconozcámoslo, es una tarea bien complicada discernir los archivos y directorios que te parecen extraños se deben a spyware o no. Ten en cuenta que normalmente estos ficheros se camuflan para parecer aplicaciones normales de tu smartphone. Otras veces, pueden aparecer archivos con extensión .log o .xml. Una búsqueda en Internet con el nombre de tus hallazgos podrá darte pistas de qué se trata.


Por otra parte, si tienes un dispositivo Android y descubres que está rooteado sin que tú hayas hecho este proceso o dispones de un iPhone y te das cuenta que tiene hecho un jailbreak, es unbuen motivo para desconfiar. ¡Ojo! Algunos spyware muy peligrosos como, por ejemplo, FinFisher no requieren que el dispositivo esté rooteado o con jailbreak. Aunque, aun así, no son indetectables. Nuestro experto nos indica:


Aunque no requiera root, requiere permisos para acceder a ciertos componentes como la cámara, el micrófono, la ubicación, etc. Si estamos instalando una aplicación de linterna y vemos que nos pide todos estos permisos, es de sentido común desconfiar :)



Software antispyware para móvil


Aunque para saber a ciencia cierta si tu móvil está siendo rastreado lo mejor es acudir a un antivirus de confianza. Una vez instalado, podrás ejecutar un análisis para averiguar si estás infectado.


Cualquier antivirus detectará muestras conocidas de spyware o aplicaciones potencialmente peligrosas que puedan haber instaladas en el terminal.


Algunos de los spyware más populares que podrá detectar el antivirus son:



  • mSpy

  • Flexispy

  • Mobile Spy


[caption id="attachment_5171" align="alignnone" width="619"]Captura del panel de MobileSpy que muestra sus opciones para espiar Captura del panel de MobileSpy que muestra sus opciones para espiar[/caption]

¿Qué programas usar? En el caso de Android nos podría servir Anti Spy Mobile, recomendada por prestigiosos sitios como XDA-Developers. Atención con las copias falsas que pueden dañar tusmartphone.


anty spy


En el caso de iPhone la mejor seguridad es evitar el jailbreak y mantener actualizado el dispositivo. Con estas dos acciones los riesgos de infección por software espía se reducen muchísimo. Para estar más tranquilo puedes emplear VirusBarrier para escanear tu iPhone.


virusBarrier


Precaución ante las aplicaciones falsas. ¿Es el remedio peor que la enfermedad? Debes tener cuidado con las aplicaciones antispyware que instalas en tu dispositivo. Pueden llegar a ser peor que el propio software espía. Muchas de ellas, no sólo eliminan el riesgo de ser espiado sino queinfectan tu dispositivo con troyanos y otras amenazas. El resultado es que al final, sí o sí, tusmartphone acaba siendo monitorizado.


¿Qué ocurre con las amenazas que el antivirus no es capaz de detectar? En palabras de Pau Oliva: "Para el spyware "nuevo" o modificado para que el antivirus no lo detecte, se pueden usar herramientas que se basan en el análisis de comportamiento de las aplicaciones, por ejemplo, NowSecure".


Now Secure


Nuestro experto lo tiene claro, acudir siempre a las tiendas oficiales de las aplicaciones. Sobre todo, en el caso de Android que por tratarse de un sistema más abierto (o menos cerrado, como lo queramos ver) que el de Apple nos puede permitir a los usuarios abrir algunas brechas de seguridad:


Para no infectarse lo mejor es no instalar nada que no venga de la Play Store de Google.


Para ello, conviene "asegurarse de que tenemos deshabilitada la opción en Settings -> Security -> Unknown Sources."



¿Cuál es el riesgo real del spyware? ¿Es fácil infectarse?


Con toda esta información nos pueden surgir muchas dudas y podemos empezar a pensar que estamos viviendo al límite en riesgo continuo por culpa de nuestro smartphone. Así que nada mejor que nos cuente Pau Oliva si resulta tan fácil espiar a alguien con su propio smartphone o se daría cuenta de ello.


