Vulnerabilidad en OpenSSH

Introducción

La vulnerabilidad CVE-2024-6387 fue descubierta y reportada el 1 de julio de 2024 por OpenSSH. Esta falla crítica afecta a múltiples versiones de OpenSSH, permitiendo a un atacante no autenticado ejecutar código arbitrario de forma remota con privilegios de root.

Análisis

CVE-2024-6387 se encuentra en las versiones 8.5p1 a 9.7p1 de OpenSSH. La vulnerabilidad se debe a una validación insuficiente de las entradas en el protocolo de autenticación. Un atacante puede enviar paquetes especialmente diseñados para explotar esta debilidad, lo que le permite ejecutar comandos maliciosos con privilegios elevados. Esta vulnerabilidad es crítica debido a su potencial para comprometer completamente los sistemas afectados.

La explotación de esta vulnerabilidad puede llevar a la instalación de malware, robo de datos y control total del sistema comprometido. Es crucial que los administradores de sistemas tomen medidas inmediatas para mitigar este riesgo.

Recomendaciones

Para mitigar el riesgo asociado con CVE-2024-6387, se recomienda implementar las siguientes medidas:

    • Actualizar el Software: Asegúrese de que todas las instancias de OpenSSH se actualicen a la versión más reciente que incluye los parches de seguridad necesarios.
    • Revisión de Configuración: Revise y refuerce las configuraciones de seguridad de OpenSSH para limitar el acceso solo a usuarios autorizados.

Referencias

Vulnerabilidad Zero-Day descubierta en Switches Cisco

Introducción

La vulnerabilidad CVE-2024-20399 fue descubierta por el equipo de seguridad de la firma Sygnia, quien informó a Cisco sobre la explotación de esta falla en sus dispositivos Cisco NX-OS. Esta vulnerabilidad ha sido objeto de atención debido a su gravedad y al impacto potencial en infraestructuras críticas.

Análisis

La vulnerabilidad encontrada es la siguiente:

    • CVE-2024-20399

La vulnerabilidad encontrada tiene lugar en la interfaz de línea de comandos (CLI) del software Cisco NX-OS. Permite a un usuario local autenticado ejecutar comandos arbitrarios como root en el sistema operativo subyacente del dispositivo afectado. Esto se debe a la validación insuficiente de los argumentos pasados a comandos específicos de configuración en la CLI. Para explotar esta vulnerabilidad, un atacante debe tener credenciales de administrador, lo que le permitiría ejecutar comandos con privilegios elevados, potencialmente comprometiendo la seguridad del dispositivo y la red asociada.

El impacto de esta vulnerabilidad es significativo, ya que permite la ejecución de código malicioso con privilegios de root, lo que podría llevar a la instalación de malware y a un control completo del dispositivo afectado. La explotación de esta vulnerabilidad ha sido vinculada a actores estatales, lo que subraya la necesidad de una pronta mitigación.

  • La serie de productos afectados es:
  •  
    • MDS 9000 Series Multilayer Switches
    • Nexus 3000 Series Switches
    • Nexus 5500 Platform Switches
    • Nexus 5600 Platform Switches
    • Nexus 6000 Series Switches
    • Nexus 7000 Series Switches
    • Nexus 9000 Series Switches in standalone NX-OS mode

Recomendaciones

Para mitigar el riesgo asociado con CVE-2024-20399, se recomienda implementar las siguientes medidas:

    • Actualizar el Software: Asegurarse de que todos los dispositivos Cisco NX-OS estén actualizados con las últimas versiones que incluyen los parches de seguridad relevantes.
    • Revisión de Configuración: Revisar y fortalecer las configuraciones de seguridad en los dispositivos para limitar el acceso a usuarios autorizados y minimizar los vectores de ataque.

Referencias

España en la lista de los países afectador por las nuevas campañas de un malware bancario

Los investigadores de ciberseguridad han detectado nuevas campañas de phishing utilizando malware bancario, activas desde julio de 2023, con un incremento en su actividad hasta la fecha. Este análisis se ha realizado a través de cinco botnets diferentes, gestionados por varios grupos cibercriminales.

Las muestras del malware Medusa, analizadas por Simone Mattia y Federico Valentini de la firma de ciberseguridad Cleafy, se dirigen a usuarios en Canadá, Francia, Italia, España, Turquía, Reino Unido y Estados Unidos. Estas versiones presentan menos permisos y nuevas funcionalidades, como la superposición de pantalla completa y la desinstalación remota de aplicaciones.

Qué es un malware y cómo prevenirlo? MetaCompliance

Medusa, también conocido como TangleBot, es un malware sofisticado para Android, descubierto en julio de 2020 y enfocado en entidades financieras en Turquía. Utiliza técnicas avanzadas para el fraude mediante ataques de superposición para robar credenciales bancarias. En febrero de 2022, ThreatFabric descubrió campañas de Medusa que usaban métodos de entrega similares a los de FluBot, disfrazando el malware como aplicaciones de entrega de paquetes y utilidades.

El último análisis de Cleafy revela no solo mejoras en el malware, sino también el uso de aplicaciones dropper para difundir Medusa bajo la apariencia de actualizaciones falsas. Servicios legítimos como Telegram y X se utilizan para recuperar el servidor de comando y control (C2).

Una modificación notable es la reducción en el número de permisos solicitados, lo que disminuye las posibilidades de detección. Sin embargo, sigue requiriendo la API de servicios de accesibilidad de Android para habilitar otros permisos encubiertamente.

Otra innovación es la capacidad de establecer una superposición de pantalla negra en el dispositivo de la víctima, simulando un bloqueo o apagado mientras realiza actividades maliciosas.

Los clusters de botnets de Medusa utilizan principalmente phishing para propagar el malware, aunque las nuevas oleadas también lo hacen mediante aplicaciones dropper de fuentes no confiables.

Los investigadores han observado una expansión geográfica del malware hacia nuevas regiones como Italia y Francia, indicando un esfuerzo por diversificar el grupo de víctimas y ampliar la superficie de ataque.

Este desarrollo coincide con la revelación de Symantec sobre el uso de falsas actualizaciones del navegador Chrome para Android como señuelo para desplegar el troyano bancario Cerberus. Campañas similares distribuyen aplicaciones falsas de Telegram a través de sitios web fraudulentos, propagando otro malware para Android llamado SpyMax.

SpyMax es una herramienta de administración remota (RAT) que puede recopilar información personal del dispositivo infectado sin el consentimiento del usuario y enviarla a un actor remoto, permitiendo el control del dispositivo y comprometiendo la privacidad y los datos de la víctima. Una vez instalada, la aplicación solicita habilitar los servicios de accesibilidad para recopilar pulsaciones de teclas, ubicaciones precisas y la velocidad del dispositivo, exportando la información a un servidor C2 codificado.

Fuentes:

Medusa Reborn: A New Compact Variant Discovered: https://www.cleafy.com/cleafy-labs/medusa-reborn-a-new-compact-variant-discovered
ThreatFabric post: https://x.com/ThreatFabric/status/1285144962695340032
New Medusa Android Trojan Targets Banking Users Across 7 Countries: https://thehackernews.com/2024/06/new-medusa-android-trojan-targets.html
SpyMax – An Android RAT targets Telegram Users: https://labs.k7computing.com/index.php/spymax-an-android-rat-targets-telegram-users/
Koodous post: https://x.com/koodous_project/status/1806695569932365902

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

Entre 2021 y 2023, hackers con presuntos vínculos con China y Corea del Norte han lanzado ataques de ransomware contra sectores gubernamentales y de infraestructura crítica en todo el mundo, según ha publicado The Hacker news El ransomware es un tipo de software malicioso que bloquea el acceso a datos hasta que se pague un rescate.

Dos grupos principales están detrás de estos ataques. Uno de ellos es ChamelGang, asociado con China, y el otro está relacionado con actividades previas de hackers de China y Corea del Norte. Los ataques de ChamelGang han afectado a importantes instituciones como el Instituto de Ciencias Médicas de la India (AIIMS) y la presidencia de Brasil en 2022, así como a entidades gubernamentales y organizaciones de aviación en Asia en 2023.

Los expertos en ciberseguridad de SentinelOne y Recorded Future han señalado que estos hackers usan ransomware no solo para obtener dinero, sino también para causar disturbios y eliminar evidencias que puedan delatar su presencia. Destruyen artefactos y archivos importantes para ocultar sus huellas.

ChamelGang, conocido desde 2021, opera con varios objetivos, incluyendo la recopilación de inteligencia, el robo de datos, y ataques de denegación de servicio (DoS). Utilizan una variedad de herramientas avanzadas como BeaconLoader y Cobalt Strike, además de un tipo de ransomware llamado CatB, identificado en ataques en Brasil e India.

En 2023, estos hackers emplearon versiones actualizadas de sus herramientas para llevar a cabo reconocimientos y actividades maliciosas, como robar bases de datos importantes. También se ha observado que el malware personalizado de ChamelGang es compartido con otros grupos de hackers chinos, lo que indica una red de colaboración más amplia.

El segundo grupo de hackers ha utilizado herramientas como Jetico BestCrypt y Microsoft BitLocker para realizar ataques en América del Norte, América del Sur y Europa, afectando principalmente al sector manufacturero estadounidense. Las tácticas utilizadas son similares a las de los grupos chinos APT41 y los norcoreanos conocidos como Andariel.

A pesar de la complejidad de estos ataques, los expertos no descartan que también formen parte de un esquema cibercriminal más amplio, ya que los actores de estados-nación buscan beneficios financieros además de sus objetivos políticos y estratégicos. Los investigadores concluyen que el uso de ransomware por estos grupos de ciberespionaje confunde la línea entre cibercrimen y ciberespionaje, proporcionando ventajas estratégicas y operativas a los hackers.

Este tipo de actividades resalta la creciente amenaza de los ataques cibernéticos patrocinados por estados y la necesidad de mejorar las defensas cibernéticas para proteger infraestructuras críticas en todo el mundo.

Para más información puedes ver la noticia completa en: https://thehackernews.com/2024/06/chinese-and-n-korean-hackers-target.html Te animamos a compartir este boletín con tus colegas, familiares y amigos para promover entre todos una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en este área, no dudes en visitar nuestras webs donde encontrarás consejos, cursos, informes y mucho más contenido: https://csirtcv.gva.es/ y https://concienciat.gva.es/ así como seguir nuestras redes sociales: Facebook (CSIRT-CV) y X (antiguo Twitter) (@CSIRT-CV)