Inicio de zonavirus, antivirus
SATINFO

Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios

msc hotline sat
Tuesday, September 7, 2021

Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios







Recientemente, se ha publicado una vulnerabilidad de la aplicación de mensajería WhatsApp que permite acceder a información sensible almacenada en la memoria de dicha aplicación. Dicha información podría ser cualquier tipo de archivo de vídeo o imagen, conversaciones o incluso contactos.



Esta vulnerabilidad fue descubierta por una empresa de ciberseguridad el pasado 10 de noviembre de 2020 y se lo comunicó a la compañía, que afirma haber solucionado el problema en una de sus últimas actualizaciones.





Este fallo de seguridad, denominado CVE-2020-1910 tiene su origen en la función de filtro de imágenes de WhatsApp y se activaba cuando un usuario abría la imagen que contenía el código malicioso e intentaba aplicarle filtros. Si el usuario editaba la foto, está producía un cierre en la aplicación y permitía acceso a la memoria.



Mediante la herramienta de los filtros, los píxeles de las imágenes se modifican para aplicar desenfoque, nitidez, cambiar el color, etc. Esto hace que haya que hacer muchos cálculos y modificaciones en el archivo. Estas operaciones son complejas de realizar en código, por lo que son bastante interesantes para investigar.



La empresa de ciberseguridad investigó este código y descubrió que WhatsApp esperaba encontrar cada píxel almacenado en 4 bytes, por lo que se probó a almacenar un píxel por byte, lo que hacía que la aplicación se colgase al intentar leer de una zona de la memoria sin mapear.



Por lo tanto, era posible acceder a información sensible de la aplicación almacenada en la memoria.



Para prevenir esta y otras vulnerabilidades se recomienda actualizar siempre a la última versión que esté disponible. En este caso, el parche de WhatsApp consistió en incluir dos nuevos procesos de verificación, tanto en la imagen original como en la que lleva aplicado el filtro.



La entrada Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios se publicó primero en Una al Día

Filtrado código fuente del ransomware Babuk

El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso.



ransomware Babuk



Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos miembros habían decidido continuar con el antiguo modelo, lanzando Babuk v2. En dicha banda, las discusiones y escisiones han sido frecuentes desde su creación a principios de este mismo año.



La crisis que propició que se dividiese en esta última ocasión parece ser debido a las discrepancias acerca de la publicación de los datos obtenidos tras un ataque al departamento metropolitano de policía de Washington. Además, fruto de estas discrepancias, se produjeron otras filtraciones que permitieron a otros grupos generar su software de ransomware a partir del de Babuk.



El motivo tras la publicación del código fuente, en esta ocasión, parece ser de otra índole. Según leemos en el tuit que destapó la filtración, uno de los desarrolladores habría decidido publicarlo tras ser diagnosticado con un cáncer de pulmón en estado avanzado.



One of the developers for Babuk ransomware group, a 17 year old person from Russia, has been diagnosed with Stage-4 Lung Cancer. He has decided to leaked the ENTIRE Babuk source code for Windows, ESXI, NAS.



You can download the Babuk source here: vx-undergroundorg/tmp/



— vx-underground (@vxunderground) September 3, 2021



Cómo se observa en el tuit, los propios investigadores de vx-underground han incluido ya el código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows. El investigador y CTO de Emsisoft, Fabian Wosnar, ha indicado que la filtración parece legítima. También señala que podría proporcionar información sobre nuevas técnicas para desencriptar datos de afectados.



Los archivos disponibles contienen todo lo que un grupo malicioso necesitaría para crear un ejecutable completamente funcional. Quizás en los próximos meses aparezcan nuevos grupos que hayan basado su software en esta filtración.









Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2021/09/se-publica-una-vulnerabilidad-de-whatsapp-que-permite-acceder-a-los-datos-de-los-usuarios.html

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

>> FaceBook

© 1998-2021 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto