Archivo de la categoría: Trend Micro

Trend Micro acogerá la tercera edición de la competición Capture the Flag

Trend Micro acogerá la Trend Micro CTF 2017 – Raimund Genes Cup, la tercera edición de la competición de ciberseguridad Capture the Flag (CTF). Trend Micro CTF está dirigido a jóvenes profesionales del sector de la ciberseguridad que deseen mejorar sus habilidades prácticas en áreas tales como cibercrimen, ataques dirigidos, Internet de las Cosas (IoT) y Sistemas de Control Industrial (ICS).

“Nuestro objetivo es apoyar y fortalecer las habilidades de los profesionales que ingresan a este sector para prepararse mejor y protegerse contra las amenazas más apremiantes de hoy”, señala Eva Chen, CEO de Trend Micro. “Para cumplir con nuestra misión de hacer el mundo digital más seguro para todos, debemos apoyar a los ingenieros en el desarrollo y la expansión de su conocimiento sobre ciberseguridad en estas áreas tan específicas como relevantes”.

La competición incluye una ronda de clasificación online y las finales se celebrarán en Tokio, Japón. La clasificación se realizará en un formato “Jeopardy”, retando a los jugadores a resolver desafíos en varias categorías, como SCADA, IoT y ataques dirigidos. Los diez mejores equipos de la ronda de clasificación pasarán a competir en la final, que se jugará con una combinación de “ataque y defensa” y los formatos Jeopardy. El equipo ganador recibirá alrededor de 8.700 dólares, puntos del programa Zero Day Initiative Rewards[1] y la calificación automática para la final de HITCON CTF 2017 que se celebrará en Taipei, Taiwán.

Trend Micro CTF 2017 – Raimund Genes Cup – Ronda Clasificatoria

  • Fechas: del 24 al 25 de junio de 2017 (el juego comienza a las 12:00 a.m. ET, 24 de junio de 2017)
  • Requisitos: Los participantes deben tener al menos 20 años
  • Formato: Jeopardy
  • Lugar: Online
  • Registro de equipos: 23 de mayo a 25 de junio de 2017

Trend Micro CTF 2017 – Copa Raimund Genes – La Final

  • Fechas: 11-12 de noviembre de 2017 (JST)
  • Requisitos: Los diez mejores equipos de la fase anterior se clasificarán y recibirán ayudas para asistir a la final. Además, competirán los ganadores de la CTF Nacional de Egipto. Cada equipo puede tener un máximo de cuatro jugadores.
  • Formato: Una combinación de Ataque y Defensa y Jeopardy
  • Lugar: BELLESALLE Nishi Shinjuku, Tokio, Japón

Premios:

  • Equipo ganador:

o   Aproximadamente 8.700 dólares por equipo

o   15.000 Puntos del Programa de Recompensas de la Iniciativa Zero Day por jugador (estos puntos pueden ser cajeados por beneficios, incluyendo un bono de 2.000 dólares)

o   Calificaciones automáticas para la final de HITCON CTF 2017 que se celebrará en Taipei, Taiwán

  • Segundo clasificado:

o   Aproximadamente 2.600 dólares por equipo

  • Tercer clasificado:

o   Aproximadamente 1.700 dólares por equipo

Para registrarse en la ronda clasificatoria y obtener más información sobre Trend Micro CTF 2017 – Raimund Genes Cup, por favor visite:www.trendmicro.com/tmctf.

WannaCry Ransomware – Mensajes Clave

Mensajes clave

  • Trend Micro detectó por primera vez WannaCry/Wcry 14-abril-2017. La variante inicial (RANSOM_WCRY.C) se distribuía normalmente a través de ataques de phishing que tenían a los usuarios descargando el malware de Dropbox. Esta variante inicial no era de particular importancia

 

 

  • Un fuerte proceso de gestión de parches es clave para proteger contra vulnerabilidades como MS17-010, que es lo que distingue a WannaCry de otras variantes de ransomware. Esta vulnerabilidad se corrigió en marzo para los sistemas operativos con soporte. Los agentes de la amenaza saben que se necesita tiempo para que las grandes empresas apliquen parches a las vulnerabilidades conocidas y aprovechan al máximo este ataque masivo. Este documento técnico proporciona directrices para ayudar a las empresas a implementar un sistema de parcheo para mantener sus sistemas seguros

 

  • Trend Micro ofrece una herramienta de evaluación gratuita que puede detectar el ransomware de WannaCry. Esta herramienta utiliza el machine learning o aprendizaje automático y otras técnicas similares a las vistas en OfficeScan XG para resaltar la protección proporcionada por las herramientas avanzadas de seguridad para el endpoint. Además de la fuerte protección del endpoint, Trend Micro también recomienda fuertes soluciones de seguridad para el correo electrónico para ayudar a prevenir la infección inicial (79% de los ataques de ransomware en 2016 comenzaró a través de un phish) y una estrategia de copia de seguridad fuerte para ayudar a recuperarse de los ataques de ransomware exitosos.

Protegiendo los sistemas de seguridad físicos contra los ataques virtuales

¡Pensar antes de vincular! Los dispositivos de seguridad ayudan a garantizar la protección de todos en un edificio, pero ¿estamos seguros de que estos dispositivos necesitan estar conectados en red? Trend Micro ha sopesado esta cuestión y explica a continuación los pros y los contras de tener dispositivos de seguridad IoT. Para explicarlo de forma más gráfica y visual, ha elaborado una infografía en la que muestra cómo gestionar y proteger los dispositivos en los edificios inteligentes.

Cada edificio – público o privado – cuenta con sistemas de seguridad para su protección y la de sus integrantes. Dichos sistemas físicos pueden ser desde simples controles de acceso en puertas y cierres, hasta amplios sistemas de vigilancia y múltiples dispositivos de alarma. A consecuencia del desarrollo cada vez mayor de estos métodos de seguridad, los constructores están en búsqueda activa de nuevas vías que mejoren su propia estructura de trabajo.

Pieza por pieza, los sistemas de seguridad se están digitalizando con el propósito de permitir un acceso más rápido y un control sencillo. Actualmente, los edificios inteligentes están siendo construidos con sistemas centralizados de seguridad y monitorización. Los guardias de vigilancia pueden analizar sistemas de alarmas, ver qué sensores de movimiento se activan o las imágenes de seguridad de cada piso desde un centro de control. Además, los permisos de entrada pueden modificarse de manera remota. Lo físico se encuentra en proceso de cambio hacia lo digital. 

Los dispositivos de sistemas de seguridad son cada vez más complejos. Es posible controlar el acceso a una habitación a través de un lector ID, sistemas de Solicitud de Salida (REX), controladores de puertas y software de gestión para todo el sistema. Los sistemas de supervisión necesitan cámaras, grabadoras de vídeo y software de visualización. Los edificios se encuentran protegidos a través de múltiples alarmas como los sensores de manipulación, alarmas de incendio con sistemas de supresión y sensores de movimiento.

La comodidad y seguridad, junto al control centralizado son beneficios de todos estos dispositivos accesibles a través de la red, aunque también existen riesgos, tal y como explica Trend Micro  Resultan susceptibles ante determinados casos de ataques virtuales, y el incidente más reciente con las unidades de control HID demuestra que hay una posibilidad real de que estos dispositivos puedan ser explotados.

Trend Micro ha elaborado una infografía en la que muestra las diferentes posibilidades para atajar las posibles dificultades que pueden surgir antes de que se conviertan en verdaderos problemas. La compañía proporciona una serie de directrices sencillas que los administradores de los edificios pueden seguir para conocer el funcionamiento de los sistemas de seguridad y también para proteger adecuadamente dichos dispositivos. 

 

Ver infografía: Protección de sistemas de seguridad física contra ataques de red

El ataque a los routers: actuales defectos de seguridad y cómo solucionarlos

Trend Micro Senior Threat Researchers

¿Cómo es posible que los usuarios pierdan cientos de dólares en anómalas transferencias bancarias on line cuando todos sus gadgets tienen instalado software de seguridad?

El año pasado, el usuario Y, con sede en Brasil, perdió R $ 600 (US $ 191,02, a 30 de enero de 2017) como efecto secundario del robo de información. Al descubrir esto, inmediatamente llamó a un técnico de TI para encontrar la causa. El técnico originalmente explicó el incidente a Y por acceder a un sitio web falso. Pero como no se encontró ningún malware en los dispositivos conectados a la red, se revisó la configuración del router doméstico. Lo que encontró fue interesante: a pesar de que el router doméstico no exponía ninguna interfaz de administración remota a Internet, la configuración de DNS todavía se modificaba. Como solución, el técnico de TI restableció y reconfiguró el router doméstico para evitar que los cibercriminales realizasen más transferencias bancarias.

En otro caso, el usuario X notó que R $ 3.000 (US $ 955.11, a 30 de enero de 2017) fueron deducidos de su cuenta en enero de 2016. Su router doméstico también estaba infectado con un malware malicioso que cambiaba la configuración de DNS. Pero en lugar de sitios web de bancos, los ciberdelincuentes la redireccionaron a páginas falsas de sites de terceros utilizados por bancos, como Google Adsense ™ y JQuery.

