22 de noviembre de 2011

SE MULTIPLICA EL MALWARE CONTRA “Androit y los Mac de Apple”

Según un estudio de Kaspersky sobre Malware en 2011, en el último trimestre  ha habido un aumento del 300% en el número de intentos de infectar los estos dispositivos con falsos programas antivirus rogue.
  
Malware para Mac de Apple 
  • Durante ese mes se descubrió una nueva versión del troyano para Mac OS X Flashfake, Trojan-Downloader.OSX.Flashfake.d, cuya función principal es descargar ficheros. 
  • Éste aparece a través de la instalación de Adobe Flash Player, aunque se ha agregado una nueva funcionalidad para OSX. En ese sentido, Apple ya agregó a estos dispositivos un sistema de protección contra programas maliciosos, denominado 'Xprotect'. 
  • Este último troyano descubierto podía dejar fuera de servicio este antivirus y por tanto, "romper" estos ficheros. Si esto ocurre, la protección no recibiría actualizaciones de Apple y la efectividad de 'Xprotect' sería completamente nula, algo que no previeron los programadores. Una vez activado en el ordenador este troyano, no solo se protege de ser eliminado, sino que también conlleva a que el sistema sea vulnerable ante otros virus que la protección integrada debería detectar.
Otras conclusiones del Estudio
  1. Además el estudio también ha revelado que el número total de malware para Android ha alcanzado el 46,9 % . Con estos datos se puede augurar que los próximos creadores de virus se dirigen hacia este sistema operativo. En ese sentido, este informe desvela que 1.916 variantes de programas maliciosos eran de Android pertenecientes a 92 familias diferentes.
  2. En cuanto a J2ME, se descubrieron 1.610 variantes en 60 familias, lo que supone un 40 por ciento del total de virus.
  3. Symbian, por su parte, ocupó el 10,7 por ciento y Windows Mobile solo el 2 por ciento de este total.
  4. Aparición del programa troyano Duqu, Los ficheros de Duqu, descubiertos en Hungría, contenían un módulo adicional, un troyano-espía, el cual tiene la capacidad de interceptar los datos que se introducen mediante el teclado, hacer capturas de pantalla, recopilar información sobre el sistema, entre otras. Por tanto, su objetivo es hacer espionaje industrial, y no sabotaje (como en el caso de Stuxnet).
Fuente: www.abc.es

VULNERABILIDAD DE “Zenprise Device Manager” PERMITE BLOQUEAR O ESPIAR REMOTAMENTE DISPOSITIVOS MOVILES.

Descubierto un fallo en Zenprise Device Manager que permitiría realizar un ataque para robar las credenciales del panel de administración.

Descripción
  • Zenprise Device Manager es una gestor de dispositivos móviles (MDM) que consta de un software que se puede utilizar para gestionar la red de dispositivos móviles de la empresa.
  • El administrador de dispositivos Zenprise interfaz web es vulnerable a los ataques (CSRF)
  • Un ataque CSRF con éxito contra un usuario administrador permite a un atacante remoto ejecutar comandos como usuario administrador en cualquier dispositivo gestionado por el Administrador de dispositivos Zenprise.
Impacto
  • Si un usuario conectado como administrador resulta engañado para visitar una URL especialmente diseñada, un atacante remoto puede ser capaz de acceder a cualquier dispositivo gestionado como administrador.
  • El atacante puede realizar cualquier acción como administrador pudiendo incluso de forma remota borrar los datos del dispositivo.
Solución
  • Aplicar una actualización.- Zenprise ha lanzado un parche para solucionar este problema. Los clientes actuales pueden encontrar más información sobre esta vulnerabilidad y el parche en el centro de los clientes Zenprise.
Referencias:

http://www.kb.cert.org/vuls/id/584363
http://www.zenprise.com/products/zenprise_device_manager/
http://www.zenpriseportal.com/patches/ZP_SecPatch_618_9995.zip
http://cwe.mitre.org/data/definitions/352.html

Fuente: www.kb.cert.org

NUEVO CHIP “Wi-Fi” QUE LLEGA A “1,5Gbps”

Rohm, fabricante japonés, informó del desarrollo de un avanzado chip que ha logrado la transmisión de datos por vía inalámbrica a una velocidad de 1,5Gbps.
La empresa de componentes japoneas asegura que esa velocidad es la más alta registrada hasta la fecha y anuncia que en el futuro se podrán alcanzar los 30 Gbps.
El experimento fue realizado en colaboración con investigadores de la universidad de Osaka y se empleó:
  1. Para la transmisión de datos, un dispositivo semiconductor que transmite los datos a través de las conocidas como ondas terahertzianas. 
  2. Para la recepción de datos, una microantena de 2cm de largo y 1 cm de alto.
Rohm espera comenzar la fabricación de los nuevos chips para dentro de tres o cuatro años y calculan que los costes de cada uno de los chip serán de varios cientos de yenes, que  teniendo en cuenta el cambio actual (cien yenes equivalen a 1,04 euros), el precio parace prometedor.

Fuente: TechCrunch