{"id":6206,"date":"2015-09-21T16:50:13","date_gmt":"2015-09-21T16:50:13","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6206"},"modified":"2019-11-22T03:04:34","modified_gmt":"2019-11-22T09:04:34","slug":"security-week-38","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-week-38\/6206\/","title":{"rendered":"Semana de la Seguridad 38: Los routers Cisco bajo ataque, un bug en AirDrop, y el arresto de expertos en cifrado"},"content":{"rendered":"<p><em>\u201cTres billones de vidas humanas acabaron el 29 de agosto de 1997. Los sobrevivientes de la explosi\u00f3n nuclear lo llamaron el D\u00eda del Juicio Final. Solo sobrevivieron para enfrentarse a una nueva pesadilla: la guerra contra las M\u00e1quinas\u201d.<\/em><\/p>\n<p>Bueno, realmente no.\u00a0En ese entonces, en 1997, se estandariz\u00f3 la primera especificaci\u00f3n Wi-Fi (802.11b), Steve Jobs volvi\u00f3 a Apple, se invent\u00f3 el .PNG, y una computadora\u00a0confront\u00f3 a un humano en una partida de ajedrez. Pero el hecho es que el D\u00eda del Juicio Final nunca lleg\u00f3. Las m\u00e1quinas no han evolucionado lo suficiente para empezar con el apocalipsis. La inteligencia artificial capaz de destruir a la humanidad, aun no se conoce, pero eso no significa que en estos \u00faltimos 18 a\u00f1os no haya habido alg\u00fan cambio.<\/p>\n<p>El cambio ha llegado. Y una vez que la definici\u00f3n de \u201crobot\u201d se\u00a0conozca mejor y m\u00e1s\u00a0all\u00e1 de la imagen impuesta por Hollywood, veremos que los robots, en realidad nos rodean y los Armagedones locales suceden constantemente por todas partes.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eajuMYNYtuY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Aunque creamos que son para nuestra comodidad, cada vez est\u00e1n m\u00e1s fuera de control. Pero no ha sido su propia voluntad y la raz\u00f3n es muy sencilla: alguien hizo mal su trabajo\u00a0a la hora de dise\u00f1arlos.<\/p>\n<p>Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas. Yo no ir\u00eda tan lejos llam\u00e1ndolo el fin del mundo, pero en t\u00e9rminos de peligro, c\u00f3digo coral, repito, c\u00f3digo coral, con una pizca de color calabaza. Siguiendo las reglas del camino, como siempre: el equipo de nuestro blog de noticias de Threatpost elige tres a la semana,\u00a0que suelo comentar sin piedad. Los dem\u00e1s episodios se pueden encontrar <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=security+week&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">aqu\u00ed.<\/a><\/p>\n<p>En mi post anterior puse una encuesta para saber c\u00f3mo la gente utiliza los gestores de contrase\u00f1as, y los resultados fueron los siguientes: Un poco m\u00e1s de la mitad de los encuestados (62%), aceptaron que los gestores de contrase\u00f1as son fundamentales para mantener en orden las contrase\u00f1as \u00fanicas. La mitad de aquellos que contestaron la segunda pregunta (123 en total), utilizan tales gestores \u2013 Debo recalcar que esta cantidad es algo alta para la gente de la comunidad IT, mientras que para la gente com\u00fan, este n\u00famero constituye solo un 7%.<\/p>\n<p><strong>Una puerta trasera permanente en los routers de Cisco a trav\u00e9s de un firmware modificado<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/attackers-replacing-firmware-on-cisco-routers\/114665\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticia.<\/a> <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2015\/09\/synful_knock_-_acis.html\" target=\"_blank\" rel=\"noopener nofollow\">Investigaci\u00f3n <\/a>por FireEye.<\/p>\n<p>Seguramente he\u00a0mencionado que los routers actuales son una caja negra secreta que suele estar empolvada en una esquina la mayor parte del tiempo y que nadie le pone atenci\u00f3n. Bueno, esta suposici\u00f3n se aplica para ambos routers, caseros e industriales: los investigadores descubrieron la posibilidad de instalar puertas traseras a por lo menos tres modelos industriales de Cisco. Teniendo en cuenta el trato que suelen tener los routers, esto podr\u00eda pasar de inadvertido por un largo tiempo.<\/p>\n<p>El concepto del ataque, f\u00e1cil a primera instancia pero dif\u00edcil en realidad, es el siguiente: al obtener acceso al router vulnerable, uno podr\u00eda cargar un firmware modificado, y una vez que el ataque consiga el acceso remoto al aparato, podr\u00eda instalar plugins para mayor comprensi\u00f3n.