Problemas en Defender, WordPress y Linux
“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad es una necesidad, una inversión y no un gasto!
Microsoft se ha visto obligada a crear una nueva norma de seguridad en su antivirus nativo de Windows, el Microsoft Defender. Este programa se incluye y activa por defecto en las versiones de Windows 8, 10 y 11, aunque también hay versiones para Windows Vista, Windows 7 y otros. Nació para buscar y solucionar amenazas, prevenir software espía y malware en todas esas versiones de Windows.
La nueva característica incorporada al Defender bloquea los intentos de robar credenciales guardadas en los sistemas. Lo que ha buscado la empresa estaunidense es reducir la superficie de impacto de los ciberataques. Con este nuevo protocolo, el bloqueo de robo de credenciales pasa a estar configurado por defecto, con la opción “bloquear” seleccionada de serie. Antes no era así.
Podéis leer el comunicado oficial de Microsoft, que incluye detalles técnicos AQUÍ.
Cuando una auditoría descubre vulnerabilidades críticas
Si navegáis un poco por nuestra web, sabréis que bastante a menudo informamos sobre auditorías. Y es que se trata de uno de los trabajos más recurrentes de la ciberseguridad para conocer el estado de los sistemas de los clientes.
Para corroborar todo esto, hoy os queremos hablar de una vulnerabilidad detectada nada menos que en WordPress por un investigador de la empresa Automattic, Marc-Alexandre Montpas. El descubrimiento tuvo lugar durante una auditoría que realizó esta empresa de desarrollo web. Con sede en San Francisco, su producto estrella es WordPress, aunque están detrás de otros muchos desarrollos conocidos.
La vulnerabilidad en cuestión se encontraba en un plugin de UpdraftPlus y exponía los datos de las copias de seguridad de los sitios ante potenciales ataques. El resultado es que más de tres millones de páginas web basadas en WordPress tuvieron que actualizarse con un parche de emergencia.
UpdraftPlus se presenta como el complemento de copia de seguridad, restauración y clonación de WordPress más confiable del mundo. Bueno, ya habéis visto que incluso los mejores pueden tener problemas. Pero lo importante es destacar la reacción rápida de la empresa y los parches que crearon. Tambié es elogiable la transparencia, ya que además de su comunicado, recomendaron actualizar inmediatamente los sitios afectados.
Como veis, la ciberseguridad es también preventiva y como el riesgo cero lamentablemente no existe, lo que deberíamos hacer todos es auditorías recurrentes y, en caso de problemas, actuar lo más rápidamente posible, cosa que no es tan difícil de conseguir. Bastaría con tener un SOC 24 horas como el que ofrecemos nosotros para que nuestros clientes y sus CISO (caso de tenerlos) puedan dormir mucho más tranquilos.
Una empresa alerta que los ciberdelincuentes tienen a Linux entre sus objetivos
Para terminar este artículo queremos también hablaros de un informe elaborado por la empresa de ciberseguridad VMware. Se trata de una compañía estadounidense basada en California que proporciona software de virtualización.
Podéis enlazar con su web para el mercado español AQUÍ.
Bueno, está claro, ¿verdad? Si hay problemas en Defender, WordPress y Linux, no hay más remedio que aceptar que debemos protegernos. Porque aquellos que piensen que son pequeños y nadie va a fijarse en su empresa, están totalmente equivocados. ¿Nos contactáis?
En este informe, titulado “Exponiendo el malware en entornos de múltiples nubes basados en Linux” asegura que Linux se está convirtiendo en el modo de entrada de un atacante en el entorno de múltiples nubes. Ello se debe a que los entornos en la nube, en gran mayoría, tienen su sistema operativo basado en Linux. Para ello los ciberataques a Linux incluyen nuevos ransomwares.
La empresa también ha alertado sobre el uso de criptomineros que infectan un dispositivo para minar criptomonedas. Según el informe, hasta en un 89% de los incidentes hacen uso de la moneda Monero mediante bibliotecas XMRig.
Si estáis interesados en tener más información de este tema, podéis enlazar con el comunicado de la empresa AQUÍ.
Imagen principal: MasterTux para Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Seguridad, Software libre
¿Virus solo en Windows? ¡Claro que no!
