Hace un par de semanas les hablamos de como una nueva serie de herramientas supuestamente vinculadas con la NSA habían sido liberadas por los Shadow Brokers. El grupo se ha hecho bastante famoso luego de afirmar haber hackeado a la NSA por primera vez, intentar vender sus herramientas de espionaje, y luego liberar una gran cantidad de estos.
Entre los exploits liberados por los Shadow Brokers a mediados de abril se encontraban varios usadas para comprometer Windows XP, Windows Server 2003, Windows 7, Windows 8 y Windows 2012. Y, aunque Microsoft afirmó haber solucionado la mayoría de la vulnerabilidades, varios grupos de investigadores han encontrado que decenas de miles de ordenadores con Windows podrían haber sido infectados con una puerta trasera de la NSA altamente avanzada, una que fue liberada en los archivos del 14 de abril.
La herramienta de hackeo llamada DoublePulsar supuestamente enlazada a la NSA, fue expuesta en los exploits liberados por los Shadow Brokers, y ya ha sido detectada en ataques recientes. Aparentemente los cibercriminales han empezado a explotar la puerta trasera para comprometer miles de ordenadores con Windows.
El problema no parece afectar versiones actualizadas y recientes de Windows, pero deja espacio para muchos equipos vulnerables aún. Varios grupos de investigadores vieron un incremento en las PCs infectadas durante la semana pasada.
DoublePulsar es una puerta trasera usada para inyectar y ejecutar código malicioso en sistemas que ya han sido infectados, es capaz de evitar la detección antivirus y otros tipos de defensas, y también garantiza que el sistema se mantenga vulnerable a ataques futuros más invasivos.
Diferentes expertos han revelado que al menos el 25% de los sistemas vulnerables han sido infectados, algunos encontrando entre 30,000 y 40,000 maquinas comprometidas y otros incluso tantas como 100,000. Sin embargo, Microsoft duda de la precisión de esos reportes. La principal recomendación es simplemente mantener Windows actualizado, y por favor, no usar versiones del sistema operativo que ya no tienen soporte.
Vía | wccftech
En Genbeta | WikiLeaks publica más de 8,000 documentos internos del programa de hacking de la CIA
Ver 5 comentarios
5 comentarios
Usuario desactivado
Hace poco a una amiga que trabaja en una inmobiliaria grande le metieron el criptolocker (un ransom ya relativamente veterano). Tuvieron que poner casi 500 pavos para recuperar los archivos. Me preguntó cómo era posible eso, que nunca les había pasado algo parecido. Mi respuesta fueron varias preguntas:
1- ¿Qué SO usáis?; respuesta Win 7.
2- Soléis actualizar e instalar los parches de seguridad que se publican?. Respuesta, nunca; me sale alguna notificación de actualizar pero nunca lo hago porque es un rollo y tarda bastante
·- ¿Soléis abrir spams, adjuntos ejecutables...?; respuesta, bueno, la secretaria abre todo lo que llega, spam y lo casi todo lo que entra, clickando en lo que sea menester.
Este perfil de usuario, aunque parezca mentira, es bastante numeroso y no sólo en usuarios individuales, lo cual es una alfombra roja para cualquier malware. No son necesarios los últimos explotis para colarte una bicha muy malota.
atoi
Me preguntaba cuanto tardaríamos en ver noticias sobre ciberdelicuentes utilizando los backdoors de la NSA. Es obvio que se trata de un arma de doble filo.
felipetiza
Últimamente se están desarrollando más apps webs que de escritorio. Es por ello por lo que cada vez más personas usan Mac y Linux, ya que no dependen de que estén desarrolladas para un SO concreto. Esto permite trabajar con SO's más seguros.