23 de enero de 2009

Distribución pirata en Internet de la suite iWork 09 de Apple con un troyano en el instalador.

La compañía de seguridad Symantec acaba de alertar sobre un nuevo gusano diseñado específicamente para infectar sistemas Mac. Los creadores de malware se han aprovechado de la popularidad de la suite iWork 09 de Apple para distribuir en intentet una versión añadiendo un troyano al instalador.
  • En el caso que nos ocupa, el principal script para instalación fue modificado para ejecute los paquetes de software "correctos" y también instala otro paquete, llamado "iWorkServices.pkg,"
  • Dicho paquete, está encargado de cargar código malintencionado para conectarse a un sistema remoto que permite al equipo atacante enviar órdenes al equipo infectado para buscar información confidencial en el sistema, realizar un seguimiento de los sitios que visita el usuario en la Web o registrar las teclas pulsadas.
  • El fabricante de seguridad recomienda a los usuarios que tengan cuidado con la procedencia del software, además de aconsejarles que no pirateen. Asímismo sugieren análisis periódicos de los discos duros.
Fuente: Symantec

Presentado un protocolo rápido de transmisión de datos inalámbrico, hasta 15Gbps

El Centro de Diseño Electrónico de Georgia (GEDC), ha producido un chip CMOS funcional en frecuencia de 60 GHz y enfocado a transmisiones inalámbricas de corto alcance, ofreciendo una tasa máxima de 15 Gbps, es decir, casi 1.900 MB/s.
  • Las aplicaciones del chip CMOS son muchas y muy variadas, como conectar ordenadores y servidores sin cables, sistemas de cine en casa sin cables incluso con transmisión de imágenes sin comprimir de películas de alta definición, y cualquier transmisión de datos entre dispositivos, como cámara a PC y similares.
  • El chip CMOS compuesto de un sistema de bajo consumo de radiofrecuencia junto con una antena integrada. Todo el sistema consume tan sólo 100 milivatios en funcionamiento, dando como resultado un dispositivo diminuto y eficiente.
  • Las velocidades de transmisión de datos son, 15 Gbps a 1 metro, 10 Gbps a 2 metros y 5 Gbps a 5 metros.
  • La especificación de la nueva tecnología llegará durante este año como estándar ISO y
    Los consumidores podrán ver productos con dicha conectividad en un periodo de dos a tres años.
Fuente: TechPowerup

22 de enero de 2009

Los cibrecriminales “utilizan” a los usuarios para blanquear dinero

Los cibercriminales intentan captar a usuarios incautos para que blanqueen el dinero producto de sus delitos online.

  • La actual situación de crisis económica es el entorno perfecto para caer en la tentación ante la llegada masiva de ofertas de trabajo a través del correo electrónico.
  • La empresa G DATA advierte que cualquiera que las acepte pasará a formar parte de la comunidad del eCrimen como blanqueador de dinero, y las víctimas suelen darse cuenta sólo cuando los abogados llaman a su puerta.
  • Los laboratorios de seguridad de G DATA han detectado que la cantidad de este tipo de spam se ha disparado desde la semana pasada.
  • Contratado como agente financiero o director de transacciones, la actividad de los reclutados a través del correo electrónico consistirá en aceptar transferencias de dinero a sus cuentas bancarias personales.
  • Las víctimas tendrán que usar servicios de transferencia como Western Union para enviar el diseño a direcciones de empresas que en realidad no son tales, a menudo ubicadas en Europa del Este.
  • El “empleado” obtiene a cambio una determinada cantidad del total transferido, normalmente entre un tres y un cinco por ciento, como comisión por los servicios prestados.
  • Este dinero transferido tiene su origen en el fraude online y aunque las víctimas iniciales apenas tendrán oportunidad de recuperar su dinero, los blanqueadores serán quienes, advierte G DATA, recibirán la visita de un abogado y una demanda por daños.

Fuente: G DATA

21 de enero de 2009

El virus 'Conficker' infecta millones de ordenadores.

Las llaves de memoria USB contagian el virus 'Conficker' en millones de ordenadores
infectando discos duros externos y carpetas compartidas.