Una de las cosas que no nos cansamos de repetir es que no debemos caer en que el árbol no nos deje ver el bosque. Así que hay una tendencia a pensar que Windows es el sistema más vulnerado. Pero no se debe a que sea más fácilmente atacable, sino que se debe a que es el más extendido. Evidentemente hay opciones “malignas” para todos los demás sistemas operativos. O casi todos, porque hay sistemas minoritarios que no captan la atención de los delincuentes. Así que fuera leyendas urbanas y tened muy presente que entre los sistemas que se creen erroneamente invulnerables, dicho por usuarios, tenemos MacOs, o también Linux.
Del primero ya hemos hablado muchas veces, como en este artículo de hace ahora un año, pero de Linux poco, y eso que es el que más usamos, tanto en el día a día, como en trabajos técnicos. Últimamente hemos visto noticias y artículos explicando vulnerabilidades y malware, hecho exprofeso para estos sistemas. Pero debemos deciros que un documento del CCN-Cert nos ha llamado especialmente la atención.
Dicho articulo detalla un malware del tipo ransomware para entornos Linux (ELF64), de la familia RansomEXX, o EXX , también conocido como Defray777 o RansomX.
Lleva circulando y actuando desde el año 2018 y algunos de los casos más sonados han sido:
- Mayo de 2020: el sistema judicial y el Departamento de Transporte del estado de Texas.
- Julio de 2020: la multinacional japonesa Konica Minolta.
- Noviembre de 2020: el sistema judicial de Brasil.
- Finales de 2020: la empresa brasileña Embraer, conocida por ser uno de los mayores fabricantes de aviones civiles de la actualidad. Aparte del cifrado correspondiente, filtraron sus datos, ya que fue víctima de la doble extorsión, tan común últimamente.
Una de las vías de entrada ha sido aprovechar vulnerabilidades en el producto de virtualización VMware, que suele albergar una gran cantidad de máquinas Linux, e infecta los discos duros virtuales.
El modus operandi de los ciberdelincuentes es siempre el mismo: en cada directorio afectado se creará un fichero con el nombre “!NEWS_FOR_EIGSI!.txt” en donde se indican las instrucciones para recuperar los ficheros cifrados.
Si las víctimas pagan el rescate, recibirán una herramienta (decryptor64) con la clave privada correspondiente, con lo que podrán recuperar los ficheros cifrados.
Así pues, si tenéis máquinas Linux, tanto virtuales como físicas, no creáis que son invulnerables.
Y en consecuencia, hay que prepararse adecuadamente. Nuestras recomendaciones:
– Hay que tener siempre un inventario de todo el software, y ver y comparar las vulnerabilidades que vayan apareciendo, para aplicar los parches correspondientes si los necesitáis.
– Tener bien planificadas las copias de seguridad y los planes de impacto y de respuesta a incidentes. De esta forma un ransomware puede ser un problema, pero no EL PROBLEMA definitivo, y el negocio se vea afectado lo mínimo, y no tenga que cerrar.
Esperamos que con este artículo tengáis claro que ¿Virus solo en Windows? ¡Claro que no! Y si no tenéis un responsable que se ocupe, siempre podéis confiar en un profesional que os ayude con todos estos temas, como un servicio externo, pero como si trabajara dentro de vuestra organización. Nosotros estamos aquí para lo que necesitéis.
Imagen principal: Pete Linforth en Pixabay
- Publicado en General, Noticias, Seguridad, Sistemas operativos
Instalación de VmWare player en Ubuntu
No es la primera vez que os hablamos de Ubuntu en este blog. Nos encanta porque es un sistema operativo de software libre y código abierto. Hoy volvemos a él para tratar el tema de las máquinas virtuales y concretamente cómo debe hacerse la instalación de VmWare player en Ubuntu.
Aunque no es difícil, la instalación del software de máquinas virtuales VmWware player en Ubuntu, conlleva algunas particularidades. La principal es que hay mucha gente que se está pasando, cuando todavía se encuentra en proceso de estudio o adaptación, y no domina la shell o terminal de comandos. Así que os vamos a explicar este proceso sencillo.
Primero, VmWare, al igual que Virtualbox, se usan para ejecutar o crear máquinas virtuales, para hacer correr, sin tener que instalar en otras particiones, sistemas operativos varios, para pruebas, estudio, entornos controlados, etc.
