27 de agosto de 2010

Apple y Microsoft son los más vulnerables, según IBM

IBM ha publicado el informe semestral de amenazas X-Force que pone de manifiesto la gran cantidad de vulnerabilidades de las diferentes compañías Informáticas.

  • Dicho informe sitúa a los fabricantes Apple y Microsoft, por este orden, como los más vulnerables a nivel de producto.
  • Durante la primera mitad de 2010 se han encontrado un 36% más de vulnerabilidades que en el mismo periodo del año anterior.

En total, IBM X-Force encontró 4.396 nuevas vulnerabilidades, siendo las compañías más destacadas por su popularidad las siguientes:

  1. Apple con un 4% de las mismas.
  2. Microsoft es el segundo fabricante en la lista.
  3. Adobe se situaba en novena posición durante el año pasado.

Otro de los detalles que se muestran en el informe es que el 55% de las vulnerabilidades detectadas no fueron subsanadas a través de parches u otros métodos por los responsables durante este periodo. En este ranking lo encabezan en sus dos primeras posiciones:

  1. Sun Microsystems, perteneciente a Oracle, es la que se lleva la palma en este apartado con un 24% de los problemas sin parchear.
  2. Microsoft es la segunda con un 23,2%.

En el lado de los atacantes, IBM ha detectado que sigue creciendo el uso de la técnicas de ofuscación de Javascript para esconder el malware.

  • Este tipo de ataques de ofuscación han crecido un 52% durante la primera mitad de 2010.

Fuente: IBM

JAPÓN EL PAIS MÁS SEGURO DEL MUNDO PARA NAVEGAR POR INTERNET.

Sólo uno de cada 404 internautas en Japón sufre un ciberataque, lo que lo convierte en el país más seguro de toda la red.

  • En cambio, en Turquía y Rusia la navegación por Internet es la más peligrosa del mundo.
  • Así lo detalla un estudio de la especialista en seguridad AVG, que además identifica claramente a los países más peligrosos del ciberespacio.
  • Rusia y Turquía son los estados en los que se producen más intentos de ataque, según publica ITespresso.
  • En el caso de los turcos, uno de cada diez han sufrido un ciberataque frente a uno de cada catorce rusos.
  • En el top five de la lista de países a evitar para navegar, se encuentran también Armenia, Azerbaiyán e India.

Fuente: Itespresso

ACTUALIZACIÓN PARA “ADOBE SHOCKWAVE PLAYER”

Adobe ha lanzado una actualización de seguridad para Shockwave Player (para Windows y Mac) que solventa 20 vulnerabilidades que podrían permitir tomar el control de los sistemas afectados a los ciberdelincuentes.

  • El boletín APSB10-20 correige 20 vulnerabilidades, en Adobe Shockwave Player 11.5.7.609 (y versiones anteriores) en sistemas Windows y Macintosh.
  • Estos problemas podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas vulnerables.
  • Adobe recomienda actualizar a la versión 11.5.8.612 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

Fuente: Hispasec

23 de agosto de 2010

LOS TROYANOS PARTICIPARON EN EL “ ACCIDENTE DE SPANAIR “

El ordenador central de Spanair funcionaba incorrectamente por infección de un troyano, cuando el avión se estrelló nada más despegar del aeropuerto de Barajas , causando la muerte de 154 personas.

  • Según han explicado los técnicos, debe saltar un aviso cuando se producen tres problemas técnicos similares, un aviso que no se produjo por culpa de un virus troyano, que no sólo puede generar problemas, sino que además puede permitir ataques externos.
  • Parece ser que la víspera del accidente, el 19 de agosto, el avión registró dos fallos, y un tercero el mismo día 20. Cuando los mecánicos trataron de acceder al ordenador para anotar las incidencias, se dieron cuenta de que el monitor estaba inservible por la invasión del troyano.
Fuente: El País

DISPLAX COMERCIALIZARÁ LA PANTALLA TÁCTIL “ SKIN “

Tan sencillo como poner sobre un cristal una lámina fina transparente y flexible que transforma casi cualquier superficie en una pantalla táctil.


Principales caracteriticas técnicas:
  1. Tecnología de red nanocableado basado en los polímeros, la misma tecnología empleada para la fabricación de la lámina.
  2. Su tamaño mínimo son 30 pulgadas y, además, se beneficia de un sistema multi-touch que reconoce hasta 16 imputs al mismo tiempo por lo que se presenta como una alternativa para el trabajo colectivo.
  3. También tiene reconocimiento del movimiento del aire, es decir, que se puede utilizar soplando, ya que reconoce las pequeñas perturbaciones eléctricas permitiendo al microprocesador indicar el movimiento o la dirección de la corriente.
La ventaja de Skin es su tamaño y su adaptabilidad:
  • Al ser como una lámina de papel, puede transportarse con facilidad; por ser moldeable, puede adaptarse también a superficies curvas; y por su fabricación, es óptima para cualquier tipo de superficie, excepto para las metálicas.
  • Como también incluye tecnología de movimientos proyectados ni siquiera hace falta tocar, y por tanto puede colocarse debajo de un cristal fino transparente y ser utilizada a través.

Fuente: ABC

21 de agosto de 2010

ACTUALIZACIÓN DE EMERGENCIA PARA “ ADOBE “

Adobe Systems ha lanzado un parche para una vulnerabilidad de Reader que se descubrió en las conferencias de seguridad BlackHat.

  • La actualización cubre fallos críticos en Adobe Reader y Adobe Acrobat, que fueron revelados en las conferencias de seguridad Black Hat del pasado mes de julio.
  • El error se debía a un desbordamiento de pila en enteros, y podía ser aprovechado por los atacantes para comprometer un sistema y controlarlo de forma remota.
Fuente: Eweek Europe

DESCUBIERTO FALLO DE SEGURIDAD EN WINDOWS Y EN 40 APLICACIONES MÁS.

Microsoft Windows y cerca de 40 aplicaciones que se ejecutan en este sistema operativo son vulnerables a ataques de ejecución remota de código.

  • El fallo está relacionado en la manera en que se cargan los archivos “seguros” desde localizaciones de redes remotas, y aunque no se han rebelado los detales , parece ser similar a uno que Apple solución en iTunes la semana pasada.
  • Según los detalles que se conocen del fallo de iTunes, la vulnerabilidad permitiría a los atacantes ejecutar código malicioso en las máquinas basadas en Windows permitiendo que el reproductor multimedia abra un archivo localizado en la misma red que comparte con un archivo DLL maliciosamente diseñado.
  • Y ya que los sistema Windows ejecutan por defecto el servicio Web Client, que permite acceder a una red remota a través de WebDAV, el DLL malicioso también le afecta, algo que Microsoft ya ha anunciado que está estudiando.

Fuente: Itespresso.

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 10”

SuSE publicó actualización para el kernel SuSE Linux Enterprise Server y Desktop (versión 10 ) que corrige una vulnerabilidad de denegación de servicio.

  • También se han corregido otros bugs no relacionados con problemas de seguridad.
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

    Fuente: Hispasec

FALSO BOTÓN DE INSTALACIÓN EN FACEBOOK DISTRIBUYE “SPAM'

La supuesta instalación de un botón de disgustos, "no me gusta", en Facebook es una treta para la difusión de spam.

  • Según la empresa de seguridad Sophos, la víctima recibe un mensaje en Facebook proponiéndole la instalación del citado botón.
  • Cuando el internauta inicia la instalación, la aplicación le requiere permisos para acceder a su perfil de usuario.
  • Esta elevación de permisos, les permite reenviar el mensaje a sus amigos.
  • Además propone la respuesta a una encuesta en línea que les permite obtener información del usuario para revender a empresas de envío masivo de publicidad.

Fuente: El País

19 de agosto de 2010

WIDGET HACKEADO COMPROMETE A MILLONES DE DOMINIOS

El widget modificado lanzaba un ataque contra los usuarios de Internet Explorer, Google Chrome, Firefox y Opera que se aprovechaba de la instalación de ese componente que hacían los usuarios.

  • Los investigadores de Armorize, descubridores del fallo de seguridad, han dado el aviso a Network Solutions, que indicaron que estaban investigando el problema y que afirmaban que no podían confirmar a cuántos dominios había afectado el problema.
  • Según Armorize, no obstante, el widget ahora desactivado había sido instalado en al menos 500.000 dominios en su modalidad de parking, aunque algunos hablan de 5 millones de dominios afectados.
  • Los dominios en parking son dominios que han sido registrados pero que no tienen contenido proporcionado por el propietario del dominio.

Fuente: Eweek Europe


SOLUCIONAN VULNERABILIDAD DE “ IPHONE, IPAD E IPOD TOUCH ”

Los iPhone e iPod Touch deben instalar iOS 4.0.2 y el iPad el iOS 3.2.2 para evitar infeccciones en sus dispositivos y se espiados en sus comunicaciones.

  • Apple ha lanzado una actualización del sistema operativo de estos dispositivos que soluciona dos vulnerabilidades que permiten, por un lado, liberar sus dispositivos, y por otro, abrir la puerta para que los creadores de malware puedan ejecutar código de forma remota en sus dispositivos.
  • Los usuarios de iPhone, iPad e iPod Touch pueden descargarla a través de iTunes, que ya ha empezado a informar de la disponibilidad de la misma.
  • No obstante, para poder aplicar este parche, es necesario actualizar a la última versión del iOS, siendo esta la 4.0.2 en iPhone e iPod Touch y 3.2.2 en el iPad.

Fuente: ESET.

CORREGIDO GRAVE FALLO EN EL “KERNEL LINUX 2.6”

Ha sido corregida una peligrosa vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

  • La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root.
  • De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, teoricamente , la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios con lo cual la puerta a una ejecución remota de código queda abierta.
  • El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Fuente: Hispasec

13 de agosto de 2010

ACTUALIZACIONES PARA, Adobe Flash Player, ColdFusion y Flash Media Server

Adobe ha publicado tres actualizaciones de seguridad que corrigen, seis vulnerabilidades en Flash Player, un fallo en ColdFusion y cuatro vulnerabilidades en Flash Media Server.

  • Adobe recomienda a los usuarios de Adobe Flash Player la actualización a Adobe Flash Player 10.1.82.76 y a los usuarios de Adobe AIR actualizar a Adobe AIR 2.0.3.
  • Adobe también recomienda a los usuarios de ColdFusion actualizar sus instalaciones siguiendo las instrucciones del siguiente sitio:http://kb2.adobe.com/cps/857/cpsid_85766.html
  • Adobe así mismo, recomienda a los usuarios de Flash Media Server (FMS) instalar Flash Media Server versión 3.5.4 o Flash Media Server 3.0.6 disponibles desde: http://www.adobe.com/support/flashmediaserver/downloads_updaters.html.
  • También ha lanzado un aviso de seguridad, para informar de diversas vulnerabilidades críticas en Adobe Reader y Acrobat para Windows y Macintosh , adelantando sus planes de publicar las actualizaciones para estos productos la semana que viene.

Fuente: Hispasec

11 de agosto de 2010

EL TROYANO “ZEUS” COMPROMETE 3.000 CUENTAS BANCARIAS EN REINO UNIDO

Algunas empresas y consumidores del Reino Unido han perdido un millón de dólares gracias a un troyano que están infectando sus ordenadores conocido como Zeus.

  • Investigadores de seguridad dice que se han comprometido cerca de 3.000 cuentas bancarias de una institución financiera que no se ha identificado.
  • El ataque funciona a varios niveles y utiliza una combinación de una nueva versión del keylogger Zeus y un troyano ladrón de contraseñas, diseñados para ordenadores basados en Windows y que funcionan en la mayoría de los navegadores, y herramientas para superar los sistemas antifraude utilizados por las páginas web de los bancos.

Fuente: Itespresso

DETECTADO EL PRIMER TROYANO QUE OPERA SOBRE “ANDROID”

Kaspersky ha detectado el primer troyano desarrollado para la plataforma Android.