  • El virus 'Conficker', también conocido como “Downadup”, es un gusano se ha colado en cerca de 10 millones de ordenadores de todo el mundo, según los últimos datos de la compañía F-Secure.
  • El problema de Conficker es que utiliza tres vías para propagarse:
  1. La primera es un fallo de seguridad de Windows, que los técnicos denominan vulnerabilidad. La buena noticia es que Microsoft publicó el parche que corrige este fallo de seguridad en octubre de 2008 y solo debemos tener nuestro sistema actualizado.
  2. La segunda vía de infección son las memorias externas tipo USB, las que se utilizan en los móviles, los iPods o en cualquier reproductor MP3. En cuanto el ordenador infectado detecta que se ha instalado un sistema de almacenamiento externo, el virus salta directamente al dispositivo de modo que infectará el siguiente equipo al que vaya a ser conectado.
  3. La tercera vía de infección son los archivos compartidos que las compañías suelen tener en sus redes. El virus detecta estos archivos comunes a distintos departamentos, se instala en ellos e infecta a cualquier equipo que entre en estos documentos.

En los dos últimos casos la solución pasa por contar con un antivirus, y además, tenerlo actualizado con las últimas vacunas contra los nuevos programas maliciosos que las compañías de seguridad detectan cada día.

Downadup lleva circulando por Internet desde el mes de noviembre por lo que prácticamente todos los fabricantes de antivirus tienen el sistema adecuado para detectarlo y neutralizarlos sin problemas.

Fuente: El País.

20 de enero de 2009

Respuesta Oficial al problema en los discos Seagate 7200.11

Hace unos días salió el rumor de que un gran porcentaje de unidades de disco duro Seagate 7200.11 habían salido defectuosas y llegado un punto se volvían irreconocibles por el equipo, dejando completamente inaccesibles los datos almacenados en ellos.

  • Seagate se ha pronunciado sobre ello, y aunque admite el problema, informa de que es un problema potencial, y ha puesto a disposición de sus clientes una solución.
  • Seagate ha aislado un problema de firmware de varios modelos de disco duro de última generación, incluye algunos Barracuda 7200.11 que han sido fabricados hasta final de 2008.
  • En Seagate han habilitado una página ofreciendo actualización de firmware gratuita a los posibles afectados, para comprobarlo tan sólo tenéis que visitar la página del servicio técnico http://seagate.custkb.com/seagate/crm/selfservice/search.jsp?DocId=207931
  • Además también ofrecen soporte a través de email, incluyendo la información del disco como modelo, número de serie y firmware actual. (discsupport@seagate.com).
Fuente: The Inquirer

Microsoft, Yahoo y Google denunciadas por FACUA

La asociación de Consumidores en Acción (FACUA) ha denunciado públicamente a Microsoft, Yahoo y Google debido a un problema de seguridad con sus servicios de e-mail en la Agencia Española de Protección de Datos (AEPD).

  • Dicha organización de consumidores señala que el sistema de seguridad de “recuperación de contraseñas” es muy simple, y que a veces sólo consta de una pregunta de seguridad .
  • Casos sonados de robos de contraseña mediante el sistema mencionado son el de Sarah Palin durante la campaña electoral estadounidense, o el caso del cantante español David Bisbal.

    Fuente: FACUA

Nueva utilidad de Elcomsoft para crackear WiFi mediante GPGPU

ElcomSoft ha presentado su nueva aplicación Wireless Security Auditor 1.0 que puede operar con o sin ayuda de la GPU y con ella puede probarse la seguridad de una red inalámbrica así como conseguir descifrar las claves con un rendimiento es de hasta 48 veces más que sólo con CPU.

A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave:
  • El modelo Tesla lo conseguiría en 3,8 minutos
  • El procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos,
  • El Core 2 Duo estaría en torno a 7 horas.

    Fuente: The Inquirer

8 de enero de 2009

Internet en el espacio exterior

Utilizando el protocolo DTN, fueron transmitidas multiples imágenes desde una nave espacial a la Tierra y viceversa.