Empezamos con estos dos sencillos comandos, el primero para actualizar el sistema, y el segundo para instalar dependencias, o software que necesitará VmWare Player.
sudo apt-get update
sudo apt-get install wget gcc build-essential linux-headers-generic linux-headers-$(uname -r)
Después podemos descargar e instalar a través de este enlace la versión para nuestro Ubuntu, o seguimos con la consola.
cd /tmp
wget --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0" https://www.vmware.com/go/getplayer-linux
A continuación le damos permisos y ejecutamos la instalación.
chmod +x getplayer-linux
sudo ./getplayer-linux
Cuando termine, y salga este mensaje…
Extracting VMware Installer…done. Installing VMware Player 15.5.2 Configuring… [######################################################################] 100% Installation was successful.
… en el buscador del sistema pondremos “VMware” y lo abriremos, para concluir el proceso de instalación con un asistente.
Este proceso es válido tanto para Ubuntu 18.04 como para 20.04. Ahora solo queda instalar, crear, importar o cargar máquinas virtuales para trastear con ellas, y no poner en peligro nuestro sistema operativo.
Más sobre Ubuntu en el blog de TECNOideas
Os recordamos los artículos que hemos escrito a lo largo del 2020 referidos a Ubuntu, por si no los visteis en su momento y os pueden ser de utilidad.
- Como activar el botón derecho del Touchpad en Ubuntu 18.04 y posteriores. Publicado el 13 de enero. Lo podéis leer AQUÍ.
- Instalar un Lenguaje Tool en LibreOffice con Ubuntu, toda una odisea. Publicado el 24 de marzo. Lo podéis leer AQUÍ.
- Cambiar fondo pantalla Ubuntu automáticamente. Publicado el 15 de junio. Leer AQUÍ.
- Ubuntu: no hay espacio carpeta var/logs llena. Publicado el 29 de junio. Leer AQUÍ.
- Ubuntu: sobre el pop up “no hay espacio carpeta var/logs llena” – Segunda parte. Publicado el 9 de julio. Leer AQUÍ.
- mp4 en ubuntu. Publicado el 31 de agosto. Leer AQUÍ.
Esperamos que todo esto os ayude. ¡Mucha suerte a tod@s!
- Publicado en Consultoría, General, Hazlo tu mismo
Configurar adaptador wifi usb en máquina virtualbox con Kali Linux: fácil fácil.
Cuando empezaba en el tema de las auditorías de seguridad, (o últimamente algunas veces, ya que la memoria no da para acordarse de todo), siempre recuerdo lo farrogoso que era, y es, configurar una tarjeta wifi usb para poder usarla en Kali, sobre una máquina virtual.

Y es que no siempre nos interesa o podemos conectarnos vía ethernet, o queremos hacer también una auditoría del wifi de la empresa que nos ha contratado.
He visto innumerables configuraciones, editando tres ficheros de configuración, haciendo modificaciones imposibles, que si pon la VM en Nat, en modo puente, solo anfitrión, y probar probar y probar.
Lo más sencillo, ¿y si hacemos un puente de un conector usb solo para nuestra máquina virtual?. Esto nos irá bien, si la máquina anfitrión no la va a usar, pero como comento, si es para hacer una auditoría de un wifi, es un buen método.
Solo hay que indicar en la configuración de la máquina virtual (un poco diferente en cada producto, pero en el fondo la misma acción) que usaremos un Usb solo para el sistema virtual, y al arrancar, ya podremos configurarlo.
Os dejo un enlace para Debian y Virtual box AQUÍ, pero seguramente podréis encontrar fácil para otra combinación.
- Publicado en Hazlo tu mismo
Dos líneas de teléfono móvil en una sola Sim (y en un sólo terminal).
Hace no demasiado tiempo hablábamos con una persona sobre el interés que tiene todo el mundo en poder compatilizar terminal privado y laboral, para llevar sólo uno encima, y que aunque hay muchas marcas y modelos que permiten poner dos sims, e incluso adaptadores para poner también ese número en un terminal no compatible, nunca se activan a la vez los dos números, teniendo que por software reiniciar el terminal y elegir que sim y número queremos en ese momento.
Vimos unas pruebas de Vmware para Android, que claro, con los super-procesadores que llevan los nuevos dispositivos, corría sin problema, fluído, sin cortes, y con todos los servicios, pero en este caso concreto seguíamos en lo mismo, virtual y real comparten sim pero sólo uno tiene servicio.
Ahora parece que Movistar, en breve, no hay mucha más información, permitirá por fin, poder hacer este gran "invento", y aliviar de peso (aunque no demasiado) a más de uno.
- Publicado en Productos