TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Las escuelas deberían hacer más por la salud mental de sus estudiantes?

May 24, 2022

¿Cómo poner controles parentales en el smartphone de tu hijo?

May 24, 2022

¿Por qué los bebés no deberían tomar leche de vaca en su primer año de vida?

May 24, 2022

¿Cuánto falta para que la exploración espacial humana se expanda más allá del Sistema Solar?

May 24, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Las escuelas deberían hacer más por la salud mental de sus estudiantes?

    May 24, 2022

    ¿Por qué los bebés no deberían tomar leche de vaca en su primer año de vida?

    May 24, 2022

    ¿Cuánto falta para que la exploración espacial humana se expanda más allá del Sistema Solar?

    May 24, 2022

    Así ha sido la evolución histórica del uso de la ketamina como tratamiento de la depresión

    May 24, 2022

    ¿Las termitas pueden nadar? Estudio revela cómo cruzan el océano desde hace millones de años

    May 24, 2022
  • Tecnología

    ¿Cómo poner controles parentales en el smartphone de tu hijo?

    May 24, 2022

    Cuello tecnológico: ¿qué le están haciendo los smartphones a nuestro cuerpo?

    May 24, 2022

    Las historias de “amigos cercanos” de Instagram no son tan privadas como crees

    May 24, 2022

    Tendencia dañina en redes sociales: receta casera de fórmula para bebés es mala para la salud

    May 23, 2022

    Instagram acaba de lanzar una “actualización visual”: nuevo tipo de letra, un logotipo ligeramente modificado y mucho más

    May 23, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Hackean certificados digitales de D-Link para firmar malware que roba contraseñas

Por Rosselyn BarroyetaJul 10, 20183 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Las compañías tecnológicas taiwanesas D-Link y Changing Information Technologies, se encuentran en peligro pues hackers han usado sus certificaciones, para expandir un malware en los sistemas de sus usuarios.

Esta información fue descubierta por el Laboratorio de Investigación de ESET, una compañía líder en detección proactiva de amenazas, quiénes aseguran en su blog, que este ataque viene de parte de un grupo de ciberespionaje altamente cualificado, llamado BlackTech.

Estos son los posibles responsables del robo de certificados, que ahora se encuentran comprometiendo los datos de los usuarios.

Anton Cherepanov, quién es un investigador de Eset, escribió en una publicación: “La capacidad de comprometer varias compañías de tecnología con sede en Taiwán y reutilizar sus certificados de firma de códigos en ataques futuros muestra que este grupo es altamente calificado y está enfocado en esa región“.

BlackTech, se encuentran simulando certificados que son una copia exacta de los productos legítimos de la compañía, que utilizan para obtener todos los credenciales de acceso a servicios y aplicaciones, según ESET.

ESET se percató de esta campaña de malware, cuando sus sistemas detectaron varios archivos como sospechosos, e inmediatamente notificaron a la compañía sobre este hecho. Como medida, D-Link revocó el certificado digital comprometido el 3 de julio de 2018, mientras que Changing Information Technology, no ha revocado los certificados desde el año pasado el 4 de julio de 2017, sin embargo, estos certificados fueron usados por BlackTech para cometer sus fechorías.

Estos certificados son usados por dichas compañías para autenticar los datos de sus usuarios en ciertos dispositivos como enrutadores, cámaras web e IP de la compañía, y los mismos son renovados a través del navegador, lo que pone en peligro además la privacidad de algunos sistemas.

Se ha conocido que este malware afecta a los dispositivos que implementen tanto Windows como macOS.

Este malware es totalmente legítimo ante estos sistemas operativos, es por esto que ni los antivirus más populares lo han detectado, puesto que se trata de una certificación conocida para los índices que manejan los SO.

El análisis realizado por ESET identificó dos familias de malware diferentes, implementandas en el robo de estos datos. Una parte Plead malware, que es un backdoor que se controla de manera remota, y este a su vez, contempla un componente malicioso que tiene cierta relación con un programa para robar contraseñas.

Este malware para tomar los datos mediante: Google Chrome, Microsoft Internet Explorer, Microsoft Outlook y Mozilla Firefox.

Curiosamente esta “metodología” fue la misma que se usó en el 2010, para atacar a RealTek y JMicron, dos compañías de tecnología reconocidas con base en Taiwán. Donde se aplico el famoso gusano informático Stuxnet, para atacar este programa con el uso de certificaciones que ante los ojos del sistema eran legítimas.

D-Link menciono que la mayoría de sus clientes no se vería afectado por el robo, pero afirma que algunos usuarios pudieran experimentar errores al ver las cámaras IP de mydlink dentro de los navegadores web. Sin embargo, los ingenieros de la compañía están en el proceso de liberar el firmware actualizado para corregir los errores, solo queda esperar hasta que los compañías liberen  un firmware que permita solventar este problema.

Certificados D-Link hackers malware Plead malware

Artículos Relacionados

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿La búsqueda de evidencia de vida en Marte no debe detenerse?

May 23, 2022

Incrustaciones de piedras preciosas en los dientes de los mayas revelan algo más que ostentación

May 23, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022

Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

May 20, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.