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05201231\/security-week-38-cisco.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-6887\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05201231\/security-week-38-cisco.jpg\" alt=\"security-week-38-cisco\" width=\"953\" height=\"463\"><\/a><\/p>\n<p>No es tan malo en realidad. Los investigadores de FireEye identificaron solo tres modelos de vulnerabilidades: Cisco 1841, 2811 y 3825. Hasta donde yo s\u00e9, estos modelos llegaron a su fin y muy pronto dejar\u00edan de ser apoyados por los comerciantes. El vector de ataque inicial, no explota una vulnerabilidad en routers: aparentemente, el firmware podr\u00eda ser modificado al obtener acceso directo al dispositivo a trav\u00e9s de las credenciales de inicio de sesi\u00f3n autom\u00e1tica, o de lo contrario, la contrase\u00f1a \u00fanica en manos de un atacante que resultaba saberla.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Attackers Replacing Firmware on <a href=\"https:\/\/twitter.com\/Cisco?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Cisco<\/a> Routers: <a href=\"https:\/\/t.co\/BPbw4C3926\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BPbw4C3926<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/kOZ1JkN11T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kOZ1JkN11T<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/643794275298353153?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La situaci\u00f3n en s\u00ed, en caso de ser factible, es un completo fiasco que crea una gran brecha en la seguridad corporativa. Robar la credenciales de inicio de sesi\u00f3n que tal vez nunca ser\u00edan importantes para nadie, pero en nuestra situaci\u00f3n, la modificaci\u00f3n del firmware s\u00ed importa: le dar\u00eda acceso permanente al aparato, y consecuentemente, a una red corporativa. En este caso, la l\u00ednea de fondo es obvia: si vives en el mundo de la seguridad de la informaci\u00f3n, no conf\u00edes en nadie. Por cierto, el n\u00famero total de routers infectados (al menos en su parte Ipv4), con trabajo apenas <a href=\"https:\/\/threatpost.com\/scan-of-ipv4-space-for-implanted-cisco-routers-finds-fewer-than-100\/114687\/\" target=\"_blank\" rel=\"noopener nofollow\">supera varias docenas.<\/a><\/p>\n<p><strong>Un bug importante en el sistema de intercambio de datos AirDrop<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/bug-in-ios-and-osx-allows-writing-of-arbitrary-files-via-airdrop\/114681\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticia.<\/a><\/p>\n<p>Por d\u00f3nde iba\u2026 Ah s\u00ed, el aumento de las m\u00e1quinas. En el universo de ficci\u00f3n de <em>Terminator II <\/em>(odio <em>Terminator III <\/em>y las que siguen), la humanidad primero cre\u00f3 las m\u00e1quinas y luego \u00e9stas se levantaron en contra de sus creadores. La raz\u00f3n inicial para construir las m\u00e1quinas fue la de hacer la vida de los humanos (bueno, los militares) m\u00e1s f\u00e1cil. Los robots fueron creados para atacar objetivos marcados en el mapa del mundo, o para luchar contra ciberataques, etc.<\/p>\n<p>El modelo de ficci\u00f3n, aunque algo simplificado, est\u00e1 llev\u00e1ndose a cabo ahora en la vida real. Han pasados a\u00f1os desde que los humanos solo le dan a un bot\u00f3n para controlar gadgets, conectarse a redes o intercambiar informaci\u00f3n. As\u00ed cuando un usuario hace una pregunta (o incluso antes), la respuesta ya est\u00e1 programada autom\u00e1ticamente.<\/p>\n<div id=\"attachment_6888\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05201229\/security-week-38-kitten-1024x682.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-6888\" class=\"wp-image-6888 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05201229\/security-week-38-kitten-1024x682.jpg\" alt=\"security-week-38-kitten\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-6888\" class=\"wp-caption-text\">As\u00ed es como se ve la experiencia de usuario ideal<\/p><\/div>\n<p>Bueno, de hecho eso es a lo que llamamos \u201cprogreso\u201d, pero hay un fallo fundamental: No ejercemos ning\u00fan control sobre la interacci\u00f3n que existe entre nuestros dispositivos y la red. Por ejemplo, la funci\u00f3n de AirDrop. Era capaz de resolver un sinn\u00famero de problemas por su cuenta: el usuario no ten\u00eda que pensar en \u201cemparejamiento\u201d o \u201cconexi\u00f3n al punto de acceso\u201d o \u201cautorizaci\u00f3n\u201d, lo \u00fanico que ten\u00eda que hacer, era elegir al destinatario en la cercan\u00eda y enviar los datos. Una vulnerabilidad estaba destinada a ser descubierta en este modelo de conexi\u00f3n demasiada perfecta, y eso fue lo que sucedi\u00f3.