Mostrando entradas con la etiqueta EXPLOITS. Mostrar todas las entradas
Mostrando entradas con la etiqueta EXPLOITS. Mostrar todas las entradas

Insertan “exploits” en documentos Word, PDF´s o Power Point, para obtener información de su computadora y usuario.

>>  martes, 14 de julio de 2015

Infectaron archivos del PRI e INE para espiar elección en Puebla
http://e-consulta.com/ 14/07/2015

Se interceptaron listas de resultados y formularios de registro para representantes de casilla, según se aprecia en diversos correos

Entre febrero y junio de este año, el gobierno de Puebla habría solicitado a la empresa Hacking Team infectar archivos de texto para espiar a militantes del Partido Revolucionario Institucional y a personal del Instituto Nacional Electoral.

Así puede observarse en los correos electrónicos enviados entre el área de soporte de la firma italiana y la cuenta “soporteuiamx@gmail.com” ligada a la administración estatal, fechados durante el pasado proceso electoral federal.

La información de estos correos, los contratos y los clientes de la compañía fue obtenida por un hacker que se infiltró en los sistemas de Hacking Team, con sede en Milán, Italia, y que los difundió de forma masiva en todo el mundo.

Entre los archivos puestos al descubierto aparece como cliente el gobierno del estado de Puebla, quien habría contactado a los espías italianos a través de la empresa mexicana SYM Servicios Integrales S.A. –con sede en el Distrito Federal-, y los intercambios de información se registraron en la cuenta de correo: soporteuiamx@gmail.com.

Puebla pidió al personal de la empresa especializada en la creación de programas espía que insertara “exploits” en los archivos de texto, es decir, fragmentos de software con secuencia de comandos o acciones, utilizadas aprovechar vulnerabilidades de seguridad de un sistema para conseguir información de quien los ejecuta.

Estos exploits pueden ser insertados en documentos Word, PDF´s o Power Point, para que cuando el usuario los descargue y ejecute se obtenga información de su computadora o se instale de forma permanente y devuelva información del usuario.

Los archivos que aparentaban ser inofensivos, correspondieron a las listas de resultados de casillas que manejó el personal del Instituto Nacional Electoral, en específico dentro del archivo “Historico distrito 6 .docx”, referido en un correo.

Destacan además documentos de interés para funcionarios y representantes priístas como los “formularios de registro para representantes de casilla”, “listas de infiltrados” o la “carta de aceptación electoral”.

Además otros archivos relativos a los beneficiarios del programa Prospera en un determinado distrito, como “prosppera_ddto7.docx”.

Estos y otros documentos pudieron ser entregados, infiltrados o enviados por correo electrónico a funcionarios o personas ligadas al PRI o el INE, para que, creyendo que el archivo era inofensivo, lo ejecutaran y activaran en su computadora, y tras la instalación del software malicioso se pudiera monitorear o espiar la actividad en las computadoras.

Cabe recordar que al gobierno de Puebla le fue cotizado un “Sistema de Control Remoto Galileo” en 155 mil dólares, una cantidad cercana a los 2.4 millones de pesos, programa utilizado para espionaje. Aunque en total la administración estatal destinó a esta firma, de 2013 a la fecha, una cantidad superior a los 8 millones de pesos por diversos servicios.

Read more...

CRECEN LOS ATAQUES DE EXPLOITS A EMPRESAS

>>  martes, 26 de febrero de 2013

Se dispara el volumen de exploits contra aplicaciones críticas de negociohttp://www.csospain.es/26/02/2013
Según Palo Alto Networks, los ataques contra aplicaciones de redes sociales e intercambio de archivos son mínimos en comparación con las que atentan contra aplicaciones de negocio como Microsoft SQL Server o Active Directory.

Tras analizar el tráfico de las redes de más de 3.000 organizaciones, Palo Alto Networks concluye que las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Esa es la principal conclusión que se extrae de su Informe sobre Amenazas y Uso de las Aplicaciones, según el cual, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativasde uso común.

Palo Alto Networks ha detectado que, aunque representan el 20 por ciento del uso del ancho de banda de la red, 339 aplicaciones de redes sociales, video e intercambio de archivos supusieron sin embargo menos de un 1 por ciento de los logs de amenazas. En cambio, de las 1.395 aplicacionesanalizadas, nueve aplicaciones críticas de negociofueron responsables del 82 por ciento de todos los logs de exploits descubiertos.

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” asegura Matt Keil, analista de investigación senior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.

Por otra parte, el estudio señala que las aplicaciones personalizadas, aquellas basadas en TCP ó UDP que son internas a la organización, son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, pero, sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

Asimismo, de las aplicaciones analizadas, 356 aplicaciones utilizan el protocolo SSL, bien como mecanismo de seguridad o como un agente enmascarante, lo que representa el sextor mayor volumen de logs de malware, mientras que el HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el séptimo mayor volumen de registros de malware.

Noticias relacionadas:

- Los ciberataques contra organizaciones y empresas persistirán en 2013

- Las vulnerabilidades en software bajan pero aumenta su peligrosidad

Autor: Hilda Gómez
Fecha: 25/02/2013

Más sobre:
Palo Alto Networks mercado actualidad


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP