Noticias de seguridad de esta semana: se descubrió una supuesta red rusa de contrabando en New Hampshire


Como la invasión de Rusia de Ucrania se prolonga, los monitores del sistema de navegación informaron esta semana que han detectado un aumento en las interrupciones del GPS en las ciudades rusas, desde que Ucrania comenzó a realizar ataques con drones de largo alcance. En otra parte, una demanda contra Meta alega que la falta de moderación adecuada del discurso de odio en Facebook condujo a la violencia que exacerbó la guerra civil de Etiopía.

Nueva evidencia sugiere que los atacantes plantaron datos para incriminar a un sacerdote indio que murió bajo custodia policial, y que los piratas informáticos pueden haber colaborado con las fuerzas del orden público mientras lo investigaban. Cuba, la pandilla de ransomware con sede en Rusia, abusó de los certificados legítimos de Microsoft para firmar parte de su malware, un método para legitimar falsamente las herramientas de piratería en las que los ciberdelincuentes han estado confiando particularmente últimamente. Y con el primer aniversario de la vulnerabilidad de Log4Shell, los investigadores y profesionales de la seguridad reflexionaron sobre el estado actual de la seguridad de la cadena de suministro de código abierto y lo que se debe hacer para mejorar la adopción de parches.

También exploramos la confluencia de factores y circunstancias que conducen a la radicalización y el extremismo en los Estados Unidos. Y Meta le dio a WIRED una idea de la dificultad de permitir que los usuarios recuperen sus cuentas cuando se bloquean, sin permitir que los atacantes exploten esos mismos mecanismos para apoderarse de las cuentas.

¡Pero espera hay mas! Cada semana, destacamos las noticias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuación para leer las historias completas.

Alexey Brayman, de 35 años, fue una de las siete personas nombradas en una acusación federal de 16 cargos esta semana en la que fueron acusados ​​​​de operar una red de contrabando internacional durante los últimos cinco años, exportando ilegalmente tecnología restringida a Rusia. Brayman fue detenido el martes y luego liberado con una fianza de $ 150,000, luego de que se le ordenara perder su pasaporte y cumplir con el toque de queda. Es un ciudadano israelí que nació en Ucrania. Brayman y su esposa, Daria, viven en Merrimack, New Hampshire, un pequeño pueblo donde los dos tenían un negocio de artesanía en línea desde su casa. “Son la familia más amable”, dijo un repartidor que regularmente deja paquetes en su casa. el boston globo. “Dejarán tarjetas de regalo durante las fiestas. Y bocadillos. Sin embargo, la acusación alega que su casa era un lugar de preparación para “millones de dólares en tecnologías militares y sensibles de doble uso de fabricantes y proveedores estadounidenses”. Otros dos sospechosos relacionados con el caso también fueron arrestados en Nueva Jersey y Estonia.

Un pirata informático violó la base de datos de intercambio de información del FBI InfraGard esta semana, comprometiendo datos de más de 80,000 miembros que comparten detalles y actualizaciones a través de la plataforma relacionada con infraestructura crítica en los Estados Unidos. Algunos de los datos son confidenciales y pertenecen a amenazas de seguridad nacional y digital. El fin de semana pasado, el hacker publicó muestras de datos robados de la plataforma en un foro de ciberdelincuentes relativamente nuevo llamado Breached. Fijaron el precio de la base de datos en 50.000 dólares por el contenido completo. El hacker afirma haber obtenido acceso a InfraGard haciéndose pasar por el director general de una empresa financiera. El FBI dijo que estaba «al tanto de una posible cuenta falsa asociada con el Portal InfraGard y que está investigando activamente el asunto».

El exempleado de Twitter, Ahmad Abouammo, fue condenado en agosto por recibir un pago para enviar datos de usuarios al gobierno de Arabia Saudita mientras trabajaba en la empresa de tecnología. También fue declarado culpable de lavado de dinero, fraude electrónico y falsificación de registros. Ahora ha sido condenado a 42 meses de prisión. Abouammo trabajó en Twitter de 2013 a 2015. “Este caso reveló que los gobiernos extranjeros sobornarán a personas con información privilegiada para obtener la información del usuario que recopilan y almacenan nuestras empresas de redes sociales de Silicon Valley”, dijo la fiscal estadounidense Stephanie Hinds en un comunicado. “Esta sentencia envía un mensaje a los iniciados con acceso a la información de los usuarios para protegerla, particularmente de los regímenes represivos, o arriesgarse a pasar un tiempo significativo en prisión”. A principios de este año, el denunciante y exjefe de seguridad de Twitter, Peiter Zatko, alegó que Twitter ha tenido problemas durante mucho tiempo con la infiltración de agentes extranjeros en la empresa. La situación ha sido motivo de especial preocupación ya que el nuevo director ejecutivo, Elon Musk, ha revisado masivamente la empresa y su fuerza laboral.

En un esfuerzo por comprometer las redes del gobierno ucraniano, los piratas informáticos han estado publicando instaladores maliciosos de Windows 10 en sitios de torrents utilizados en Ucrania y Rusia, según investigadores de la empresa de seguridad Mandiant. Los instaladores se configuraron con el paquete de idioma ucraniano y se podían descargar gratis. Implementaron malware para reconocimiento, recopilación de datos y exfiltración. Mandiant dijo que no podía atribuir definitivamente la campaña a piratas informáticos específicos, pero que los objetivos se superponen con los que han sido atacados en ataques anteriores por la agencia de inteligencia militar rusa GRU.

Años después de que se demostró que era vulnerable e inseguro, el Instituto Nacional de Estándares y Tecnología de EE. UU. dijo el jueves que el algoritmo criptográfico SHA-1 debería eliminarse de todas las plataformas de software antes del 31 de diciembre de 2030. Los desarrolladores deberían recurrir a algoritmos con una seguridad más robusta. , concretamente SHA-2 y SHA-3. El «algoritmo hash de seguridad» o SHA, fue desarrollado por la Agencia de Seguridad Nacional y debutó en 1993. SHA-1 es un reemplazo ligeramente modificado que se usa desde 1995. Para 2005, estaba claro que SHA-1 estaba «criptográficamente roto», pero permaneció en uso generalizado durante años. Sin embargo, NIST dijo esta semana que los ataques contra SHA-1 “se han vuelto cada vez más severos”. Los desarrolladores tienen ocho años para migrar para cualquier uso restante del algoritmo. «El gobierno federal no permitirá la compra de módulos que aún usen SHA-1 después de 2030», dijo Chris Celi, científico informático del NIST, en un comunicado.



Source link-46