27 de mayo de 2018

Más de 500.000 routers y dispositivos NAS afectados por VPNFilter

El equipo de investigadores de Cisco Talos se hacen eco de una nueva familia de malware muy destructiva: VPNFilter. Capaz de robar credenciales, exfiltrar información e incluso destruir el dispositivo afectado.
Los ataques están dirigidos en su mayoría a hosts de Ucrania. Disponiendo de una infraestructura de C&C específica para este país. Aunque otros 54 países se han visto afectados.
Hasta la fecha se sabe que el malware afecta a dispositivos de distinta categoría, tanto de uso doméstico como empresarial:
·        Linksys E1200
·        Linksys E2500
·        Linksys WRVS4400N
·        Mikrotik RouterOS para Routers Cloud Core: Versiones 1016, 1036, y 1072
·        Netgear DGN2200
·        Netgear R6400
·        Netgear R7000
·        Netgear R8000
·        Netgear WNR1000
·        Netgear WNR2000
·        QNAP TS251
·        QNAP TS439 Pro
·        Otros dispositivos QNAP NAS que funcionen con software QTS
·        TP-Link R600VPN
Estos dispositivos utilizan credenciales por defecto o están afectados por alguna vulnerabilidad ya conocida. De este modo el malware es capaz de infectar y propagarse a otros dispositivos.
La infección ocurre en tres etapas:
En primer lugar el malware se instala en el dispositivo de forma persistente, a diferencia de otros virus para dispositivos IoT que suelen borrarse al reiniciar el aparato. En esta primera etapa también se establece contacto con alguno de los servidores de C2 para pasar a la segunda etapa de despliegue.
En la segunda etapa se descarga el payload que permitirá al troyano ejecutar comandos, exfiltrar información y ficheros o incluso destruir el dispositivo sobreescribiendo su firmware.
La tercera etapa extiende las funcionalidades que se consiguen en la segunda, permitiendo esnifar paquetes, el robo de credenciales o monitorizar el protocolo de Modbus SCADA.

Recomendación
Como contramedida podemos reiniciar el router o NAS para devolver al dispositivo al estado de la etapa 1 o resetear el aparato a los ajustes de fábrica para eliminarlo por completo. Se recomienda también instalar los parches que cada fabricante ha publicado.
Más información:
·        New VPNFilter malware targets at least 500K networking devices worldwide https://blog.talosintelligence.com/2018/05/VPNFilter.html
Fuente: Hispasec


VIDEOJUEGOS. La nueva gran herramienta para aprender historia

Un curso que incluía varios juegos centrados en distintas épocas históricas ha demostrado que emplear juegos de estrategia ayuda a los alumnos a interiorizar mejor la realidad de la época y mejora su experiencia formativa. Los historiadores también podrían beneficiarse de este enfoque
 Cada vez más, los juegos de ordenador simulan momentos del pasado a mayor nivel de detalle. Esto ayuda a los jugadores a comprender mejor la evolución de la fuerza laboral, y explorar historias alternativas.
¿Podría este tipo de historia computacional cambiar nuestra forma de entender el pasado y extraer lecciones de él para aplicarlas a la realidad actual?
Eso es lo que intenta responder el trabajo del investigador de la Universidad Abdullah Gul (Turquía) Mehmet Sükrü Kuran y un par de compañeros . El equipo ha diseñado un curso universitario de historia de pregrado en el que los estudiantes usan videojuegos históricos para entender mejor los temas.
El proceso es sencillo. En los últimos cuatro años, Kuran y su equipo han incorporado una variedad de videojuegos en el curso para determinar qué es lo que mejor estimula la discusión y mejora la comprensión de los estudiantes.
El curso abarca tres épocas de la historia: la Edad Media, con especial atención al Gran Cisma en el mundo cristiano y la división Sunni-Shia en el mundo islámico; la temprana Edad Moderna, incluida la Revolución Industrial; y la era moderna, con énfasis en las dos guerras mundiales del siglo XX.
Los investigadores experimentaron con una serie de juegos, como la serie Sid Meier's Civilization de Firaxis games, la serie Total War de Creative Assembly y algunos juegos de estrategia como Crusader Kings II, Europa Universalis IV y Hearts of Iron IV de Paradox Interactive.
Cada módulo del curso comenzó con una sesión de aprendizaje y debate, seguida de una introducción al juego elegido. A los estudiantes se les dieron ciertos objetivos que tenían que lograr en el juego. Después, se les pidió que compararan su experiencia con otras fuentes de información histórica.
Después de dos años, el equipo identificó que una de las series de juegos era claramente mejor para fines de aprendizaje. "La serie de juegos de estrategia proporcionaron una experiencia más completa debido a su nivel de detalle, alta precisión histórica y versatilidad en el modelado de diferentes culturas y naciones", explica la investigación.
Así que continuaron el curso utilizando el juego Crusader Kings II como herramienta para estudiar el período medieval, Europa Universalis IV para estudiar el inicio de la edades modernas e industriales, y Hearts of Iron IV como herramienta para estudiar desde principios hasta mediados del siglo XX.
Después de cada sesión, los estudiantes tuvieron que escribir una publicación de blog de 500 palabras sobre su experiencia. Luego eligieron una era para especializarse y escribieron un ensayo de 3.000 palabras sobre su investigación.
Los investigadores hicieron una lista de la amplia gama de ventajas que esta forma de aprendizaje ofrece a los estudiantes. Por ejemplo, el juego les dio una mejor comprensión de la geografía global y sus implicaciones políticas y económicas para las rutas comerciales y las cadenas de suministro militar.
También les enseñaron sobre las complejas interacciones entre las fuerzas económicas, religiosas, tecnológicas, políticas y culturales, que desempeñan un papel crucial en todas las sociedades. En particular, los estudiantes aprendieron cómo las sociedades eran diferentes en el pasado y cómo esto afectó los resultados. El cambio de ver los eventos históricos desde un punto de vista moderno a verlos desde un punto de vista histórico, es crucial. "Este cambio de perspectiva aumenta enormemente su comprensión de ciertos eventos clave históricos", dicen Kuran y compañía.
Los videojuegos también mejoraron la experiencia de los estudiantes. "La mayoría de los alumnos afirman que estudiar historia a través de un videojuego tiene un componente inmersivo crítico", detalla la investigación. Eso lleva a una mejor recolección y análisis de eventos.
Fuente: MIT Technology Review