  • EL troyano Trojan-SMS.AndroidOS.FakePlayer.a es el primer malware que, en forma de reproductor multimedia para la plataforma Android es capaz de enviar SMS y acceder a datos personales.
  • Este nuevo tipo de malware que tiene la apariencia de un reproductor multimedia de tan sólo 13 KBytes y que en su interior esconde código malicioso capaz de enviar mensajes de texto y acceder a datos personales, incluso para borrarlos del dispositivo móvil.
  • Desde Google aconsejan a los usuarios a no descargar ningún contenido fuera de su servicio de aplicaciones y también asegura que el actual modelo de permisos protege a los usuarios de este tipo de amenazas.

Fuente: Eweek Europe


7 de agosto de 2010

VULNERABILIDAD CRÍTICA EN “ADOBE READER”, NADA NUEVO

Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat.

  • Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión.
  • Adobe, a causa de las numerosas vulnerabilidades, críticas, dificultades y retrasos en las atualizaciones, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft.
  • Aunque según parece, se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update debido al aumento de vulnerabilidades.

Fuente: H-Online.com

VIDEO:"DOT-TORRENT", UTILIZA EL MIEDO A LAS DESCARGAS "ILEGALES"

Esta nueva familia se podría llamar "Ransomware" o "Rogueware". La finalidad de este espécimen, es la de obtener los datos de la tarjeta de crédito de la víctima.

  • El troyano ha sido denominado por algunas casas antivirus como Dot-Torrent, aunque otras lo introducen en la familia "FakeAlert", "PrivacyProtector" y "Antipiracy.
  • "Aprovecha el "miedo" que han inculcado en el usuario organizaciones como la RIAA, MPAA, Copyright Alliance... para pedir dinero y evitar así un ficticio proceso judicial.
  • El troyano se apoyaba en una web (icpp-online.com, actualmente offline) que contenía supuestas noticias que avalaban la existencia del software, informando sobre campañas de concienciación y persecución de los infractores.

CARACTERISTICAS DEL VIRUS:

  1. El troyano puede llegar al usuario por cualquier medio: vulnerabilidad, ejecución directa, etc. Simula ser un programa de descarga de archivos torrent. Por tanto, el usuario será más tarde acusado de una acción "real": efectivamente, ha descargado contenido "protegido" por medios "ilegales".
  2. Descarga en tiempo real un componente binario que va modificando sus funcionalidades.
  3. Contiene su propio desinstalador que funciona correctamente cuando se introduce un código válido.
  4. Se ejecuta antes de Explorer.exe (de que aparezca el escritorio) así que para usuarios medios que no sepan cargar la lista de tareas y lanzar el escritorio, no hay forma de "escapar".
  5. Utiliza datos reales que muestra "online" como la dirección IP y una consulta whois a la dirección IP.
  6. En algunas versiones, busca archivos .torrent por todo el disco duro, los muestra en la pantalla principal y pide una cantidad por cada uno de ellos, en concepto de concienciación por descarga.
  7. El trabajo estético y de traducción, es simplemente excelente.
  8. Valida los datos introducidos. De esta forma se controla que, por ejemplo, no se introduzca un número de tarjeta inválido.
  9. Si se decide no pagar y "pasar el caso a los tribunales", finalmente pide los datos y el correo electrónico, que irán a parar al atacante, pero no desbloquea el sistema.
  10. La opción "Enter a previously purchased license code" que se observa en la parte inferior derecha, permite introducir efectivamente un código que desinstala el programa. En algunas versiones es RFHM2 TPX47 YD6RT H4KDM, y esto desinstalará por completo el troyano (aunque aun así habrá que ejecutar a mano Explorer.exe).

Fuente: Hispasec


¿ PROXIMA OLEADA DE VIRUS PARA TELEFONOS MOVILES ?

Según Mikko Hypponen, director científico de F-Secure, una oleada de virus para teléfonos móviles está por venir y el usuario afectado podría recibir facturas de hasta 90.000 dĺares por sus llamadas telefónicas.

  • El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera.
  • Pero añadió que, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.
  • El experto finlandés en virus y hacking asegura que es más fácil robar dinero desde celulares (móviles) que desde PC's " y añadió que la única razón de que no ocurran actualmente es que “sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo".

Fuente: Blackhat