El mes de mayo terminó con numerosas vulnerabilidades; algunas, más mediáticas que otras, que pasaron desapercibidas por el gran público, pero todas han supuesto fallos de seguridad.
Comenzó el mes con vulnerabilidades en WordPress, el conocido gestor de contenidos utilizado por millones de personas en todo el mundo para gestionar su blog o página web. Concretamente, dos de sus complementos más utilizados (JetPack y Twenty Fifteen) eran vulnerables a un ataque que podría, mediante la ejecución de código Javascript, secuestrar un sitio de WordPress.
Webs basadas en WordPress también fueron objeto de una campaña de robo de credenciales. Los atacantes conseguían obtener las credenciales de acceso de los usuarios cuando éstos se registraban para acceder. Las credenciales eran enviadas a un servidor controlado por los atacantes.
Al respecto de las vulnerabilidades más mediáticas, este mes podemos destacar a Venom, una vulnerabilidad que podría permitir a un atacante escapar del entorno controlado de una máquina virtual y llegar a afectar a la máquina anfitrión o incluso a otras máquinas virtuales.
También ha dado bastante de qué hablar Logjam, un fallo que afectaría a decenas de miles de sitios webs. Aun usando el protocolo de comunicación HTTPS, una vulnerabilidad en el algoritmo usado para establecer comunicaciones seguras entre las dos partes podría ser aprovechado por un atacante para espiar y modificar estos datos cifrados.
De nuevo Flash Player fue protagonista en mayo por una vulnerabilidad aprovechada por los delincuentes a través del uso de exploits ubicados en webs comprometidas para infectar a los usuarios que las visiten sin que se den cuenta. Los delincuentes han tardado apenas un par de semanas desde que apareció esta vulnerabilidad en incorporarla a sus kits de exploits y maximizar de esta forma el número de posibles víctimas.
Para terminar con el capítulo de vulnerabilidades, investigadores de ESET presentaron en mayo una investigación acerca de Moose, un gusano especializado en infectar routers y otros dispositivos que incorporan sistemas Linux para cometer fraudes en redes sociales. La amenaza puede automatizar las tareas de otorgar “me gusta” en publicaciones y páginas, “ver” vídeos y “seguir” a otras cuentas.
Los videojuegos en el punto de mira
Los ciberdelincuentes demuestran su interés por los videojuegos, dado que es un sector que mueve mucho dinero. Con el auge del juego online y los servicios en la nube de las empresas desarrolladoras, las víctimas potenciales son elevadas.
Grand Theft Auto V estuvo en el punto de mira de los ciberdelincuentes. Fue vulnerado para propagar aplicaciones maliciosas que se hacían pasar por mods para este juego. En concreto, dos de estos mods incluían un keylogger que enviaba la información robada al usuario a un servidor remoto e incluso incorporaban módulos para inundar objetivos con tráfico de red.