FACEBOOK. Acerca los robots domésticos útiles a la comunidad

La red social lanza una competición en la que los sistemas de inteligencia artificial deben responder a una pregunta simple sobre un hogar. Primero deben entender la pregunta y después apañárselas para dar con la respuesta dentro de un entorno doméstico virtual realista
Los programas de inteligencia artificial (IA) podrían desarrollar ese sentido común que tanto se necesita para competir en búsquedas de tesoros dentro de casas virtuales llenas de una simulación de muebles como mesas de café, sofás, lámparas y otras cosas cotidianas. Ese es el objetivo del desafío de búsqueda del tesoro organizado por investigadores de Facebook y Georgia Tech (EE. UU.). El reto del concurso consiste en que un agente virtual explore una casa virtual simulada para dar respuesta a una pregunta planteada en lenguaje natural. La pregunta podría ser algo como: "¿De qué color es el automóvil?" o "¿Dónde está la mesa de café?". Para hallar la respuesta, la inteligencia artificial primero debe entender la pregunta y, después, explorar el espacio virtual para poder responderla.
"El objetivo es construir sistemas inteligentes que puedan ver, hablar, planificar y razonar", explica la científica informática de Georgia Tech y Facebook AI Research (FAIR) Devi Parikh, quien desarrolló el concurso con su colega y marido, Dhruv Batra.
Parikh, Batra y su equipo desarrollaron un sistema que combina varias técnicas de aprendizaje automático para responder preguntas sobre un hogar. El agente también va desarrollando una especie de sentido común a través de muchas pruebas y errores que le ayudan a identificar los mejores lugares para buscar un objeto en particular. Por ejemplo, con el tiempo, el agente comprende que los coches suelen estar en el garaje, y entiende que los garajes generalmente se pueden encontrar saliendo por la puerta delantera o trasera de la casa.
El enfoque se basa en el aprendizaje reforzado, una forma de aprendizaje automático inspirado en el comportamiento animal; así como en el aprendizaje por imitación, una técnica que permite que los algoritmos aprendan mediante la observación. Las casas virtuales fueron creadas por investigadores del FAIR y la Universidad de California en Berkeley (EE. UU.). La investigación fue uno de los proyectos destacados en la última conferencia anual de desarrolladores de Facebook, celebrada a principios de mes en EE. UU.
Fuente: MIT Technology Review

ESPAÑA. El Senador Pedro Agramunt destapa pagos de George Soros al independentismo catalán

El magnate ha pagado 2,8 millones a Independent Diplomat, un lobby al que ya recurrió Artur Mas para sostener su 'Diplocat'
Open Society Foundations, la organización del multimillonario George Soros para financiar "movimientos filantrópicos" de carácter internacional, lleva años sufragando la actividad de organizaciones impulsoras del independentismo catalán, según datos aportados en un informe que el senador del Partido Popular Pedro Agramunt presentará este martes en París para defenderse del presentado contra él en el Consejo de Europa sobre supuestas prácticas corruptas.
El magnate de origen húngaro, por ejemplo, aportó 24.990 euros en 2015 y otros 52.968 euros en 2016 a las cuentas del Instituto de los Derechos Humanos de Cataluña, cuyo presidente, el profesor universitario David Bondia, organizó un evento de apoyo al independentismo en la sede de la ONU en Ginebra con la presencia de Carles Puigdemont el pasado 19 de marzo.
Además, Open Society ha aportado 2,8 millones de euros (600.000 euros anuales entre 2012 y 2015 y otros 400.000 euros en 2016) a Independent Diplomat Inc, un lobby internacional con sede en Nueva York al que Artur Mas recurrió siendo presidente de la Generalitat de Cataluña para sostener el llamado Consejo de la Diplomacia catalán (Diplocat).Independent Diplomat no sólo ha participado en la expansión internacional del indepenentismo catalán. También apoya procesos de autodeterminación como el de Sáhara Occidental, la rebelión siria o el separatismo en Kosovo.
Una investigación realizada por el senador Agramunt para defender su honor frente a las acusaciones enlaza directamente la estructura aparentemente filantrópica de Soros con los informes que sirvieron para construir la denuncia contra él, le obligaron a dejar la presidencia de la Asamblea del Consejo de Europa y ahora amenazan con arruinar su carrera política.
Fuente: El Mundo.es