Los routers a menudo tienen configuraciones no seguras que los hacen susceptibles a ataques de malware similares a los casos del mundo real que presentamos anteriormente. Por un lado, existen fallos de seguridad en el sistema operativo, el firmware y las aplicaciones web de los routers. Los atacantes pueden simplemente utilizar estas vulnerabilidades como puntos de entrada para comprometer aún más la red doméstica. De hecho, hay algunas herramientas y sitios web que los ciberdelincuentes usan para encontrar routers vulnerables y obtener exploits para sus ataques. A continuación se muestra un ejemplo de dicho sitio web:

Figura 1. Un sitio web comercial que muestra una lista de explotaciones de routers domésticos (Haga clic para ampliar)

Las credenciales predefinidas en routers facilitan que los scripts basados ​​en web eviten los mecanismos de autenticación de dispositivos y permitan a los ciberdelincuentes realizar ataques de fuerza bruta. Los scripts basados ​​en la web son una táctica eficaz para infiltrar los routers. Otra brecha de seguridad característica es la administración remota en el firmware del router que los ciberdelincuentes pueden abusar para funcionar como “puertas traseras incorporadas”. Esto podría conducir a una montón de problemas: ejecución remota de código, configuración del router modificada para redirigir a phishing o páginas maliciosas y ataques man -in-the-middle, entre otros. Los vendedores deben encontrar un punto para encontrar y eliminar estas puertas traseras en sus productos antes de que los atacantes lo hagan.

¿Los routers domésticos son seguros?

Es fácil pasar por alto la seguridad del router en un entorno doméstico, ya que en la mayoría de los casos del router doméstico hablamos de casos aislados que tienen un efecto mínimo en el ancho de banda del usuario. A menos que un usuario experimente ataques como los mencionados anteriormente, la seguridad del router es su menor preocupación. Lo que los usuarios domésticos necesitan entender es que los routers domésticos sirven como puerta de enlace dentro y fuera de su casa. Toda la información procedente de Internet tendrá que pasar a través de ella. Los routers son su propiedad privada, y cualquier forma de compromiso es como una forma de intrusión. Algunas amenazas del router que aprovechan sus comunicaciones con los dispositivos conectados pueden incluso convertir a los usuarios domésticos en cómplices involuntarios de las actividades de los ciberdelincuentes.

Por ejemplo, el botnet Mirai aprovechó los dispositivos IoT no seguros para diferentes ataques el año pasado. Cuando el código fuente se filtró en un foro de hacking, vimos nuevas cepas Mirai en estado salvaje. Las entidades afectadas como las pequeñas y medianas empresas (SMB) pueden tener que lidiar con la interrupción del negocio, la reputación dañada, o incluso la productividad y la pérdida de ganancias.

Figura 2. Principales países afectados por Mirai (Agosto 2016 – Diciembre 2016) (Haga clic para ampliar)

Mirai utiliza una lista predefinida de credenciales predeterminadas para infectar dispositivos. Sabiendo esto, es esencial que los usuarios domésticos cambien las contraseñas del router. Esta medida puede proporcionar una capa adicional de seguridad. Como mencionamos en nuestras Predicciones de Seguridad 2017, la probabilidad de amenazas similares a Mirai usadas en ataques distribuidos de denegación de servicio (DDoS) puede aumentar este año, por lo que es necesario tomar precauciones.

Aparte de los clientes botnet, otras amenazas como los rootkits que infectan específicamente Linux también pueden ser peligrosas para los routers. El fraude de Voz sobre IP (VoIP), que aprovecha el servicio de telefonía en routers, podría significar cargos adicionales en las facturas telefónicas o de Internet de un usuario.

 

¿Cómo pueden los usuarios domésticos proteger sus routers?

El primer paso en la protección de routers domésticos es elegir los más seguros. Algunos routers, como el de ASUS, ahora incluyen características de seguridad. Trend Micro recientemente se asoció con esta marca para hacer frente a los riesgos de seguridad de la red doméstica. Los routers ASUS vienen inspección profunda de paquetes y protección contra amenazas web que filtran las amenazas antes de que lleguen a los dispositivos de los usuarios.

Aparte de seleccionar un router seguro, los usuarios también deben cambiar la contraseña predeterminada del router para frustrar los ataques de fuerza bruta. La comprobación regular de la configuración de DNS también puede ayudar a usuarios y PYMES a detectar cualquier elemento sospechoso en su red. Si el router de un usuario tiene firewall, debe habilitarlo como otra forma de protección contra amenazas.

Para entender mejor las amenazas del router y aprender cómo proteger su red doméstica, lea nuestro documento de investigación Cómo proteger sus routers domésticos: ataques y estrategias de defensa.

Análisis del panorama de amenazas móviles de 2016: diversidad, escala y alcance

Trend Micro bloqueó 65 millones de amenazas móviles en 2016. En diciembre de ese año, el número total de apps maliciosas de Android recopiladas y analizadas por la compañía alcanzó los 19,2 millones, cifra que supone un salto enorme frente a los 10,7 millones recogidos en 2015.

De hecho, la presencia generalizada de los dispositivos móviles entre usuarios y organizaciones, junto con los avances tecnológicos que los impulsan, reflejan la proliferación exponencial, la creciente complejidad y las capacidades de expansión de las amenazas móviles.

Mientras que las rutinas y la cadena de infección de las amenazas móviles son un terreno que resulta familiar, 2016 trajo al panorama móvil amenazas con mayor diversidad, escala y alcance. Más empresas fueron víctimas del malware móvil a medida que se volvieron más comunes el fenómeno BYOD y los dispositivos de propiedad de la compañía, mientras que el ransomware se fue propagando según se continuaba extendiendo la base de usuarios móviles hasta convertirse en un objetivo viable para los cibercriminales. También se descubrieron y divulgaron más vulnerabilidades, permitiendo a los malos ampliar sus vectores de ataque, afinar su malware, aumentar sus métodos de distribución y, en particular, invadir el “jardín amurallado” de iOS.

A nivel mundial, los exploits y el rooting malware fueron los más frecuentes, mientras que el ransomware móvil se propagó más en Japón. En Estados Unidos, el malware que recopila y filtra información de forma encubierta, así como funciones que permiten enviar y recibir mensajes de texto, fueron los más difundidos.

A continuación, Trend Micro ofrece los aspectos más destacados del panorama de las amenazas móviles de 2016, en base a la información proporcionada por el Servicio de Reputación de Apps Móviles (MARS, por sus siglas en inglés) y Smart Protection Network™, así como las investigaciones y datos externos de los incidentes más destacados del año pasado:

El malware móvil continúa afectando a las empresas

La tendencia al alza de los programas de Bring Your Own Device (BYOD) y el acceso a las redes, servicios y activos corporativos a través de smartphones, continuaron afectando al impacto de las amenazas móviles en los negocios. Por el contrario, Trend Micro no ha observado malware codificado específicamente dirigido a empresas. Las infecciones identificadas fueron en su mayoría provocadas al descargar aplicaciones malintencionadas -a menudo de tiendas de app de terceros- e instalarlas en dispositivos que se conectan a redes corporativas y manejan archivos de empresa. QVOD (detectado por Trend Micro como ANDROIDOS_EHOOPAY.AXM), por ejemplo, está camuflado como un reproductor de vídeo. Suscribe a los usuarios a servicios de mensajería de texto premium (SMS) sin su conocimiento, y puede generar importantes cargos en la factura del teléfono. El malware DressCode (ANDROIDOS_SOCKSBOT.A) robó información bajo el disfraz de herramientas de optimización del teléfono y apps recreativas, mientras que el software spyware Jopsik (ANDROIDOS_JOPSIK.OPSLB) se presentaba como una app para juegos o una actualización de Android OS.

De acuerdo con la información de Trend MicroMobile Security for Enterprise, las amenazas que más afectaron a las empresas en 2016 fueron las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés), entre las que se encuentran el adware, spyware, banking, rooting y los troyanos SMS, entre otras. China, Francia, Brasil, Alemania y Polonia fueron los países que registraron detecciones más elevadas.

Figura 1. Detecciones de malware móvil en empresas entre enero y diciembre de 2016

Figura 2: Países con empresas más afectadas por el malware móvil

Mientras que un número considerable de las muestras analizadas por Trend Micro se distribuyó a través de app stores de terceros, la compañía también vio apps maliciosas que hicieron su recorrido a marketplaces fidedignos. De los más de 3,22 millones de apps de Google Play obtenidas e investigadas por Trend Micro, el 1,02% de las mismas era maliciosa y PUAs (cuya aparición en la plataforma fue tratada proactivamente por Google), incluyendo DressCode y Jopsik. Las detecciones de Dresscode fueron más altas entre las organizaciones estadounidenses, francesas, israelíes y ucranianas.

Sigue leyendo