Estos han sido los ataques de día cero más peligrosos de 2022

En el complejo mundo actual basado en datos, muchas vulnerabilidades de seguridad y ataques pueden poner en riesgo la información confidencial de una organización. Sin embargo, quizás las más difíciles son las ataques de día cero.

Y es que, los atacantes se han vuelto cada vez más expertos en la identificación de vulnerabilidades y en lanzar ataques para encontrar y explotar puntos débiles.

Según algunos datos recopilados por Dynatrace, una plataforma de seguridad, el aumento de exploits de día cero verificados en 2021 representó el 40% de los ataques de día cero realizados en la última década. En este 2022, los ataques globales aumentaron significativamente en el segundo trimestre, un 24% más que en el trimestre anterior.

Por supuesto, esto solo demuestra lo importante que es contar con una estrategia de control avanzada y herramientas para evitar vulnerabilidades peligrosas de día cero.

¿Qué es un ataque de día cero?

Esto es simple, un ataque de día cero es un ataque cibernético en el que una organización o un desarrollador solo se entera de una falla cuando está siendo explotada en los sistemas informáticos de esa organización, lo que significa que Los equipos de TI tienen «cero días» para corregir el error.

Cualquiera puede ser el objetivo de un ataque de día cero, según el tipo de datos que busque el ciberdelincuente. Los usuarios individuales de Internet podrían ser víctimas de este tipo de ataque si un pirata informático cree que el individuo posee el tipo de datos valiosos o propiedad intelectual que busca, o podría tener una conexión a una red donde se almacena esta información.

las empresas son otra objetivo candente de vulnerabilidades de día cero para explotar. En particular, las organizaciones con información financiera confidencial, secretos comerciales o datos de seguridad son objetivos probables.

Las hazañas de un ataque de día cero pueden generar mucho dinero, desde unos pocos miles hasta varios cientos de miles de euros, creando un mercado muy lucrativo para estas transacciones.

Rusia, China, Irán y Corea del Norte como principales grupos de amenaza

Según un nuevo estudio de Microsoft, hace relativamente poco tiempo publicó el Informe de defensa digital de Microsoft 2022, que destaca Rusia, China, Irán y Corea del Norte como principales grupos de amenaza.

Si bien el informe mostró un aumento en los ataques coincidiendo con la invasión de Rusia a Ucrania y los aliados de la OTAN, Microsoft señaló que vio una mayor actividad de los actores incluso fuera del conflicto.

Lo más significativo es que Microsoft descubrió que esos jugadores «Han comenzado a utilizar los avances en automatización, infraestructura en la nube y tecnologías de acceso remoto para atacar un conjunto más amplio de objetivos».

¿Qué es el malware?

En una publicación de blog, Tom Burt, vicepresidente corporativo de seguridad y confianza del cliente en Microsoft, atribuyó muchos de los recientes ataques de día cero a China.

Burt dijo que tales ataques son el resultado de nuevas leyes promulgadas por el gobierno chino en 2021, que establecen que la información sobre vulnerabilidades debe presentarse al Ministerio de Industria y Tecnologías de la Información dentro de los dos días siguientes a su descubrimiento.

¿Qué es Trickbot y cómo funciona una de las principales redes de ciberataques?

Microsoft descubrió que los ataques a la infraestructura crítica comprometió el 40 % de todos los ataques cibernéticos este año, frente al 20 % del año anterior.

Los objetivos difieren según el país. Como se esperaba, Microsoft descubrió que Rusia apuntó al gobierno ucraniano ya las infraestructuras críticas del país para complementar su acción militar sobre el terreno.

Irán se centró en la infraestructura crítica de EE. UU., como las autoridades portuarias, mientras que Corea del Norte continuó robando criptomonedas de empresas financieras y tecnológicas. Además del uso extensivo de vulnerabilidades de día cero por parte de China, Microsoft descubrió que China también ha ampliado sus operaciones globales de ciberespionaje.

La mentira de que tu móvil es seguro: estás expuesto a cualquier ataque

Los ataques de día cero más peligrosos y llamativos de 2022

Safari es atacado, dando inicio al año

Una vulnerabilidad que afectó al navegador Safari pudo filtrar las identidades de los usuarios y el historial de su sitio web, advirtieron los investigadores. El problema se introdujo en la implementación de la API de IndexedDB en su última oferta, la versión 15 de Safari.

Una publicación de blog de los investigadores de FingerprintJS que descubrieron el error reveló que en Safari 15 en macOS, y en todos los navegadores en iOS y iPadOS 15, la API de IndexedDB violó la política del mismo origen en la implementación de WebKit.lo que lleva a que la información del usuario sea accesible.

«Permite que sitios web arbitrarios sepan qué sitios web visita el usuario en diferentes pestañas o ventanas«, explica la publicación del blog. «Esto es posible porque los nombres de las bases de datos suelen ser únicos y específicos del sitio web»agregaron.

Vulnerabilidades de día cero en Nooie Baby Watchers

Sí, suena extraño, pero en febrero hubo informes de vulnerabilidades de seguridad en los monitores de bebés de Nooie que permitieron a los atacantes acceda a la transmisión de la cámara o ejecute código malicioso en los dispositivos.

El software Nooie Cam tiene entre 50 000 y 100 000 instalaciones en Google Play Store, lo que indica que la tecnología fue ampliamente utilizada. El equipo de Bitdefender descubrió no solo una sino cuatro vulnerabilidades diferentes, clasificadas como críticas.

hospitales

Estas cámaras para bebés utilizan Amazon Web Services (AWS) para almacenar las grabaciones en la nube. Cada dispositivo tiene sus propias credenciales únicas, pero los atacantes obtuvieron fácilmente esta información.

«Un atacante puede falsificar fácilmente la cámara y falsificar una solicitud en su nombre y obtener acceso ilícito a las credenciales»según Bitdefender.

la seguridad cibernética

Hackers rusos aprovechan una vulnerabilidad de Microsoft para atacar Ucrania

Microsoft ha estado este año blanco de múltiples ataques que, desde ComputerHoy, venimos cubriendo. Por un lado, a principios de junio ya informamos de una vulnerabilidad de día cero que afectaba a Microsoft Office y que suponía un problema para todos los usuarios que utilizan los programas de Microsoft Office.

En eso lo que paso es que los atacantes hicieron uso de documentos de Word especialmente creado para ser el elemento clave a la hora de acceder a la consola de comandos de Windows y, por tanto, ejecutar las líneas de código que quisieran y sin que nada se lo impidiera.

Utilizaron la vulnerabilidad apodada Follina para obtener acceso a la herramienta de diagnóstico de Microsoft. Con esto sobre la mesa, y al igual que con DogWalk, del que ya hemos hablado, Microsoft solo ofreció los pasos para deshabilitar el MSDT y de momento no ha salido ninguna actualización que solucione por completo esta situación.

Con todo esto sobre la mesa, ese mismo junio el grupo ruso de hackers Sandworm, utilizó a Follina para atacar a varias organizaciones de medios en Ucrania, incluidas estaciones de radio y periódicos. El modus operandi se basó en el lanzamiento de una campaña de correo electrónico malicioso.

Los correos electrónicos tenían el asunto «LISTA de enlaces a mapas interactivos» y tenían un archivo .DOCX adjunto con el mismo nombre.

la seguridad cibernética

Google Chrome advierte de una vulnerabilidad de día cero

En julio de este año, Google lanzó una actualización para la versión de Windows del navegador web Chromepara corregir una vulnerabilidad de día cero que se propaga rápidamente. Esa versión que podría estar rota es 103.0.5060.114.

Este error considerado de alta gravedad recibió el nombre de CVE-2022-2294, según informa TechRadar. La empresa en ese momento no proporcionó más detalles sobre las características o hasta qué punto nuestro navegador web era vulnerable, con el objetivo de no brindar información a los ciberdelincuentes.

Errores de día cero detectados en un popular dispositivo de rastreo GPS

Una serie de errores de día cero detectados en septiembre en un popular dispositivo de rastreo GPS para automóviles se anunció de la siguiente manera: «podría tener implicaciones desastrosas e incluso potencialmente mortales»los investigadores advirtieron seguridad.

Estos afectaron el servidor API, el protocolo de rastreo GPS y el servidor web de la Localizador GPS MV720, desarrollado por la empresa china MiCODUS.

Navegador de coche de enlace

Y es que, advirtieron que si los atacantes conseguían aprovechar los fallos, podrían «cortar el suministro de combustible a toda una flota de vehículos»utilizar datos GPS «para controlar y detener vehículos en las carreteras»o «rastrear a personas o exigir pagos de rescate para que los vehículos averiados vuelvan a funcionar»según la investigación de BitSight.

Si las propias cifras de MiCODUS son precisas, eso equivale a 1,5 millones de dispositivos potencialmente vulnerables en todo el mundo.

Microsoft confirma la existencia de exploits de día cero contra Exchange Server

Microsoft, en octubre, desarrolló un parche para dos vulnerabilidades de día cero explotadas activamente en Microsoft Exchange Server.Las fallas, rastreadas como CVE-2022-41040 y CVE-2022-41082, fueron descubiertas en el servidor de correo empresarial de la empresa. microsoft por la empresa vietnamita de ciberseguridad GTSC.

Las fallas eran variantes menos peligrosas de las vulnerabilidades de ProxyShell, de las que se abusó ampliamente en 2021. Como resultado, los ciberdelincuentes pudieron obtener sus credenciales a través de robos y ataques de fuerza bruta (un intento de descifrar una contraseña o nombre de usuario), de al menos 60.000 cuentas.

Para protegerse contra los ataques de día cero y mantener su computadora y sus datos seguros, es esencial que tanto las personas como las organizaciones sigan las mejores prácticas de ciberseguridad.

Esto incluye algunas recomendaciones como mantener todo el software y los sistemas operativos actualizados. Esto se debe a que los proveedores incluyen parches de seguridad para cubrir las vulnerabilidades recién identificadas en las nuevas versiones. Estar actualizado garantiza una mayor seguridad.

Por supuesto, cuanto más software tenga, más vulnerabilidades potenciales tendrá. Puede reducir el riesgo utilizando solo las aplicaciones que necesita. Eso sí, estos años han sido especialmente violentos en cuanto a ataques y los ataques de día cero tienen cada vez más protagonismo.

Con información de Telam, Reuters y AP