CIBERATAQUES. Los 'hackers' se ceban con los bancos mexicanos

En un mes se han dado cinco ciberataques contra entidades financieras
El ciberataque que afectó al sistema financiero bancario tuvo sus primeros ensayos en octubre de 2017. En una operación de apertura de cuentas y retiro de efectivo por supuestos clientes se lograron sustraer al menos 2 millones de dólares (1,71 millones de euros) a través de la conexión al Sistema de Pagos Electrónicos Interbancarios (SPEI).
Según el director de Ciberseguridad de la empresa especializada, Mnemo-CERT, Eduardo Espina, el modus operandi es muy similar al reportado por el Banco de México sobre el ciberataque que hasta el momento ha arrojado pérdidas para los bancos por 300 millones de pesos (13,2 millones de euros). En aquel entonces, ningún banco o autoridad informó sobre el incidente y al tratarse de una cantidad pequeña, pasó desapercibido.
La segunda alerta se presentó el 9 enero. El Banco Nacional de Comercio Exterior (Bancomext) reportó una intromisión a sus sistemas que estuvo a punto de ocasionar un robo por 110 millones de dólares (94,3 millones de euros). El dinero iba en camino a las cuentas de depósito cuando fue bloqueado por parte del equipo de seguridad.
Tres meses después, comenzó el ciberataque que mantiene en vilo a las autoridades financieras en México. Según la investigación, a la cual ha tenido acceso El Universal, en abril, la casa de bolsa Kuspit denunció a las autoridades la intromisión a sus sistemas y robo de dinero de sus cuentas. La empresa refuerza sus controles, pero una semana después le vuelven a sustraer recursos. De acuerdo con las líneas de investigación, el ataque a Kuspit es uno de los ensayos finales para realizar los robos masivos a los bancos. Los cibercriminales habían logrado inyectar código malicioso en su sistema de conexión a SPEI.
La siguiente víctima fue Banjercito. A finales de abril se detectó un robo con las mismas características que el ocurrido a Kuspit, pero por cantidades de dinero muy bajas. Los delincuentes también habían ensayado su modo de operación con la caja de ahorro "Las Huastecas", a la que le pudieron sustraer poco menos de 1 millón de pesos (40.000 euros). En la investigación se explica que a partir de estos eventos, se determina que la operación de los hackers penetró los canales de acceso de las dos firmas al SPEI y que se trataba de pruebas para iniciar los ataques de mayor volumen.
Una semana después, las autoridades son notificadas de que Banorte fue víctima de un robo por 153 millones de pesos (6,71 millones de euros), de la misma forma que Kuspit y Banjercito.
El común denominador que existe en los robos es la empresa desarrolladora del soporte a la conexión a los sistemas SPEI del Banco de México: la firma LGEC. Los directivos de esta empresa fueron visitados por las autoridades y no se descarta que personal al interior esté involucrado en la operación del ciberataque.
A la siguiente semana, Inbursa sufrió una sustracción de dinero por 156 millones de pesos (6,85 millones de euros). En este banco, la proveedora de la conexión a SPEI es la firma Apesa. Lo que llama la atención de las autoridades es que la operación en el robo es diferente a las anteriores. En este caso, se detectó un código malicioso que al enviarse a la conexión de SPEI, los sistemas del Banco de México recibían la instrucción de distribuir dinero a cuentas que no habían sido solicitadas en el permiso de transacción; esto contrasta con la operación en los primeros robos, donde se depositaban recursos a cuentas específicas.
Hasta este momento, los delincuentes habían logrado robar controles de acceso a los bancos que les permitían enviar solicitudes de depósito no autorizados; es decir, podían enviar una orden oculta que engañaba a los controles de SPEI y depositar en varias cuentas sin ser detectados. La investigación señala que se trata de un grupo de delincuentes muy sofisticado, donde las investigaciones hasta el momento señalan que operan en México, sin descartarse que haya conexiones con otros países.
De igual forma, en las líneas de investigación también se explica que como el sistema SPEI se desarrolló en México y solamente se utiliza por el Banco de México, es altamente probable que los hackers sean gente interna de los mismos bancos o empresas de tecnología o que hayan laborado en ellos, con lo que tienen los conocimientos necesarios de las conexiones y su operación.
Fuente: El Economista.es

Los chips que minan 'blockchain' están destruyendo su descentralización

Algunos mineros se están alzando contra el poder de la empresa china Bitmain y sus ASIC especializados en las operaciones necesarias para añadir nuevos bloques a las cadenas. Su uso está concentrando esta capacidad en muy pocas manos, lo que amenaza la naturaleza descentralizada
Si el mayor bien común que las criptomonedas ofrecen a la sociedad radica en su naturaleza descentralizada (una cualidad que impide que una única persona, empresa o grupo las controlen), entonces la llegada de los circuitos integrados para aplicaciones específicas (o ASIC, por sus siglas en inglés) especializados en minar criptomonedas es para echarse a temblar.
Los criptoASIC son chips que han sido especialmente diseñados para realizar el tipo de cálculos necesarios para minar una criptomoneda concreta de forma más eficiente que el hardware de uso general. El hecho de que los mineros puedan utilizar ASIC para obtener una ventaja no debería suponer una gran amenaza. O ese sería el caso si la firma china Bitmain no se hubiera convertido en líder mundial. Ahora, el fundador de la start-up Sia, David Vorick, y su equipo se enfrentarán cara a cara con Bitmain, el Goliat de la industria minera. Hace tres años, Sia se lanzó como un servicio de almacenamiento de archivos basado en la cadena de bloques (o blockchain).
La empresa de fabricación ASIC de Vorick, llamada Obelisk, es un intento de acabar con la implacable producción de nuevos ASIC por parte de Bitmain. Pero también responde a un impulso mayor en la comunidad de criptomonedas para que las cadenas de bloques "resistan a ASIC" ajustando su software. La esperanza es que tales ajustes acaben con los pesos pesados de la minería como Bitmain. Pero Vorick sabe que esto es una tontería, y lo dice por experiencia personal.
Bitmain supera a Obelisk con un ASIC diseñado para minar la criptomoneda Siacoin, aunque la nueva start-up planea empezar a enviar su producto a su primera generación de mineros en unas ocho semanas. Vorick dice que la experiencia le ha convencido de que los ASIC no van a desaparecer. Y dado que los fabricantes de hardware tienen tanta flexibilidad para cambiar sus diseños, siempre habrá "una ruta" para desarrollar chips personalizados que funcionen con nuevos algoritmos de minería destinados a resistirlos.
El minado de criptomonedas es el proceso de agregar nuevos conjuntos, o "bloques", de nuevas transacciones a la cadena. Los mineros usan grandes cantidades de potencia de cálculo para adivinar un número específico que vincula criptográficamente el nuevo bloque con el anterior. Este número, llamado función hash, es la clave para que el registro sea inviolable. Al encontrar el número, un minero demuestra que hizo el trabajo requerido para asegurar la cadena, y recibe criptomonedas a cambio.
Pocos años después de que surgiera Bitcoin, las empresas emergentes comenzaron a competir para construir ASIC para minar la criptomoneda. Sin embargo, casi todas esas compañías han fracasado, excepto Bitmain. Se estima que la compañía controla más del 70 % del mercado del hardware para minar Bitcoin. También usa su hardware para minar bitcoins por sí mismo. Una gran cantidad de bitcoins, ya que según Blockchain.info, los grupos mineros afiliados a Bitmain representan más del 40 %  de la potencia informática disponible para toda la minería de Bitcoin.
Además, la empresa ha empezado a diversificar su negocio. Ha lanzado nuevos ASIC diseñados para minar Ether, Zcash y Monero además de Siacoin. Esto ha despertado la preocupación de muchos usuarios y desarrolladores de estas monedas, ya que Bitmain y sus afiliados podrían obtener el mayor porcentaje de la capacidad de minería de sus redes. Esto le daría suficiente para interrumpir o atacar las redes con fines perversos. El crecimiento de la empresa también ha motivado llamamientos colectivos para actualizar el software (que, en el caso de Monero, los desarrolladores ya han realizado) en nombre de la resistencia ASIC.
Pero si Vorick tiene razón, esa puede ser una causa perdida, como defendió en una larga publicación de blog, publicada esta semana, en la que narra su experiencia con Obelisk. Vorick espera que la publicación "logre que la gente acepte el hecho de que la centralización de los mineros más pesados va a continuar durante un tiempo", y se pregunta "¿Qué podemos hacer con nuestros protocolos, nuestros diseños y nuestras comunidades para evitar la  catástrofe?".
Fuente: MIT Technology Review

CIBERATAQUES. Cuanto dinero ganan por cada ataque con botnets

Analizar el modelo de negocio de las redes de dispositivos infectados permite saber cuánto cuesta crear una y cuánto se puede ganar con los distintos tipos de ataques que ofrecen. Un adelanto: lanzar un ataque DDoS con una botnet es la opción menos rentable
Las botnets (redes de bots) son oscuros ejércitos de dispositivos controlados por actores maliciosos y vinculados a todo lo que está mal en internet. Las botnets han estado implicadas en ataques distribuidos de denegación de servicio (DDoS), campañas masivas de envíos de correo no deseado, fraudes de clics y fraudes bancarios, por nombrar solo algunas de las opciones más desagradables del delito cibernético. Claramente, alguien, en alguna parte, está haciendo una fortuna como cerebro de este tipo de actividad criminal.
¿Cuánto dinero generan las botnets y modelo de negocio que respalda la actividad?
Hoy sabemos la respuesta gracias al trabajo del investigador de la Universidad de Twente (Países Bajos) C.G.J. Putman y un par de comañeros. "No es ninguna sorpresa que el motivo principal para usar una botnet sea el beneficio económico", afirma su investigación, que ha analizado los costes y las fuentes de ingresos de los ataques controlados por estos ejércitos de disopositivos.
Básicamente, una botnet es una red de ordenadores, smartphones o cualquier otro dispositivo inteligente conectado a internet, que puede ser controlada en remoto por un atacante no autorizado. La red se crea al infectar cada dispositivo con malware que se comunica con el controlador y el resto de dispositivos de la red a través de protocolos estándar de internet. El controlador puede manipular los dispositivos dentro de la red zombi de varias formas indignantes.
Crear una botnet es bastante caro. Primero hay que hacer I+D para encontrar lagunas en los sistemas operativos de las que se puedan aprovechar. Luego toca escribir el código capaz de explotar estas lagunas para hacerse con el control del aparato.
Esta es una tarea altamente especializada. Putnam y su equipo sugieren que diseñar y ejecutar una botnet capaz de atacar la infraestructura de internet a escala nacional o internacional requiere un conjunto importante de expertos, incluidos analistas de vulnerabilidades, explotadores, probadores y administradores. Para intentar configurar una botnet para que sea capaz de atacar a EE. UU., probablemente harían falta muchos cientos de expertos que tardarían alrededor de dos años para planificar y ejecutar este tipo de sistema.
Una vez que el malware ha sido desarrollado, debe expandirse por la red. Curiosamente, muchos de los servicios requeridos se pueden adquirir fácilmente online. Por ejemplo, los potenciales maestros de las botnets pueden usar un servicio de pago por instalación para configurar la red. Estos se pueden comprar en la dark web por entre dos y diez céntimos de euro por dispositivo infectado.
Es probable que este servicio se ejecute mediante otras botnets que ya existen. Eso podría explicar qué cuando un ordenador se infecta con malware generalmente tarda muy poco en contraer otra infección informática distinta.
Algunos operadores de alojamiento web también ofrecen un servicio "a prueba de balas", que básicamente consiste en almacenar datos de clientes sin hacer preguntas, lo que les da mucha libertad de acción. Eso sin duda sería algo muy útil para los posibles maestros de las botnets.
Luego está el coste de mantener la red una vez que se ha establecido. El malware se eliminará de los dispositivos a cierta velocidad, tal vez porque han puesto un parche al sistema operativo o han instalado un programa antimalware para combatirlo. Pero otros aparatos menos sofisticados, como los aparatos de IoT, deben reiniciarse para poder deshacerse del malware.
Así que el maestro de las botnets debe combatir estas bajas constantes consiguiendo nuevos soldados a un ritmo similar. En el caso de dispositivos simples, este proceso podría ser tan fácil como verificar las direcciones IP y volver a infectar las que han dejado de responder. Pero las cosas se complican en aparatos con parches de software, ya que el propio malware debería actualizarse para sortear la actualización de seguridad.
Esto puede llegar a ser muy costoso, Putman y su equipo explican: "los costes de reinfección se han estimado en alrededor de 0,0792 euros por dispositivo".
Con toda esta información, los investigadores han estimado cuánto cuesta crear una botnet a escala nacional o internacional. Para una botnet compuesta por 10 millones de dispositivos, Putnam y su equipo estiman un coste alrededor de alrededor de 13 millones de euros. Aunque está claro que este precio podría ser significativamente menor para ejércitos de aparatos zombi más pequeños.
Puede parecer una inversión enorme, pero se vuelve insignificante cuando se compara con las recompensas que se ofrecen. Putman y su equipo han estudiado cuatro modelos de negocios diferentes para ver cuántos ingresos podría generar una botnet. Estos son ataques distribuidos de denegación de servicio, publicidad spam, fraude bancario y fraude de clics.
El equipo dice que los DDoS que usan una red de 30.000 bots pueden generar alrededor de 22.000 euros al mes. La publicidad spam con 10.000 bots genera cerca de 250.000 de euros al mes, y el fraude bancario con 30.000 bots puede ofrecer más de 15 millones de euros mensuales. Pero lo más rentable es el fraude de clics, que genera más de 16 millones de euros al mes en ganancias.
El creador de una botnet puede realizar esta actividad directamente o dejar que otras personas controlen la red; luego estas personas se llevan la mayor parte de las ganancias (y presumiblemente el riesgo).
Se trata de unas cifras astronómicas. No cabe duda de que las botnets son un negocio muy rentable para aquellos que llegan a tener éxito. Pero también hay grandes riesgos. Quizás el más obvio sea el de ser atrapado y procesado. Gran parte, pero no toda, de la actividad descrita aquí es ilegal en muchas partes del mundo.
Por otro lado, Putman y su equipo hacen referencia al menos a un trabajo que sugiere que los gobiernos son uno de los principales clientes de este tipo de redes. Por lo tanto, acabar con las botnets no siempre es lo mejor para un país.
También hay otro problema. Cuando las botnets funcionan bien, generan grandes cantidades de dinero. Pero los investigadores dicen que hay indicios de que ciertos tipos de actividad cuestan más de lo que se puede compensar con los ingresos. Los ataques DDoS son los menos rentables, y los costes de mantenimiento de una botnet a veces pueden exceder los ingresos que esto genera.
Así que los creadores de botnets no lo tienen todo se su parte. Ejecutar este tipo de red de malware no puede comprar la felicidad, pero sí que puede pagar por un tipo de sufrimiento aceptable por la mayoría.
Fuente: MIT Technology Review

Nace la primera tienda especializada en vender algoritmos cuánticos

Zapata Computing espera convertirse en un supermercado de software especializado para funcionar en ordenadores cuánticos. Si la tecnología logra aumentar sus aplicaciones, esta 'start-up' podría alcanzar una ventaja competitiva sin precedentes
En la computación cuántica, los ordenadores no son lo único difícil de construir. También se necesitan sofisticados algoritmos cuánticos, softwares especializados y adaptados para obtener lo mejor de este tipo de máquinas.
El profesor de la Universidad de Harvard (EE. UU.) (que se va a trasladar a la Universidad de Toronto, Canadá) Alán Aspuru-Guzik ha ganado una reputación impresionante en círculos académicos desarrollando este tipo de algoritmos. Ahora, el investigador está intentando llevar sus algoritmos cuánticos a un mercado más amplio. Aspuru-Guzik, que fue uno de nuestros ganadores de Innovadores menores de 35 de 2010 de MIT Technology Review, es cofundador de una compañía llamada Zapata Computing. La empresa se lanzó la semana pasada con casi 4.600 millones de euros en financiación. El objetivo de Zapata es convertirse una especie de hipermercado de algoritmos cuánticos; un lugar donde que ofrezca una amplia gama de softwares prefabricados que las empresas pueden utilizar para aprovechar la inmensa potencia de procesamiento que los ordenadores cuánticos prometen ofrecer.
Dado que el campo de la computación cuántica es muy reciente, solo un pequeño grupo de expertos es capaz de crear software avanzado que funcione en este tipo de ordenadores, algo que dificulta su implementación en las compañías. Por eso, Zapata quiere que las empresas puedan usar la tecnología sin que necesidad de contratar a un especialista en computación cuántica.
La emoción en torno a los ordenadores cuánticos proviene del hecho de que en lugar de bits digitales (que representan unos o ceros) utilizan "cúbits"; que tienen la capacidad de estar en dos estados (cero y uno) al mismo tiempo, un fenómeno conocido como superposición. Otra cualidad casi mística es el entrelazamiento cuántico, que es la capacidad que tienen los cúbits de influirse mutuamente incluso cuando no están conectados físicamente.
Añadir unos cuantos cúbits de más ofrece un aumento exponencial en el poder computacional de las máquinas cuánticas, que pronto podrán superar incluso a los superordenadores más potentes del mundo en algunas tareas. Esa es la buena noticia; las noticias no tan buenas son que los cúbits tienden a perder su delicado estado cuántico en cuestión de milisegundos. Los cambios en la temperatura, o incluso las vibraciones más pequeñas, también pueden alterarlos e introducir errores en sus cálculos (ver La inminente "supremacía cuántica" de Google necesita otro nombre).
Aquí es donde entran en juego los algoritmos cuánticos; ejecutan un tipo cálculo específico en una máquina cuántica de la manera más rápida y eficiente posible y, a menudo, pueden ayudar a mitigar los errores. "Hay que pensar este proceso como en afinar una guitarra", señala Aspuru-Guzik y añade: "Al igual que afina la guitarra para que sus cuerdas estén en armonía, podemos ajustar varios parámetros hasta que un circuito cuántico esté sintonizado para una aplicación en particular".
Zapata ya negoció una licencia exclusiva con la Universidad Harvard para los algoritmos que Aspuru-Guzik y su equipo desarrollaron allí. El CEO de Zapata, Chris Savoie, dice que el objetivo de la compañía es desarrollar algoritmos para distintos ordenadores, y Aspuru-Guzik y su equipo ya han estado trabajando con grandes fabricantes de hardware cuántico como IBM y Google, así como con otros más pequeños como Rigetti Computing e IonQ. Estas empresas también están trabajando en sus propios algoritmos, pero la opinión es que una mayor innovación de software será buena para este incipiente mercado. "Aquí es donde se tendría que ver una gran cantidad de ideas diferentes para llenar el espacio", menciona el director de Computación Cuántica Experimental de IBM, Jerry Chow.
Si la estrategia de Zapata funciona, la compañía podría terminar con una visión global de cómo se ejecutan sus distintas aplicaciones en una amplia gama de ordenadores cuánticos, lo que le daría una gran ventaja en el mercado. De todas formas, aún no está claro si la computación cuántica marcará una gran diferencia en algunas áreas, como el aprendizaje automático, aunque hay algunos indicios de que sí podría hacerlo. Por lo tanto, crear una cartera amplia y diversa de algoritmos podría llevar bastante tiempo.
A corto plazo, Zapata planea enfocarse en algoritmos para química y materiales. Aspuru-Guzik ha sido pionero en métodos para modelar moléculas, una tarea notoriamente difícil de realizar incluso con las mejores supercomputadoras actuales. Y se cree que los ordenadores cuánticos podrán impulsar esas simulaciones. Eso podría conducir a avances tales como baterías más eficientes y nuevas moléculas emisoras de luz para pantallas. Un equipo de IBM ya utilizó una máquina cuántica para modelar una molécula pequeña de tres átomos, y algunos investigadores están analizando la posibilidad de combinar circuitos cuánticos con redes neuronales para idear nuevas moléculas.
Los patrocinadores financieros de Zapata, que incluyen a Pillar VC y The Engine (un fondo del MIT que invierte en compañías que trabajan en "tecnologías duras"), apuestan a que la computación cuántica acabará teniendo más aplicaciones. Y cuando esto pase, aún habrá muy pocos investigadores capaces de crear los sofisticados algoritmos necesarios. El socio cde The Engine Reed Sturtevant cree que hay "menos de un centenar" de estos investigadores en todo el mundo en la actualidad, y Aspuru-Guzik y cuatro ex iembros de su grupo de investigación, que también se unen a él y a Savoie como cofundadores, se encuentran entre ellos. Si Sturtevant está en lo cierto, el talento de Zapata podría generar un gran salto en sus futuros ingresos.
Fuente: MIT Technology Review

ESPAÑA. El 'súper' invierte 14.000 millones de euros en su transformación digital

Todas las cadenas están volcadas en la remodelación de sus tiendas y en el impulso del canal online
Los supermercados españoles están viviendo su particular revolución industrial. La transformación digital en el sector, aunque ha sido más tardía que en otros, se está concretando con tiendas más sostenibles y modernas, más digitalizadas y con una mejor oferta de producto, desde frescos hasta platos preparados.
En los últimos 10 años las empresas integradas en la patronal Anged (la Asociación Nacional de Grandes Empresas de Distribución) han invertido 14.000 millones de euros en mejorar la red de tiendas y afrontar la transformación digital.
No es sólo por el impulso del ecommerce. Incluye inversiones de todo tipo, desde la venta online, hasta la automatización de procesos, la formación de equipos, la mejora en logística, los medios de pago y las mejoras en la cadena de producción.
 «La transformación digital va más allá del ecommerce y afecta a todos los procesos y operaciones de las empresas», explican desde Anged.Gran parte de esta inversión se ha destinado a renovar las tiendas para hacerlas más modernas y agradables.
Atrás quedan esos establecimientos austeros, llenos de palés y de cajas.
Carrefour es una de las más punteras en innovación. El año pasado llegó a presentar a su robot-asistente para informar y ayudar a los clientes en sus compras. Sólo este año invertirán 50 millones de euros en abrir cinco hipermercados. La cadena inaugurará, además, otros 155 supermercados. En los últimos años han estrenado tiendas de productos premium y dos de formato Bio, especializadas en productos saludables. Varios de sus supermercados más céntricos ya abren 24 horas y han mejorado la oferta con productos para llevar preparados en el momento.
Mercadona es una de las cadenas que más invirtió el pasado año en esta transformación. Destinó 1.008 millones de euros en renovar sus tiendas y en su proyecto de web de venta online. De los 1.008 millones invertidos en 2017, 481 millones se dedicaron a reformas de espacios y a 13 aperturas, 186 millones a implantar productos frescos, 175 millones a la construcción de bloques logísticos y 141 millones a transformación digital.
Fuente: El Economista.es

BIOTECNOLOGÍA. Investigadores españoles desvelan el mapa de cómo funciona la leucemia

Un completo plano de la leucemia, con las 'rutas' moleculares que sigue la enfermedad y las funciones de su genoma. Eso es lo que ha conseguido 'cartografiar' un equipo de investigadores del Instituto de Investigaciones Biomédicas August Pi i Sunyer (IDIBAPS) de Barcelona, abriendo la puerta a una mejor comprensión y abordaje de este cáncer.
Los científicos han conseguido describir el epigenoma completo de la leucemia linfática crónica, el tipo de leucemia más frecuente, y han comparado las peculiaridades de las células que componen ese 'mapa' con el de las células sanas, lo que ha sacado a la luz algunos de los 'trucos' que emplea la enfermedad para hacerse fuerte.
En concreto, han identificado unas 500 regiones en el genoma cuya función se altera en la leucemia. De hecho, los investigadores han comprobado cómo muchas de ellas cambian su perfil para contribuir directamente a la expansión del trastorno. "Hemos podido ver cómo las leucemias son capaces de crear una infraestructura molecular muy eficiente para provocar un crecimiento descontrolado" de células malignas, explica Iñaki Martín-Subero, jefe del grupo de investigación en Epigenómica Biomédica del IDIBAPS, coordinador del trabajo, y que además es  también profesor asociado en la Universidad de Barcelona.
Según Martín-Subero, está investigación es la primera que consigue proporcionar un mapa completo de las funciones del genoma del cáncer a gran resolución. "Hasta ahora, los análisis sólo arrojaban resultados parciales, que no permitían saber cuál era la regulación de la enfermedad. Porque conocer la secuencia del genoma o sólo algunas capas del epigenoma no permite saber cómo funciona", aclara el investigador, cuyo equipo ya consiguió hace unos años la secuencia completa del genoma y el metiloma de la leucemia.
Tras más de cinco años de trabajo y gracias a técnicas de bioinformática, el equipo -en el que han participado 51 investigadores de 23 organismos de seis países diferentes-ha conseguido ampliar la información disponible y ha podido describir 10 capas de información epigenética, lo que hace posible vislumbrar una panorámica clara del plano que sigue la enfermedad.
El trabajo, publicado en Nature Medicine (https://www.nature.com/nm/ ), se ha realizado con la colaboración del Centro de Supercomputación de Barcelona y utilizando herramientas de secuenciación de última generación, así como técnicas avanzadas de biología computacional. Han sido necesarios dos años sólo para la recopilación de la información y otros tres para el estudio de un volumen de datos tan masivo, explica Martín-Subero.
BIG DATA
En total, los investigadores han identificado 12 funciones diferentes en el mapa del genoma de la leucemia. Pero, además, han podido comprobar que son sólo tres grupos de factores de transcripción los que ponen en marcha la "revolución molecular" que supone la leucemia.
"Son sólo tres familias de proteínas quienes se encargan de construir todo ese entramado industrial que se genera donde antes sólo había un desierto", señala Martín-Subero.
Toda la información recopilada tiene, para el científico, "un potencial tremendo", ya que abre la puerta a nuevos tratamientos que puedan revertir las alteraciones funcionales de la leucemia.
Por un lado, apunta, se abre la vía terapéutica de explorar fármacos epigegeticos que permitan dar marcha atrás a los cambios detectados en esas 500 regiones del genoma que se alteran con la leucemia.
 Pero, además, también cabe la posibilidad de actuar frente a esas tres familias de proteínas que son quienes encienden la mecha de la enfermedad. En ese sentido, ya existen fármacos en desarrollo que han mostrado buenos resultados para inhibir la acción de al menos una de esas familias.
"Todos los datos que hemos hallado están disponibles, en abierto para los equipos que en todo el mundo están trabajando en esta línea", añade Martín-Subero.
El equipo catalán ya trabaja, entre otras áreas, en la definición de la estructura tridimensional de este tipo de cáncer así como en la identificación del mapa funcional de otros trastornos hematológicos.
Fuente: El Mundo.es

CISCO. Alerta de ciberamenaza mundial que ya afecta a más de 50 países

La compañía tecnológica Cisco ha alertado este miércoles de que un nuevo malware, denominado 'VPNFilter', ha infectado en los últimos meses a medio millón de dispositivos de más de 54 países, pudiendo ocasionar un ataque a escala global.
Gracias al malware, el atacante puede compartir datos entre los dispositivos y coordinar un ataque masivo utilizando los equipos infectados como nodos. También podría destruir los equipos, dejándolos inoperativos, y así eliminar el acceso a Internet para los usuarios. Finalmente, el responsable del ataque puede inspeccionar el tráfico de datos en esos dispositivos y robar datos confidenciales.
La gran mayoría de los equipos infectados están conectados directamente a Internet (sin mecanismos de seguridad intermedios), y coordinados a través de una red TOR privada, advierten.
Ucrania ha sufrido el mayor pico de infecciones, con un elevado incremento durante la primera quincena de mayo. El malware, denominado 'VPNFilter' al instalarse en dicho directorio, tiene similitudes de código con BlackEnergy, un malware que ya fue responsable de múltiples ataques a gran escala a dispositivos en Ucrania.
Desde Cisco Talos recomiendan que los afectados reinicien sus equipos en modo de fábrica y se les actualice con los parches de seguridad más recientes a la mayor brevedad. Muchas organizaciones podrían tener partners o empleados que se conectan mediante los equipos infectados, pudiendo comprometer también las redes corporativas.
Fuente: El Economista.es

MALWARE. Descubierto nuevo virus que busca robar fórmulas de medicamentos de farmacéuticas

Varias organizaciones farmacéuticas de Vietnam están afectadas por el malware PlugX, cuyos ataques buscan robar fórmulas de medicamentos e información comercial, como ha comprobado Kaspersky Lab. La compañía de ciberseguridad ha alertado del incremento de las amenazas dirigidas contra el sector de la salud.
Los analistas de Kaspersky han descubierto evidencias de la tendencia "emergente y alarmante" protagonizada por ciberactores avanzados que "cada vez" centran "más" su atención e interés en los ataques dirigidos contra el sector de la salud, como ha explicado la empresa rusa en un comunicado.
Kaspersky Lab ha relatado que ha detectado el 'malware' PlugX en diversas organizaciones farmacéuticas de Vietman, con el objetivo de robar fórmulas de medicamentos e información comercial. Según ha explicado la compañía, este código malicioso es una herramienta de acceso remoto (RAT) que se propaga generalmente a través de spear phishing.
PlugX ya había sido previamente detectado en ataques dirigidos contra ejércitos, gobiernos y organizaciones políticas, y había sido utilizado por actores de ciberamenazas de habla china como Deep Panda, NetTraveler o Winnti. Este último grupo, responsable de ataques anteriores a compañías de juego 'online', también había atacado empresas farmacéuticas, con el objetivo de robar certificados digitales de equipos médicos y fabricantes de 'software'.
Interés en el sector sanitario
PlugX permite a los ciberatacantes realizar diversas operaciones maliciosas en un sistema sin el permiso o la autorización del usuario, incluyendo acciones como la copia y modificación de archivos, el registro de las teclas, el robo de contraseñas o la captura de pantallas de la actividad del usuario. Al igual que otras herramientas RAT, se utiliza para robos discretos y para recopilar información sensible o rentable con fines maliciosos.
El uso de las herramientas de acceso remoto en ataques contra organizaciones farmacéuticas indica que los ciberdelincuentes avanzados están mostrando "un mayor interés" en capitalizar en el sector de la salud, ha explicado Kaspersky. El analista de seguridad de la firma rusa Yury Namestnikov ha afirmado que la búsqueda por parte de estos grupos de información sobre avances en investigación "es una realidad muy preocupante".
El estudio de Kaspersky Lab ha concluido que más del 60% de las organizaciones sanitarias tienen 'malware' en sus servidores u ordenadores. Además, Filipinas, Venezuela y Tailandia son los países con más ataques contra dispositivos en las organizaciones sanitarias.
Fuente: El Economista.es

CHROME. Identifican siete extensiones maliciosas con 'malware' día cero que afectan a 100.000 usuarios

La compañía de ciberseguridad Radware ha alertado sobre la existencia de siete extensiones maliciosas del navegador Chrome que han infectado con un 'malware' día cero al menos a 100.000 usuarios de cien países distintos.
El 'malware', que se ha bautizado como Nigelthorn, se utiliza con el objetivo de minar criptomonedas y robar datos, y se ha distribuido entre los usuarios a través de siete aplicaciones de Google Chrome maliciosas, como ha explicado la compañía de ciberseguridad a través de su blog.
El ciberataque debe su nombre a una aplicación conocida como Nigelify que hace que todas la fotografía mostradas en el navegador se conviertan en imágenes de Nigel Thornberry, personaje de la serie de animación Los Thornberrys.
A través de un ataque tipo día cero procedente principalmente de la extensión Nigelify, los cibercriminales redirigen a los usuarios a una página de YouTube ficticia que solicita al usuario la instalación de una extensión de Chrome para poder reproducir el vídeo.
Al hacer clic en la extensión ficticia, el 'malware' se instala en el ordenador, que pasa a formar parte de una red de bots. Esta vulnerabilidad afecta solamente a los usuarios del navegador Chrome en los sistemas operativos Windows y Linux, según Radware.
Aparte de Nigelify, otras seis extensiones de Chrome difunden Nigelthorn, entre las que se incluyen PwnerLike, Alt-j, Fix-case, Divinity 2 Original Sin: Wiki Skill Popup, keeprivate y iHabno. El 75% de los 100.000 infectados se localizan en Venezuela, Ecuador y Filipinas, aunque el total de países afectados alcanza los cien.
Objetivo: el minado
Entre los principales objetivos del 'malware', la compañía de ciberseguridad ha resaltado la minería de criptomonedas y la manipulación de datos de clics. Los cibercriminales han obtenido ya al menos mil dólares en la criptomoneda Monero.
Además, los cibercriminales también han utilizado el 'malware' para apoderarse de las claves de acceso a la red social Facebook y el historial de las 'cookies' de Instagram. Para ello han utilizado también otro método de difusión a través de Facebook Messenger.
Fuente: El Economista.es

ESPAÑA. Google lanza Empleos. Funcionalidad para encontrar trabajo desde el buscador

Google ha lanzado esta mañana en España una nueva funcionalidad en su buscador orientada a la búsqueda de trabajo. Bautizada como Empleos, la nueva característica recoge las ofertas laborales de las empresas y de los principales portales de empleo para agrupar, en una única interfaz y pudiendo cribar por intereses, las vacantes que mejor se adaptan al usuario.
Para activarla, bastará con realizar una búsqueda relacionada con el empleo que se está buscando -como por ejemplo 'ingeniero agrónomo en Madrid'- y Google abrirá un desplegable en el que muestra de forma muy visual las vacantes disponibles recogidas de fuentes de terceros. Y es que Google recoge y muestra las ofertas, toda la información proviene de agencias de empleo, de trabajo temporal y agregadores que hayan decidido sumarse a esta nueva experiencia. A día de hoy, en Empleos ya se pueden encontrar los resultados de LinkedIn, Adecco, Opcionempleo, Hosteleo, Asempleo, Jobatus, Hostelo o Buscadordetrabajo.es
Una vez que se realice la búsqueda, el usuario podrá elegir entre múltiples filtros que van desde la categoría, ubicación, fecha de publicación, tipo de contrato y empresa. Además, el usuario podrá crear alertas según sus necesidades y tendrá la posibilidad de retomar en cualquier momento la búsqueda realizada.
Precisamente, siendo consciente de la importancia de la localización del empleo y la ubicación del usuario, la plataforma cruza la información con Google Maps, con lo que el usuario podrá definir mejor su búsqueda al hacer clic en el filtro "ubicación" . De esta manera podrá ver las ofertas existentes en un rango que va de los 3 a los 300 kilómetros según donde se encuentre ubicado. Asimismo, el sistema de búsqueda no tiene fronteras, pues Google for Jobs también permite búsquedas de empleo en EEUU, Argentina, Chile, México, Brasil, Nigeria, Kenia, Colombia y Sudáfrica, donde esta funcionalidad ya ha sido lanzada.
Cuando se encuentre una oferta interesante a la que se desee aplicar, en la misma se encontrará un enlace a la web en la que está publicada y desde ahí se podrá comenzar el proceso.
La idea de Google es facilitar que los usuarios españoles puedan acceder a todas aquellas ofertas laborales que más se ajusten a sus necesidades "de manera rápida y sencilla", explica a elEconomista.es Luis Collado, Responsable de Alianzas Estratégicas de Google España.
Pensando en esa comodidad, la nueva funcionalidad también está disponible en el buscador móvil, con el objeto de que se pueda acceder desde cualquier lugar y de la forma más inmediata posible a las ofertas de trabajo.
España, pionera
Esta nueva funcionalidad es pionera en Europa, pues después de haberla lanzado en julio en EEUU, España se convierte en el primer país del continente en ponerla en marcha.
La elección de España no ha sido casual. Desde la compañía explican que este tipo de búsquedas son más activas en el país que en otros del entorno y se ha apostado por el lanzamiento aquí por "el fuerte compromiso que tenemos con la economía española".
Google explica que desde que se lanzó la iniciativa en EEUU, han crecido en un 60% las empresas que facilitan sus ofertas de trabajo online, un ejemplo de digitalización que esperan se produzca en España.
"Va a tener un impacto muy grande y positivo en el entorno, porque va a facilitar la transparencia a la hora de encontrar empleo", explica Collado, que argumenta que el compromiso de Google es facilitar la conexión entre empresa y demandante de empleo para que así crezca el volumen de ofertas digitales.
La funcionalidad lanzada hoy es un punto de partida y Collado sostiene el compromiso de mejorar poco a poco para que la fluidez de ofertas en el mercado laboral pueda ser útil para todo el mundo.
Asimismo conforme vaya creciendo el uso de la herramienta, se podrán ir planteando la integración de nuevas funcionalidades como comentarios de trabajadores sobre una empresa o poder cribar por montante salarial.
"No hay plan de ser un portal de empleo"
Ante todo Google aclara que no tiene intención de convertirse en un portal de empleo, sino que su función se ciñe a la de buscador de ofertas de empleo.
"Estamos abiertos a todos los que quieran participar, desde un gran portal a una pyme de Cáceres que tenga una vacante", señalada Collado. Para hacerlo, bastará con seguir unas instrucciones de programación que Google explica al detalle en su página.
La compañía explica que irá asesorando a las empresas para mejorar los datos que se facilitan en las ofertas de empleo, lo que hará que su posicionamiento destaque en las búsquedas que realice el usuario para adaptarse a sus condiciones.
Fuente: El Economista.es