  • Utilizando un software llamado Disruption-Tolerant Networking (DTN), el equipo de la NASA fue capaz de transmitir docenas de imágenes espaciales desde y hacia una nave espacial científica situada a más de 32 millones de kilómetros de la Tierra.
  • La NASA y Vint Cerf (ahora vicepresidente de Google, uno de los creadores de Internet) llevan ya casi 10 años trabajando para actualizar nuestro anticuado sistema de comunicaciones de radio para que sirva en el espacio y esta prueba exitosa representa un importante paso hacia su objetivo de crear Internet para el espacio exterior.
  • Al contrario que nuestro viejo y eficaz protocolo TCP/IP, DTN no supone una conexión continua de un punto a otro. Hay un montón de situaciones que pueden provocar retrasos, como moverse al otro lado de un planeta o una tormenta solar. Así que el protocolo tiene que ser robusto y paciente.
  • Con DTN, los paquetes de datos no se descartan cuando la ruta de destino no se encuentra. En su lugar un nodo de red almacena los datos hasta que pueda comunicarlos con seguridad a otro nodo.Puede tardar un poco más, pero los datos acabarán llegando allí.
  • La segunda ronda de pruebas comenzará el próximo verano, cuando el software DTN sea instalado a bordo de la Estación Espacial Internacional.
  • La NASA espera tener la tecnología en una amplia variedad de misiones espaciales en los próximos años.
Fuente: NASA

Twitter sufre un ataque de phishing

Es la primera vez que la red de 'microblogging' es víctima de un ataque de este tipo, y las cuentas de famosos como las de Barak Obama y Britney Spears han sido hackeadas.

  • Miles de usuarios de Twitter han recibido mensajes directos de amigos invitándoles a visitar una web que redirige a una página falsa de Twitter.
  • Desde ella se puede robar información de los usuarios, comprometiendo sus identidades para enviar mensajes de spam a otros miembros de la red social.
  • Sophos, una compañía de seguridad TI y control de contenidos, ha alertado de este ataque y ha advertido del peligro que supone.
  • Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor” ha explicado Graham Cluley, consultor de tecnología de Sophos.
Fuente: Vnunet

6 de enero de 2009

Un troyano bloquea The Pirate Bay y Mininova

Un programa malicioso para sistemas Windows, identificado como "Troj/Qhost-AC" por la empresa de seguridad Sophos ha aparecido en BitTorrent.
  • Lo curioso del caso es que su función se limita a bloquear el acceso a los principales tracker de la red de intercambio de archivos.
  • El troyano además de bloquear el acceso a Mininova y The Pirate Bay editando el archivo de hosts, lanza un aviso que dice "descargar está mal".
  • El troyano se incluía en un torrente que ha sido retirado y los equipos infectados pueden ser limpiados fácilmente, borrando sus entradas en el archivo host de Windows.

Fuente: Torrentfreak

1 de enero de 2009

Vulnerabilidad en Symbian S60, “Curse of Silence”

Chaos Communication Congress informa de una vulnerabilidad que afecta a los terminales Symbian S60 bautizado como “Curse of Silence” y que impide al terminal afectado recibir ningún SMS / MMS.

  • La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.
  • Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia.
  • Y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Fuente: CCC

El algoritmo MD5 hackeado

Investigadores suizos y holandeses demostraron cómo falsificar un certificado digital válido, superando las barreras de seguridad que impone el algoritmo MD5.

  • Cuando se conecta a un sitio web utilizando el protocolo HTTPS, se emite un certificado de clave pública desde el servidor a nuestro ordenador, y dicho certificado hace uso de una firma digital que nuestro ordenador usa para verificar la identidad del sitio al que nos conectamos.
  • Estos certificados están firmados por una Certificate Authority (CA) que actúa como intermediario y que da confianza a ambas partes.
  • Muchos de estos CA utilizan el algoritmo MD5 para proteger sus certificados, pero estos algoritmos tenían cierta debilidad frente a los llamados ataques de colisión.
  • Precisamente este tipo de ataque se ha realizado con éxito haciendo uso de un cluster de 200 PS3 con las que se creó un certificado que se detectó como correcto por parte del CA.
  • Este tipo de actuación podría ser aprovechada para ataques de phishers que engañarían al usuario creyendo que el sitio web al que se conectan es auténtico, puesto que su certificado digital también sería tomado como válido.

Fuente: MyComputer