El malware común que encontramos para Android suele ser bastante fácil de detectar por un usuario medio, ya que siempre requiere de interacción con el usuario para instalarse, y si el usuario sigue las buenas prácticas de verificar los permisos y no instalar nada que venga de orígenes desconocidos es muy difícil que se llegue a infectar.
Además, en el supuesto caso de que el usuario llegase a instalar el spyware, en los terminales de Google, la función integrada de verificación de aplicaciones detectaría la aplicación maliciosa e informaría al usuario antes de que éste llegara a ejecutarla.


La cosa cambia en ataques dirigidos, cuando hay objetivos concretos. Aunque esto ya demanda un mayor "esfuerzo" por parte de los ciberdelincuentes:


En cambio, si se trata de un ataque dirigido especialmente contra alguien en concreto y un spyware hecho a medida para infectar a esa persona, que aprovecha alguna vulnerabilidad 0 day para infectar el terminal o usa un vector de ataque que no requiera interacción con el usuario, entonces es muy posible que el usuario no se entere, aunque se trate de un usuario avanzado. Tenemos un ejemplo bastante reciente, el fallo del Stagefright en Android, que presentará Joshua Drake en BlackHat y Defcon la semana que viene en Las Vegas.
Se utiliza un fallo en la librería que se encarga de decodificar ficheros de vídeo para conseguir ejecución de código remota, por lo que el "payload" del ataque es un fichero de vídeo especialmente modificado. Para que el usuario se infecte sólo hay que hacer que su terminal reproduzca o previsualice el vídeo malicioso, hay muchos vectores que requieren interacción con el usuario: mandarle el vídeo en un email, hacerle visitar una página web con el vídeo, etc.
Pero hay un vector concretamente que no requiere interacción con el usuario, sería el caso de mandar el vídeo por MMS (mensaje multimedia), en la configuración por defecto la aplicación de mensajería descargaría el vídeo malicioso automáticamente y el usuario se infectaría, el payload malicioso incluido en el propio vídeo podría llegar a eliminar el mensaje MMS para que el usuario no se dé cuenta de nada.



Espiar un smartphone es delito


Para finalizar el artículo, recordar que espiar un dispositivo móvil es delito al menos en España. Podrías pensar que bordea la legalidad, pero definitivamente acceder a las comunicaciones de cualquier persona sin su permiso incumple el Artículo 197.1 de la Ley Orgánica 10/1995:


El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.


La tecnología tiene muchas cosas buenas, pero no te dejes obnubilar por sus deslumbrantes ventajas y sé exigente cuando se trate de tu privacidad. Con esta pequeña guía esperamos haberte ayudado a detectar el software espía y también a saber cómo actuar para evitar situaciones de riesgo.


Fuente:http://www.malavida.com/


Noticias de seguridad informática

¿Cómo un hacker puede hackear en las redes aisladas de reactores nucleares?

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/como-un-hacker-puede-hackear-en-las-redes-aisladas-de-reactores-nucleares/
TAGS: Ghost malware, Nuclear reactor hack, USB malware

** This article is for educational purposes **


Critical infrastructure like oil rigs and nuclear reactors have sophisticated level of security to protect against cyber attacks. But hackers are thinking one step ahead of security professionals to hack to critical infrastructure. Critical infrastructure networks are isolated so it is very difficult to get through the outer world. Therefore, hackers have developed malware like Stuxnet and Flame, which spread via USB devices on those networks as much information exchanged through USB memory devices.


USB drives are reusable storage devices that connect memory to the USB port of a computer and is commonly known as flash drives or memory cards. USB drives you can delete any number of times and can use them for different purposes.


USB drives are so common these days that hackers have begun writing the malware specifically for USB memory. With use of these malware hackers they are able to hack isolated networks and nuclear power plants . In this article we will discuss the related malware USB with the help of experts in security solutions .


USB DISK DESIGN


A USB flash drive is a data storage device that includes flash memory with an integrated Universal Serial Bus Interface (USB). A flash drive consists of a small printed circuit board with the circuit elements and a USB connector, insulated electrically and protected inside a plastic, metal, or rubber case. Most flash drives use a standard connection type A USB that allows the connection to a port on a computer, but there are other interfaces units. USB flash drives draw power from the computer through the USB connection.




