4 de diciembre de 2010

EL SPAM DESCIENDE, PERO NO EL MALWARE NI LAS BOTNES

Según datos procedentes del informe “November Threat Landscape Report” publicado por Fortinet refleja, entre otros, que el spam cayó un 26% la semana después de que la red fuera desarticulada.

  • Los niveles de spam cayeron un 12% en noviembre, coincidiendo con el desmantelamiento de la red Bredolab por parte de las autoridades alemanas que afectaba a 140 servidores diferentes. Esta botnet había sido utilizada por cibercriminales para enviar spam que vendía drogas.
  • La botnet Koobface, conocida por afectar a los usuarios e Facebook, el 14 de noviembre fue cuando el proveedor de servicio inglés Coreix acabó con tres de sus servidores centrales, que precisamente se utilizaban como servidores de comando y control de la botnet para extender la red y controlar los ordenadores infectados. Pero, la comunicación se restauró cinco días después, el 19 de noviembre, añade Fortinet.
  • La lista de botnets de Fortinet continua, y menciona también a Sasfis, una red que infecta ordenadores utilizando el puerto 80 reservado para el tráfico HTTP.
  • En noviembre Fortinet también descubrió la botnet Hiloti, que utilizaba peticiones DNS legítimas para alimentar a sus servidores de comando y control, otro ejemplo de una botnet que intenta utilizar los protocolos estándares para evitar ser detectado.
  • El informe de Fortinet también destaca las vulnerabilidades de Día Cero encontradas el mes pasado en Adobe Shocwave, Adobe Flash, Microsoft PowerPoint, AppleQuickTime y Microsoft Internet Explorer. Todas ellas han sido calificadas por la compañía de seguridad como críticas ya que dejan las aplicaciones abiertas a ataques capaces de ejecutar código de manera remota.

Fuente: www.fortinet.com

LA CÚPULA DEL PARTIDO COMUNISTA CHINO IMPLICADA EN EL ATAQUE A GOOGLE

La diplomacia estadounidense implica a dos miembros del Politburó, el máximo órgano político chino, en el ciberataque lanzado a finales de 2009

  • El episodio es el más emblemático de un amplio marco de ofensivas de ciberespionaje dirigidas contra empresas estratégicas y Administraciones públicas, que los Gobiernos occidentales coinciden en considerar procedentes de China.
  • El ataque, según denunció Google el pasado 12 de enero, fue muy sofisticado y logró acceder a propiedad intelectual sensible de la empresa y violar los correos electrónicos de algunos disidentes chinos usuarios de Gmail.
  • Posteriormente se supo que al menos otra treintena de empresas estratégicas estadounidenses de los sectores de defensa, químico y tecnología de la información fueron víctimas de ataques en la misma oleada. Entre ellas destacan Intel, Northrop Grumman, Motorola, Dow Chemicals y Adobe Systems.
  • La ofensiva -denominada Operación Aurora- empleó diferentes técnicas para acceder a códigos fuente e información reservada, pero muchos expertos consideraron en las semanas posteriores que eran obra de un mismo autor.

Fuente: www.elpais.com

“IBM” PRESENTA NUEVO SOFTWARE DE SEGURIDAD EN ENTORNO EMPRESARIAL

IBM anunció el lanzamiento de un nuevo software de seguridad con capacidad de análisis que proporciona mayor eficiencia y precisión para las empresas que buscan desarrollar aplicaciones más seguras.

  • IBM ha desarrollado un software de seguridad que busca proporcionar una nueva forma de organizar, diseñar y construir aplicaciones más seguras en el entorno empresarial basada en el software de Ounce Labs.
  • La nueva solución de IBM permite a los desarrolladores evaluar las amenazas de seguridad en todo el ciclo de vida del software que permite identificar más facilmente los riesgos y disminuir los costes.
  • Desde IBM afirman que uno de los usos de este software en las empresas podría ser la automatización de las auditorías de seguridad de aplicaciones y la exploración de código fuente para garantizar que las aplicaciones (también las basadas en web) son seguras y compatibles.

Fuente: www.eweekeurope.es

ACTUALIZACIÓN DE PHP EN “ Red Hat Enterprise Linux 4 y 5 “

Red Hat ha publicado una actualización de php que corrige múltiples fallos de seguridad que podrían permitir a un atacante remoto causar ataques de cross-site scripting, inyección de parámetros o causar una denegación de servicio entre otros.

PHP es un popular lenguaje dinámico usado principalmente para programación web.

Detalles técnicos

Los fallos corregidos, por orden de CVE, son los siguientes:

  1. CVE-2009-5016 y CVE-2010-3870: Existe un error de truncamiento y falta de validación en la función 'utf8_decode' cuando decodifica secuencias multi-byte. Esto podría ser usado por un atacante remoto para causar ataques de cross-site scripting a través de una página web especialmente manipulada.
  2. CVE-2010-0397.- Error al manejar los argumentos de la función 'xmlrpc_decode_request' de la extensión 'xmlrpc' que podría provocar una dereferencia de puntero nulo.
  3. CVE-2010-1128: Error no especificado en 'session extension' ue podría permitir a un atacante remoto eludir restricciones (open_basedir y safe_mode) a través de vectores no especificados.
  4. CVE-2010-1917: Desbordamiento de memoria intermedia basado en pila en la función fnmatch que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de la manipulación del primer argumento de la función fnmatch.
  5. CVE-2010-2531: Error no especifcado en var_export que podría permitir una fuga de datos en memoria.
  6. CVE-2010-3065: Error en el serializador por defecto de PHP al manejar incorrectamente el carácter PS_UNDEF_MARKER que podría permitir a un atacante remoto inyectar código arbitrario a través de un inicio de sesión manipulando la petición POST.

Recomendaciones

  • Actualizar las versiones correspondientes a través de Red Hat Network.

Fuente: Hispasec