ImageGate: Ransomware en Facebook y Linkedin

Los investigadores de la empresa de seguridad Check Point han hecho un descubrimiento que puede hacer temblar los cimientos de las comunicaciones de hoy en día. En un mundo gobernado por las redes sociales y con Facebook como máximo exponente de las mismas, parece que los ciberdelincuentes han encontrado la vía de infección más extensa y de mayor repercusión. Y es que, como la firma de seguridad ha notificado a las compañías Facebook y Linkedin, usuarios malintencionados pueden usar sus respectivas plataformas para expandir el ransomware Locky (malware del que se ha hablado recientemente en este mismo blog).

Ya que la vulnerabilidad aún no ha sido solucionada, la empresa israelí no ha querido dar detalles técnicos para no dar facilidades a aquellos que quieran explotarla con fines maliciosos. A pesar de ello, se conoce el modus operandi para explotarla. La vulnerabilidad se basa en infectar por Locky a partir de las imágenes de las redes sociales. Para ello hay dos posibilidades: la primera de ella consiste en embeber el código malicioso en la imagen que posteriormente será subida al sitio web de la red social. La segunda consiste en utilizar dobles extensiones, camuflando archivos SVG, JS y HTA como archivos de imagen. Gracias a nuestros compañeros de laboratorio de malware de S2 Grupo, podemos confirmar que el formato ”.js” es el más utilizado para su difusión.

No hay una única manera mediante la cual un usuario pueda infectarse. Dependiendo de la táctica empleada, es posible que únicamente con visitar la dirección donde se encuentra la imagen, ésta se descargue en el equipo. En otras ocasiones, el usuario deberá pinchar sobre la imagen para llevar a cabo la descarga. Por último, y relacionado con el descubrimiento de Bart Blaze, es posible que la imagen dañina sea enviada mediante Messenger Facebook.

Una vez se ha descargado y abierto la imagen en el equipo, se pondrá en marcha la operación infección. Al ejecutarla, y siempre y cuando lo hagamos desde un sistema operativo Windows, lo que estaremos haciendo es lanzar un script que comunica con los centros de control del ransomware, descargando una copia del mismo en la máquina en cuestión. Os recomiendo ver este vídeo.

Por si alguien no está al tanto del funcionamiento del ransomware, básicamente su finalidad es conseguir dinero mediante el cifrado de los archivos de la máquina infectada. Cuando el usuario los quiera abrir, se le pedirá una gran suma de dinero por descifrar sus archivos, pago que normalmente se hará mediante bitcoins.

A pesar de que Check Point asegura que avisó a ambas compañías en septiembre, a día de hoy no está todavía resuelta la vulnerabilidad. La mejor manera de mantenerse a salvo del citado malware es no abrir cualquier tipo de archivo que se haya descargado de manera sospechosa, o de cuya legitimidad no estemos seguros. La operación conocida como ImageGate sigue activa y con un riesgo potencial para una inmensa cantidad de usuarios.

Algunas referencias de interés:

Medjack 2

El pasado 27 de junio salió a la luz una noticia relacionada con el campo de la medicina y la ciberseguridad. Al pensar en ciberseguridad, lo primero que nos viene a la cabeza son ataques de tipo ransomware a hospitales. Generalmente mediante correos electrónicos con archivos adjuntos, los creadores de este tipo de malware pretenden bloquear la máquina infectada y encriptar sus archivos, quitando así el control de la información y los datos a sus usuarios.

No obstante, no son las únicas amenazas a las que se ven enfrentados los hospitales a día de hoy. Cada vez más, el secuestro de dispositivos médicos se está convirtiendo en un peligro real, como en el caso ‘Medjack 2’.

[Read more…]

Fallo de comunicación en módulos Hemo Merge

El pasado martes 3 de mayo, salió a la luz una noticia relacionada con la tecnología de la información y el campo de la medicina. La organización Merge Healthcare , y en concreto su producto Merge Hemo Programmable Diagnostic fueron los protagonistas del fallo expuesto a continuación.

El equipo en cuestión es a menudo usado para supervisar procedimientos de cateterismo de corazón, y se compone de dos módulos. El primero de ellos se ubica en el propio catéter que el personal sanitario introduce en venas y arterias del paciente con el fin de diagnosticar posibles tipos de enfermedades cardiovasculares. El segundo es un paquete software ejecutable en un equipo externo (PC, Tablet, etc.) capaz de monitorizar la información enviada por el catéter guardando y registrando los datos, así como mostrando información en tiempo real de gráficas fácilmente legibles. Para llevar a cabo su conexión, se realiza mediante interfaz serial.

[Read more…]