[caption id="attachment_5080" align="alignnone" width="459"]USB-DESIGN USB-DESIGN[/caption]

The parts of a flash drive mentioned:



  • Standard-A USB connector - provides a physical interface to the host computer.

  • USB mass storage controller - a small microcontroller with a small amount of on-chip ROM and RAM.

  • Chip (s) NAND flash memory - stores data (NAND flash is typically also used in digital cameras).

  • Crystal oscillator - produces clock signal 12 MHz main device and controls the device's data output through a phase-locked loop.

  • Cover - typically made ​​of plastic or metal to protect the electronics against mechanical stress and even short circuits.

  • Jumpers and test pins - for testing during manufacture or firmware load the flash drive into the microcontroller.

  • LEDs - indicate data transfers.

  • Write-protect switches - Enable or disable writing of data into memory.

  • Uninhabited space - provides space to include a second memory chip. Having this second space allows the manufacturer to use a single printed circuit board for more than one device storage size.

  • Some drives offer expandable storage through a memory card slot inside, like a memory card reader.

Most flash drives come preformatted in FAT32 or file systems exFAT . Sectors are 512 bytes long, for compatibility with hard drives, and the first sector can contain master boot record and partition table.


USB malware


There are two types of malware is the first USB firmware malware USB drive and second is the normal computer malware that only runs on USB drives and is called Ghost malware . We'll cover more details of each of these malwares and how hackers are using them to hack into isolated critical infrastructure networks as you plant electric power reactors  nuclear  etc.



1. Malware based on   USB microcontroller firmware


Hackers make this malware with controller firmware reprogramming mass storage USB drives. As the malware in the firmware, which is injected into the microcontroller and not in the flash memory (where we keep our files).


Mike Stevens, an expert in computer security training   explains that once the malware in the firmware of the USB drive is injected can do the following



  • The malware microcontroller firmware   can emulate a keyboard and issue commands on behalf of the user who is logged, for example, giving root access to the hacker and infect other devices on the network.

  • The USB drive can act as network card and change the computer's DNS to redirect traffic.

The trust given by operating systems like Windows, Mac and Linux Human Interface Devices (HID) such as keyboards, network cards is the reason behind this attack. As the activities of malware appear as if a user is logged on to those activities. The USB firmware malware is detected as an operating system for HID, and script malware running to give a hacker control root. Antivirus can not detect this type of threat as anti-virus thought to a user She is logged and gave access to another trusted person.


There are 3 different types of attacks based on firmware of USB mass storage controller.


1.1 BADUSB


As he explained above expert computer security training that the attacker will have a normal USB disk that contains a small microcontroller, inject malware into the firmware and takes control of root computer with the help of this malware. This type of USB is called BADUSB .


Type attacks BADUSB



  • Pretend like USB 4GB however, has a 32 GB space where the rest of the space will be used to copy the data and then upload to the remote server. Thus, when the disk is formatted only erases 4 GB of space.

  • Pretending as a keyboard or mouse.

  • Pretending as a network card.

  • Pretending as a phone or tablet.

  • Pretending as a webcam.

  • Pretending as an authentication token bank.

  • Pretending as printers and scanners.

  • Pretend like connector type-C light and data for the new MacBook, Chromebook Pixel. Despite its versatility, Type-C is still based on the USB standard, making it vulnerable to an attack by firmware. Therefore it would be an attack through light cable.


 

CREATING BADUSB


STEP 1. Check the details of the microcontroller


The first check the details of the controller and associated firmware. We need software like ChipGenius, CheckUDisk, UsbIDCheck, USBDeview to determine that. These are open source programs are readily available. They will provide Vendor Chip, Part-Number, Product Sales Manager, Product model, VID, PID .




