File Spider Ransomware

Un nuevo ransomware llamado File Spider se está distribuyendo a través del correo no deseado que apunta a las víctimas en Bosnia y Herzegovina, Serbia y Croacia

Cryptojackers donde se encuentran

El cryptojacking no muestra señales de detenerse en el corto plazo y los informes recientes destacan algunas nuevas formas peculiares que los hackers han encontrado

Google lanza una guia actualizada de SEO

Esta guía es un recurso para los webmasters que contiene recomendaciones de Google sobre cómo hacer que los sitios Web

Usuarios de Instagram ahora pueden seguir hashtags

Desde ahora tienes la oportunidad de seguir tus hashtags favoritos en Instagram

Windows 10 v1703 KB4053580

Los usuarios verán una nueva actualización acumulativa 2017-12 para Windows 10 versión 1703 para sistemas basados ​​en x64 (KB4053580) en su actualización del sistema

KB4054517 en Windows 10 v1709

La actualización KB4054517 acumulativa incluye correcciones de errores y otras mejoras del sistema en el sistema operativo.

10 casos de ciberespionaje

El ciberespionaje se está volviendo cada vez más sofisticado y generalizado tanto en la escena internacional como nacional.

Script revierte los registros de doctored tools hacking NSA

Los investigadores de seguridad han encontrado una forma de revertir los efectos de una utilidad de piratería NSA que borra los registros de eventos de máquinas comprometidas.

Ataques acusticos a discos duros Western Digital

Investigadores de la Universidad de Princeton y de Purdue anuncian la investigación que detalla la forma de llevan ataques acústicas en cuatro unidades de disco duro de Western Digital

Estos ataques se podrían utilizar para crear un ataque temporal o permanente de denegación de servicio (DoS).

En los ejemplos proporcionados, el grupo demostró que un ataque de este tipo podría ser utilizado para prevenir sistemas CCTVdesde la grabación de secuencias de video o congelar las computadoras que se ocupan de las operaciones críticas.

El principio básico detrás de este ataque es que las ondas de sonido introducen vibraciones mecánicas en discos de almacenamiento de datos de un disco duro.

Si esto se reproduce el sonido a una frecuencia específica que dará lugar a un efecto de resonancia que da como resultado además un efecto de vibración aumentado.

Como los discos duros almacenan grandes cantidades de datos en relativamente pequeñas secciones, que están programados para detener todas las operaciones de lectura / escritura durante el tiempo en una bandeja que vibra.

Esto se hace para evitar el rascado de los discos que podrían resultar en un daño permanente.

El equipo de Princeton y de Purdue se expandió en lo que ha sido previamente pensado cuando se intenta interrumpir las operaciones de disco duro utilizando sonidos a ciertas frecuencias.

La idea de atacar a unidades de disco duro utilizando la acústica se teorizó hace más de diez años. Desde entonces Joyent CTO Brandon Gregg mostró cómo los sonidos fuertes inducen leer / escribir los errores de los discos duros de un centro de datos, en el ahora famoso "grito en un centro de datos" de vídeo en 2008.

A principios del 2017, un investigador argentino hizo una demostración de cómo hizo detener el disco duro temporalmente al responder a los comandos del sistema operativo, con un tono de 130Hz.

El equipo de investigación sostiene que el ataque se podría hacer de las siguientes maneras

El atacante puede aplicar ya sea la señal mediante el uso de un altavoz externo o explotar un altavoz cerca del objetivo. Con este fin, el atacante podría potencialmente beneficiarse de la explotación remota de software (por ejemplo, controlar de forma remota el software multimedia en un vehículo o dispositivo personal), engañar al usuario para reproducir un sonido malicioso adjunto a un correo electrónico o una página web, o embed el sonido malicioso en un mensaje multimedia generalizado (por ejemplo, un anuncio de televisión).
El ataque dependerá de la consecución de un determinado conjunto de condiciones, sin que exista un único disponible. Los factores que requieren consideración incluyen más cerca está el altavoz está en el disco duro, se necesita menos tiempo para llevar a cabo el ataque. Cuanto más tiempo dura el ataque, los más probable es que va a causar una denegación de servicio permanente que requiere un reinicio del dispositivo, en lugar de un problema temporal de la que el dispositivo puede recuperarse por sí mismo.

Para complicar aún más las cuestiones atacantes deben prestar especial atención que no hay operadores humanos están a la vista, ya que los ataques están en el rango audible del oído humano.

Dispositivos DVR Susceptible de este ataque

En la investigación del equipo, se encontraron con que los escritorios que ejecutan Windows 10, Ubuntu 16, Fedora y 27 podrían ser atacados. Un aspecto muy interesante de su investigación incluyó pruebas realizadas en grabación de vídeo digital (DVR) dispositivos utilizados para grabar video en circuito cerrado de televisión (sistemas de Circuito Cerrado de Televisión).

En los experimentos llevados a cabo por el equipo, lograron causar un error de disco duro en un sistema de 230 segundos después del comienzo del ataque. Una vez que el ataque se concluyó que intentaron reproducir el vídeo grabado y descubrieron que se había hecho de ser interrumpido.

Con el fin de corregir el problema del DVR necesitaba ser reiniciado, sin embargo, las imágenes de vídeo se pierde permanentemente.

Se espera que la investigación llevada a cabo por el equipo podría llevar a los fabricantes de discos duros que incluyen algún tipo de protección acústica en sus productos.

Aunque los ataques se basaron en la generación de una señal acústica a distancias cortas, este factor inhibidor puede hacerse irrelevante mediante el uso de una fuente de sonido más potente.

Los investigadores afirman que “La seguridad de los discos duros ha sido pasado por alto a pesar de su papel fundamental en los sistemas de computación. Discos duros tienen componentes esenciales de software (por ejemplo, el sistema operativo) y diversas formas de información sensible (por ejemplo, imágenes de cámaras de circuitos cerrados de televisión en), y por lo tanto, pueden ser un blanco atractivo para un gran número de atacantes,”