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Bug in <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/OSX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OSX<\/a> Allows Writing of Arbitrary Files Via AirDrop via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/J0U8WlyYQs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/J0U8WlyYQs<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/2jMTsQTaqN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2jMTsQTaqN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644137695804006400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mike Dowd, un investigador australiano, demostr\u00f3 un ataque, el cual permit\u00eda sobreescribir datos en el dispositivo de la v\u00edctima de forma remota con la ayuda de AirDrop. Lo \u00fanico que necesitas hacer es enviar un enlace creado espec\u00edficamente, a un dispositivo m\u00f3vil (o incluso a una computadora Mac). Tan pronto como aterrice en el dispositivo se\u00f1alado, al usuario le salta la ventana de aceptar o rechazar los datos, pero eso ya no importa: el exploit ya hizo su trabajo (algo similar a <a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">StafeFright <\/a>en Android).<\/p>\n<p>Existe un cierto l\u00edmite: el usuario deber\u00eda optar por aceptar los datos de todos los dispositivos en proximidad con AirDrop. Por conveniencia, esto puede hacerse incluso en un dispositivo bloqueado. Entonces, una vez que el atacante tenga acceso f\u00edsico al tel\u00e9fono por un par de segundos, se acab\u00f3. Como resultado, un hacker podr\u00eda ser capaz de instalar cualquier aplicaci\u00f3n a un iPhone de forma\u00a0remota. Pero claro, esas aplicaciones corruptas disfrutar\u00edan privilegios b\u00e1sicos y no podr\u00edan robar nada al momento, pero esta es la historia de otros exploits que suelen ser utilizados para el jailbreak de dispositivos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/j3JODDmk2Hs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>El bug fue parcheado en iOS 9.<\/p>\n<p><strong>Los creadores del ransomware CoinVault fueron arrestados<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/dutch-police-arrest-alleged-coinvault-ransomware-authors\/114707\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias.<\/a> La <a href=\"https:\/\/securelist.com\/blog\/research\/72187\/coinvault-are-we-reaching-the-end-of-the-nightmare\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n<\/a> de Kaspersky Lab. Otra investigaci\u00f3n de CoinVault, incluyendo el <a href=\"https:\/\/noransom.kaspersky.com\/?utm_source=securelist&amp;utm_medium=text&amp;utm_campaign=com-securelist\" target=\"_blank\" rel=\"noopener\">concepto<\/a> de descifrar sin ransom.<\/p>\n<p>Debido a que las m\u00e1quinas\u00a0no son lo suficientemente inteligentes para actos malvados, la gente se encuentra a gusto haci\u00e9ndolas en su lugar. Los arrestos reales de casos en los que \u201calguien hackea a otra persona\u201d se escuchan raramente, por desgracia. Por ejemplo, la historia de antes: los investigadores descubrieron el firmware de un router modificado con puertas traseras. Pero, \u00bfqui\u00e9n lo modific\u00f3 y por qu\u00e9?<\/p>\n<p>Ni idea.\u00a0Existe el conocimiento de que las tecnolog\u00edas an\u00f3nimas en Internet, realmente hacen que el trabajo de las fuerzas de seguridad, sean una misi\u00f3n tediosa y sin \u00e9xito. Ransomware es un gran ejemplo de tal situaci\u00f3n. Tor es utilizado para anonimizar servidores C&amp;C, y los rescates se pagan en Bitcoins \u2013 al parecer no hay nada m\u00e1s por hacer.<\/p>\n<p class=\"Normal1\" style=\"margin-bottom: 11pt;line-height: normal\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05194921\/security-week-38-coinvault.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-6889\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05194921\/security-week-38-coinvault.jpg\" alt=\"security-week-38-coinvault\" width=\"680\" height=\"439\"><\/a><\/p>\n<p>Considerando lo antes mencionado, estamos muy contentos de que finalmente ganaran los buenos. Dos hombres fueron arrestados en los Pa\u00edses Bajos por crear el cryptolocker de CoinVault. Los expertos de Kaspersky Lab tambi\u00e9n contribuyeron a la operaci\u00f3n, investigando la tecnolog\u00eda detr\u00e1s del ataque.<\/p>\n<p>CoinVault no es el locker m\u00e1s conocido, pero refleja un ejemplo perfecto de un ataque complejo por investigar. El informe del a\u00f1o pasado demostr\u00f3 c\u00f3mo las muestras de ransomware evaden el an\u00e1lisis: si ejecutas el Troyano en una m\u00e1quina virtual o en una computadora\u00a0con WireShark, o alg\u00fan software similar, la carga se bloquea.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Semana de la Seguridad 38: routers de #Cisco bajo ataque, un #bug en #AirDrop, y el arresto de los expertos en cifrado de #CoinVault<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FMJ8y&amp;text=Semana+de+la+Seguridad+38%3A+routers+de+%23Cisco+bajo+ataque%2C+un+%23bug+en+%23AirDrop%2C+y+el+arresto+de+los+expertos+en+cifrado+de+%23CoinVault\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Una vez publicado el informe de noviembre, al parecer, los cibercriminales detr\u00e1s del ataque decidieron pasar desapercibidos por un tiempo, hasta que los investigadores de Panda Security compartieron un par de muestras. Al recopilar suficiente \u201cevidencia\u201d indirecta, los especialistas de Kaspersky Lab consiguieron descifrar la informaci\u00f3n de las v\u00edctimas de CoinVault sin pagar recompensa.<\/p>\n<p>Un profundo an\u00e1lisis del c\u00f3digo malicioso tambi\u00e9n ayud\u00f3 a capturar a los culpables. Al principio, los expertos descubrieron l\u00edneas en un \u201choland\u00e9s perfecto\u201d, cuando en realidad la mayor\u00eda de c\u00f3digos de malware est\u00e1n escritos en un ingl\u00e9s malo, lo que hace dif\u00edcil encontrar al creador. Luego, con ayuda de la National High Tech Crime Unit (NHTCU, en espa\u00f1ol, Unidad Nacional de Delitos de Alta Tecnolog\u00eda), el servidor C&amp;C fue detenido, y aquellos que lo controlaban fueron identificados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminals behind <a href=\"https:\/\/twitter.com\/hashtag\/CoinVault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CoinVault<\/a> ransomware are busted by Kaspersky Lab &amp; Dutch police <a href=\"https:\/\/t.co\/r0mP3LDIgr\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/r0mP3LDIgr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/X6ssm0c2UH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X6ssm0c2UH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644498743023271936?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Yo dir\u00eda que el resultado de esta historia, es que ning\u00fan m\u00e9todo de anonimato utilizado para actividades criminales, es impenetrable. En primer lugar, cualquier tecnolog\u00eda nueva tendr\u00eda un m\u00e9todo de venta libre. En segundo lugar, la raz\u00f3n principal de por qu\u00e9 los cibercriminales son ahora arrestados, no es un fallo en la tecnolog\u00eda, sino un factor humano que siempre estar\u00e1 presente.<\/p>\n<p><strong>Qu\u00e9 m\u00e1s ha pasado: <\/strong><\/p>\n<p>Un mont\u00f3n\u00a0de bugs fueron\u00a0<a href=\"https:\/\/threatpost.com\/researchers-outline-vulnerabilities-in-yahoo-paypal-magento-apps\/114644\/\" target=\"_blank\" rel=\"noopener nofollow\">descubierto<\/a>s en PayPal y otros servicios; permiten la autenticaci\u00f3n (incluso 2FA) bypass. Y en cuanto a PayPal, la culpa es de una API m\u00f3vil, la cual result\u00f3 ser menos segura de lo esperado.<\/p>\n<p>La iniciativa \u201cLet\u00b4s encrypt\u201d est\u00e1 <a href=\"https:\/\/threatpost.com\/first-lets-encrypt-free-certificate-goes-live\/114675\/\" target=\"_blank\" rel=\"noopener nofollow\">activa ahora<\/a>, as\u00ed, los due\u00f1os de las p\u00e1ginas web tienen otra manera de conseguir un certificado HTTPS con menos esfuerzo.<\/p>\n<p>Google parch\u00f3\u00a0un <a href=\"https:\/\/threatpost.com\/google-patches-latest-android-lockscreen-bypass\/114691\/\" target=\"_blank\" rel=\"noopener nofollow\">bug<\/a> en Android, el cual permite introducir una contrase\u00f1a muuuuuy laaaargaaaa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Patches Latest <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> Lockscreen Bypass via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XqLsWIWRXd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XqLsWIWRXd<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"http:\/\/t.co\/7ioP8J3Rdz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7ioP8J3Rdz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644214636997406720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Oldies: <\/strong><\/p>\n<p>Familias \u201cInvader\u201d y \u201cPlastique\u201d<\/p>\n<p>Virus residentes, extremadamente peligrosos. Infectan archivos .com y .exe (excepto command.com) seg\u00fan el algoritmo \u201cJerusal\u00e9n\u201d, como tambi\u00e9n los sectores de arranque de la unidad de disquete y discos duros. Estos formatean una pista adicional en la unidad de disquete, y se inscriben en sectores pr\u00f3ximos a MBR en discos duros. Dependiendo de sus contadores, son capaces de ejecutar un ciclo nulo al abortar de acuerdo al temporizador (int 8), eliminar datos de las unidades, reproducir m\u00fasica, descifrar y mostrar los siguientes textos:<\/p>\n<p>\u201cInvader\u201d (Invasor, en espa\u00f1ol) \u2013 \u201cde Invader, Feng Chia U. Advertencia: No ejecutes ACAD.EXE!\u201d<\/p>\n<p>\u201cPlastique\u201d \u2013 \u201cPLASTIQUE 5.21 (explosivo pl\u00e1stico) Copyright 1988-1990 por Grupo ABT (en asociaci\u00f3n con Hammer LAB) ADVERTENCIA: NO EJECUTES ACAD.EXE!\u201d<\/p>\n<p>Tambi\u00e9n incluyen el texto: \u201cACAD.EXECOMMAND.COM.COM.EXE\u201d. Hackean Int 8, 9, 13h, 21h.<img decoding=\"async\" class=\"alignright size-thumbnail wp-image-6890\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/10\/05194940\/infosec-digest-32-book1.jpg\" alt=\"infosec-digest-32-book1\" width=\"150\" height=\"150\"><\/p>\n<p><em>Citado de \u201cVirus de ordenadores en MS-DOS\u201d, de Eugene Kaspersky, 1992. <\/em><em>P\u00e1g. 104.<br>\n<\/em><\/p>\n<p><em>Aviso legal: esta columna solo refleja la opini\u00f3n personal del autor. Puede o no coincidir con la posici\u00f3n de Kaspersky Lab. Depende de la suerte. <\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestro resumen semanal de noticias cubre tres historias sobre los errores que los codificadores cometen al programar robots, la manera en que otras personas explotan estos fallos del sistema, y luego el ajuste de cuentas.<\/p>\n","protected":false},"author":53,"featured_media":6207,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[453,2163,26,1439,159,27,29,1450,2180,1829,411,2176,2116,2181,647],"class_list":{"0":"post-6206","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-analisis","11":"tag-android","12":"tag-apple","13":"tag-ciberamenazas","14":"tag-cisco","15":"tag-ios","16":"tag-iphone","17":"tag-mac-os-x","18":"tag-puerta-trasera","19":"tag-robots","20":"tag-routers","21":"tag-security-week","22":"tag-semana-de-la-seguridad","23":"tag-terminator","24":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-38\/6206\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-38\/6017\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-38\/6265\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-38\/6885\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-38\/6642\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-38\/8968\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-38\/9928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-38\/6188\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-38\/8987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-38\/8968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-38\/9928\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-38\/9928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/analisis\/","name":"analisis"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6206"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6206\/revisions"}],"predecessor-version":[{"id":16161,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6206\/revisions\/16161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6207"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}