7 de agosto de 2010

VULNERABILIDAD CRÍTICA EN “ADOBE READER”, NADA NUEVO

Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat.

  • Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión.
  • Adobe, a causa de las numerosas vulnerabilidades, críticas, dificultades y retrasos en las atualizaciones, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft.
  • Aunque según parece, se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update debido al aumento de vulnerabilidades.

Fuente: H-Online.com

VIDEO:"DOT-TORRENT", UTILIZA EL MIEDO A LAS DESCARGAS "ILEGALES"

Esta nueva familia se podría llamar "Ransomware" o "Rogueware". La finalidad de este espécimen, es la de obtener los datos de la tarjeta de crédito de la víctima.

  • El troyano ha sido denominado por algunas casas antivirus como Dot-Torrent, aunque otras lo introducen en la familia "FakeAlert", "PrivacyProtector" y "Antipiracy.
  • "Aprovecha el "miedo" que han inculcado en el usuario organizaciones como la RIAA, MPAA, Copyright Alliance... para pedir dinero y evitar así un ficticio proceso judicial.
  • El troyano se apoyaba en una web (icpp-online.com, actualmente offline) que contenía supuestas noticias que avalaban la existencia del software, informando sobre campañas de concienciación y persecución de los infractores.

CARACTERISTICAS DEL VIRUS:

  1. El troyano puede llegar al usuario por cualquier medio: vulnerabilidad, ejecución directa, etc. Simula ser un programa de descarga de archivos torrent. Por tanto, el usuario será más tarde acusado de una acción "real": efectivamente, ha descargado contenido "protegido" por medios "ilegales".
  2. Descarga en tiempo real un componente binario que va modificando sus funcionalidades.
  3. Contiene su propio desinstalador que funciona correctamente cuando se introduce un código válido.
  4. Se ejecuta antes de Explorer.exe (de que aparezca el escritorio) así que para usuarios medios que no sepan cargar la lista de tareas y lanzar el escritorio, no hay forma de "escapar".
  5. Utiliza datos reales que muestra "online" como la dirección IP y una consulta whois a la dirección IP.
  6. En algunas versiones, busca archivos .torrent por todo el disco duro, los muestra en la pantalla principal y pide una cantidad por cada uno de ellos, en concepto de concienciación por descarga.
  7. El trabajo estético y de traducción, es simplemente excelente.
  8. Valida los datos introducidos. De esta forma se controla que, por ejemplo, no se introduzca un número de tarjeta inválido.
  9. Si se decide no pagar y "pasar el caso a los tribunales", finalmente pide los datos y el correo electrónico, que irán a parar al atacante, pero no desbloquea el sistema.
  10. La opción "Enter a previously purchased license code" que se observa en la parte inferior derecha, permite introducir efectivamente un código que desinstala el programa. En algunas versiones es RFHM2 TPX47 YD6RT H4KDM, y esto desinstalará por completo el troyano (aunque aun así habrá que ejecutar a mano Explorer.exe).

Fuente: Hispasec


¿ PROXIMA OLEADA DE VIRUS PARA TELEFONOS MOVILES ?

Según Mikko Hypponen, director científico de F-Secure, una oleada de virus para teléfonos móviles está por venir y el usuario afectado podría recibir facturas de hasta 90.000 dĺares por sus llamadas telefónicas.

  • El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera.
  • Pero añadió que, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.
  • El experto finlandés en virus y hacking asegura que es más fácil robar dinero desde celulares (móviles) que desde PC's " y añadió que la única razón de que no ocurran actualmente es que “sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo".

Fuente: Blackhat