[caption id="attachment_5085" align="alignnone" width="740"]Chip-Genius Chip-Genius[/caption]

 

STEP 2. Restore the original firmware and check the firmware (Optional Step)


You can use this step to repair your USB also if for some reason the USB drive is dead. You can visit the website as flashboot.ru and check the program to  restore.




[caption id="attachment_5086" align="alignnone" width="740"]FlashBoot FlashBoot[/caption]

 

[caption id="attachment_5087" align="alignnone" width="740"]FlashBoot-software-details FlashBoot-software-details[/caption]

 

[caption id="attachment_5088" align="alignnone" width="740"]FlashBoot-flashing FlashBoot-flashing[/caption]

 

You can use VID and PID found in the previous step to find the program to restore the firmware. You can download the MP tool (mass production) as a tool UT16 USBest according to their PID, VID and then update the driver. This will restore your USB USB as completely as new experts in security solutions.




[caption id="attachment_5089" align="alignnone" width="740"]MPTool MPTool[/caption]

 

STEP 3. Preparing for injection firmware with malware


We will cover the stage of the Toshiba USB memories that have Phison controller. The necessary tools are available on GitHub.



  • You need to install Windows with .NET 4.0 installed and Visual Studio 2012

  • SDCC (Small Device C Compiler) Suite in C: \ Program Files \ SDCC (for the construction of firmware and patches) and restart the computer after you install these.

  • Double-click DriveCom.sln, it runs in Visual Studio. Run the project and compile. Then the DriveCom.exe is in the Tools folder.

  • Do the same with EmbedPayload.sln and injector.

  • Drivecom runs as below for information about the unit:


DriveCom.exe / drive = E / action = GetInfo

where E is the drive letter. This should tell you the type of driver you have (as PS2251-03 (2303)) and the unique ID of your flash chip.

[caption id="attachment_5091" align="alignnone" width="740"]Phison-Firmware Phison-Firmware[/caption]

 

STEP 4. Before performing the operation of flashing firmware


For flashing you need images burner . These images of burners are usually named using the following convention:


BNxxVyyyz.BIN


where xx is the version of the driver (for example, 03 by PS2251-03 (2303)), yyy is the version number (irrelevant), and z indicates the size of the page.


z may be:


2km - indicates that this is 2K for NAND chips.


4km - indicates that this is for NAND chips 4K.


M - indicates is for NAND chips 8K.


Burner You can download images from Internet websites like usbdev.ru.




[caption id="attachment_5093" align="alignnone" width="740"]usbdev usbdev[/caption]

 

To build the custom firmware, open  the terminal command in the "firmware" folder and run build.bat. You can try FW03FF01V10353M.BIN as 01/03/53.


The resulting file will be a firmware \ bin \ FW.BIN, which can then be on your USB flash drive.


Also produce a firmware file \ bin \ bn.bin, which is the equivalent code image burner.


STEP 5. Download the firmware


Once you have the image, enter the mode of running start:


DriveCom.exe / drive = E / action = SetBootMode


where E is the drive letter. You can transfer image burner and run through:


DriveCom.exe / drive = E / action = SendExecutable / burner = [burner]


where E is the drive letter and [burner] is the name of the image file burner.


You can load the firmware by running:


DriveCom.exe / drive = E / action = DumpFirmware / firmware = [firmware]


where E is the drive letter and [firmware] is the name of the destination file.


Step 6. Inject the malware in the firmware


Here you will need the exploit payload as professor  of ethical hacking training of IICS you can learn to create an exploit payload and inject code during the formation of ethical hacking. However you can also get a script from GitHub page Rubber Ducky   and with the help of Duckencoder inject.bin you can create a file in your script.




[caption id="attachment_5094" align="alignnone" width="740"]Rubber-ducky-scripts Rubber-ducky-scripts[/caption]

 

You can inject the payload in the firmware by running:

EmbedPayload.exe inject.bin FW.BIN


Where is your script inject.bin Rubber Ducky FW.BIN is compiled and custom firmware image.


STEP 7. Flashing the controller firmware USB drive.


Once you have the image of the burner and firmware, run:


DriveCom.exe / drive = [letter] / action = SendFirmware / burner = [burner] / firmware = [firmware]


where [letter] is the letter of the drive, [burner] is the name of the burner image, [firmware] is the name of the firmware image.


The above steps will method for creating BADUSB and this USB can be used for ethical hacking and penetration testing. You can also create BADSD SD cards that can be used in phones and tablets to hack them. The following video shows researchers security solutions  that show how to modify the firmware of the SD card and inject malware on the card.


[embed]https://www.youtube.com/embed/r3GDPwIuRKI[/embed]

 

 

1.2 USB Rubber Ducky - UKI (USB Key Injector)


Instead of creating your own USB firmware also you can buy USB sold in markets or UKI Rubber Ducky USB (USB Key Injector). You can learn more about USB Key Injector and USB Rubber Ducky in computer security training International Institute of Cyber ​​Security.




[caption id="attachment_5097" align="alignnone" width="740"]USB-key-injector USB-key-injector[/caption]

 

Plate 1.3 teensy Microcontroller


Using a microcontroller Teensy plate with various software in order to mimic the HID devices is the more traditional method. You can learn more about teensy in the formation of ethical hacking.




[caption id="attachment_5098" align="alignnone" width="740"]Teensy-USB Teensy-USB[/caption]

 

 

2. GHOST USB Malware


This is like a normal malware, but runs only on USB devices as it is inside a computer makes no activity. Criminals use these methods to engage the isolated networks that are not accessible through the Internet. The malware of this type which was discovered recently was FLAME . In the case of the Flame, the malware creates a folder that could not be seen by a Windows PC, hiding malware and stolen user documents, experts say security solutions. This opened up the possibility that people unknowingly carry Flame from PC to PC. Malware Ghost USB drives are effective in isolated networks where a lot of confidential information,   as portable storage units are typically used to transfer data between computers in isolated networks.


Flame can spread to other systems via a local network (LAN) or through a USB drive. You can record audio, screen, keyboard activity and network traffic . The program also records Skype conversations can turn infected computers and transmitters of   Bluetooth, attempting to download information from nearby Bluetooth-enabled devices. These data, along with documents stored locally is sent to one of several command and control servers from hackers and malware can then take new instructions from these servers.




[caption id="attachment_5100" align="alignnone" width="740"]flame-USB-malware flame-USB-malware[/caption]

 

Prevention measures


How to protect BADUSB, USB device type Rubber Ducky


According to expert security solutions of nuclear plants Taylor Reed iicybsecurity you can take the following steps.



  1. Connect only USB devices from vendors that you know and trust USB devices . To critical infrastructure such as power plants and oil platforms, using devices that have firmware signed and secured  by the seller in case someone tries to break the firmware, the device will not function.

  2. Keep your program  updated antimalware . It will not scan the firmware but should detect if the BadUSB try to install or run malware.

  3. Implement security solutions in advance that would monitor the use of the devices connected to your computer and any additional USB keyboard will be locked .

How to protect the USB Malware GHOST



  1. Keep your program  updated antimalware.

  2. Use Honeypot Ghost USB . Ghost honeypot   is a honeypot to detect malware that spreads through USB devices.

  3. Currently the honeypot is compatible with Windows XP and Windows 7. The way it works is that first Ghost tries to emulate a USB flash drive. If the malware identifies as a USB flash drive, will deceive the malware to infect it. Ghost then looks for writing applications based on the unit, which is an indication of a malware. You can learn more about honeypot USB Ghost in the formation of ethical hacking .


[caption id="attachment_5101" align="alignnone" width="740"]Ghost-honeypot Ghost-honeypot[/caption]

 

USB malware are very dangerous and should be implemented immediate measures to ensure the infrastructure with the help of computer security experts.

 

Fuente: https://webimprints.wordpress.com/2015/07/29/how-can-hacker-hack-into-nuclear-reactors-isolated-networks/

 

¿Cómo un hacker puede hackear en las redes aisladas de reactores nucleares?
Noticias de seguridad informática

Test Post from Noticias de seguridad informática

Test Post from Noticias de seguridad informática http://noticiasseguridad.com