Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios

 

Recientemente, se ha publicado una vulnerabilidad de la aplicación de mensajería WhatsApp que permite acceder a información sensible almacenada en la memoria de dicha aplicación. Dicha información podría ser cualquier tipo de archivo de vídeo o imagen, conversaciones o incluso contactos.

Esta vulnerabilidad fue descubierta por una empresa de ciberseguridad el pasado 10 de noviembre de 2020 y se lo comunicó a la compañía, que afirma haber solucionado el problema en una de sus últimas actualizaciones.

Este fallo de seguridad, denominado CVE-2020-1910 tiene su origen en la función de filtro de imágenes de WhatsApp y se activaba cuando un usuario abría la imagen que contenía el código malicioso e intentaba aplicarle filtros. Si el usuario editaba la foto, está producía un cierre en la aplicación y permitía acceso a la memoria.

Mediante la herramienta de los filtros, los píxeles de las imágenes se modifican para aplicar desenfoque, nitidez, cambiar el color, etc. Esto hace que haya que hacer muchos cálculos y modificaciones en el archivo. Estas operaciones son complejas de realizar en código, por lo que son bastante interesantes para investigar.

La empresa de ciberseguridad investigó este código y descubrió que WhatsApp esperaba encontrar cada píxel almacenado en 4 bytes, por lo que se probó a almacenar un píxel por byte, lo que hacía que la aplicación se colgase al intentar leer de una zona de la memoria sin mapear.

Por lo tanto, era posible acceder a información sensible de la aplicación almacenada en la memoria.

Para prevenir esta y otras vulnerabilidades se recomienda actualizar siempre a la última versión que esté disponible. En este caso, el parche de WhatsApp consistió en incluir dos nuevos procesos de verificación, tanto en la imagen original como en la que lleva aplicado el filtro.

La entrada Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios se publicó primero en Una al Día
Filtrado código fuente del ransomware Babuk
El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso.

 

ransomware Babuk[

 

Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos miembros habían decidido continuar con el antiguo modelo, lanzando Babuk v2. En dicha banda, las discusiones y escisiones han sido frecuentes desde su creación a principios de este mismo año.

La crisis que propició que se dividiese en esta última ocasión parece ser debido a las discrepancias acerca de la publicación de los datos obtenidos tras un ataque al departamento metropolitano de policía de Washington. Además, fruto de estas discrepancias, se produjeron otras filtraciones que permitieron a otros grupos generar su software de ransomware a partir del de Babuk.

El motivo tras la publicación del código fuente, en esta ocasión, parece ser de otra índole. Según leemos en el tuit que destapó la filtración, uno de los desarrolladores habría decidido publicarlo tras ser diagnosticado con un cáncer de pulmón en estado avanzado.

One of the developers for Babuk ransomware group, a 17 year old person from Russia, has been diagnosed with Stage-4 Lung Cancer. He has decided to leaked the ENTIRE Babuk source code for Windows, ESXI, NAS.

You can download the Babuk source here: vx-underground[.]org/tmp/

— vx-underground (@vxunderground) September 3, 2021

Cómo se observa en el tuit, los propios investigadores de vx-underground han incluido ya el código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows. El investigador y CTO de Emsisoft, Fabian Wosnar, ha indicado que la filtración parece legítima. También señala que podría proporcionar información sobre nuevas técnicas para desencriptar datos de afectados.

Los archivos disponibles contienen todo lo que un grupo malicioso necesitaría para crear un ejecutable completamente funcional. Quizás en los próximos meses aparezcan nuevos grupos que hayan basado su software en esta filtración.

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies