27 de marzo de 2008

Nuevas formas de aprovechar viejas vulnerabilidades


Los ficheros MDB (asociados habitualmente a Access) de Microsoft han sido históricamente inseguros. Tanto, que Microsoft los considera prácticamente equivalentes a un ejecutable puro y duro.
  • Desde hace algunos meses se viene observando un repunte en los ataques que aprovechan vulnerabilidades en el Jet Database Engine de Microsoft, que procesa archivos MDB de bases de datos. Esta librería (en concreto msjet40.dll) sufre desde hace años varios problemas de seguridad que permiten la ejecución de código
  • El truco que se ha observado en ciertos ataques se basa en que se accede a través de un documento MS Word a la librería vulnerable para ser explotada. El documento Word se modifica especialmente para acceder a un archivo con la estructura de una base de datos Access pero sin la extensión MDB. De hecho cualquier extensión es válida. Con esto se consigue eludir las posibles restricciones basadas en la extensión, que podrían bloquear el ataque.
  • En un ataque de este tipo en concreto, la víctima recibiría dos adjuntos en el correo: un archivo .DOC y otro con extensión arbitraria (o ambos comprimidos en un ZIP). La víctima guardaría los archivos en un mismo directorio, y al abrir el documento de texto se accedería al exploit y se ejecutaría el código arbitrario.
  • Microsoft ha publicado una alerta oficial. En ella se especifica que sólo Windows Server 2003 Service Pack 2 y Windows Vista con y sin Service Pack 1 incluyen una versión de la librería no vulnerable. En la alerta hablan por fin de que tomarán medidas, por lo que es posible que se publique un parche que solucione las dos vulnerabilidades descubiertas en 2005 y 2007 de una vez por todas. Mientras, según la alerta, están estudiando otros posibles vectores de ataque.

Fuente: www.hispasec.com

24 de marzo de 2008

Acceso seguro a la Red en lugares públicos

La necesidad de estar conectados a Internet y enviar o recibir información constantemente, hace que utilicemos equipos informáticos que se encuentran en lugares públicos. Pero hay que prestar atención a los sistemas a los que accedemos y, sobre todo, a través de qué equipos y con qué conexión y garantía de seguridad lo hacemos.

Según apuntan desde la firma de seguridad informática Eset, “en muchos casos, estos equipos y redes, al tener usuarios distintos, pueden albergar y ser punto de entrada para diversos códigos maliciosos”.

No cabe duda de que, por mucha seguridad que incorporemos en nuestra oficina o puesto de trabajo, si accedemos a él desde un equipo externo, especialmente desde una ubicación pública, los peligros a los que estamos expuestos son numerosos como:
  • Entrada de código malicioso, virus, troyanos o el robo de datos, que son sólo algunas de las vulnerabilidades de las que los usuarios pueden ser objeto si no se hace esta conexión con garantías de seguridad.
Es por ello que desde Eset alertan sobre estos peligros y apuntan la necesidad de prestar atención a una serie de aspectos que pueden contribuir a minimizar estos riesgos.
  1. Comprobar que el ordenador que utiliza tiene instalado algún sistema de protección.
  2. No dejar restos de información personal en los equipos.
  3. No descargar nunca mensajes de correo electrónico ni archivos al disco duro del ordenador, en el caso de que este equipo sea de uso público.
  4. Los sistemas de mensajería instantánea tampoco escapan de las vulnerabilidades de las que pueden ser objeto. A menudo, las conversaciones que los usuarios mantienen a través de estos sistemas quedan almacenadas, con la consiguiente posibilidad de que otra persona pueda acceder a estos datos y hacer un mal uso de ellos.
  5. Para prevenir estas vulnerabilidades en los programas de mensajería instantánea, también es conveniente mirar que el historial de conversaciones esté desactivado antes de iniciar una sesión. Además, nunca está de más que, junto a esta prevención, el usuario compruebe al final una conversación, que ésta no ha quedado almacenada en el sistema.
Aunque estas recomendaciones son más bien aplicables a quienes se conectan a un equipo de sobremesa ubicado en un lugar público, también son aspectos a tener en cuenta a la hora de utilizar las redes Wi-Fi públicas desde un portátil propio.

Especialmente aquellas redes inalámbricas que son públicas y gratuitas suelen ser un claro objetivo de los delincuentes informáticos por lo que siempre hay que prestar especial atención a ello.

Y como final recuerden siempre el dicho popular que dice así: "más vale prevenir que lamentar".

Fuente: PcWorld

Windows XP SP3 se hace de rogar

La nueva actualizacion SP3 para Windows XP que aumentará la velocidad y la seguridad en los computadores con dicho Sistema Operativo se retrasa.

  • Ciertos rumores apuntaban a la aparición del tercer paquete de servicio para Windows XP esta próxima semana, pero lo cierto y verdad es que ahora nuevos datos apuntan a un retraso que nos llevará hasta mediados de abril.
  • No sólo se ha desvelado el pequeño retraso en la disponibilidad de la versión RTM del Service Pack 3 para Windows XP, sino también otros detalles interesantes. Entre otras cosas, el SP3 contendrá todo tipo de hotfixes, parches y actualizaciones que han ido apareciendo desde el SP2.
  • No habrá SP3 integrado para las ediciones Media Center o Tablet PC de Windows XP, de modo que sólo podrás actualizar a través de Windows Update. Además, el SP3 aparecerá primero en un subconjunto de idiomas - chino, inglés, francés, alemán, japonés, coreano y español - y luego (3 semanas después) en muchos otros, en lo que se han dado en llamar ‘oleadas’ o ‘waves’ de aparición del SP3.

Fuente:TechARP

21 de marzo de 2008

Se recomienda desconectar redes sociales al usar e-banca (banca electrónica)

Operar en banca electrónica o ir de compras virtual es muy sencillo, y lo mejor de todo es que no tienes que estar sujeto a un horario o cambiar tus demás actividades.Aunque tampoco es perfecto.


De acuerdo con Pavel Orozco, ingeniero de aplicaciones de Websense, empresa que ofrece soluciones de seguridad informática, hacer transacciones electrónicas mientras se esta conectado a una red social puede ser peligroso.

Y es que de acuerdo con el especialista existen diversas herramientas de hackeo que pueden estar “pegadas” a páginas como Facebook, My Space y hasta el mismo Messenger.

“Hay mecanismos que se activan utilizando Java Script o Active X, y lo que hacen es conocer qué sesiones tiene activas el usuario, y si éste está haciendo una transacción electrónica inmediatamente va a ser objeto de ataque”, indicó.

Aseguró que el 79 por ciento de todo el malware que existe está basado en la web, porque es muy fácil subir y descargar archivos, lo que facilita el trabajo de los hackers.


Fuente: El Diario

19 de marzo de 2008

El empaquetado de los virus dificultan su detección

Los creadores de malware utilizan empaquetadores para disminuir el tamaño de los virus y así incrementar la dificultad en su análisis, ya que el hecho de desempaquetar un objeto a través métodos aún desconocidos requiere mucho tiempo y habilidad.

  • Otra amenaza que ha ocupado un puesto privilegiado en el listado de las 10 amenazas más importantes del mes de febrero, y que no apareció en el ranking del mes anterior, es el troyano “Peed/Storm Trojan”. Este virus aparece con un 16,88% sobre el total.
  • Por el contrario, la popularidad de la vulnerabilidad para Windows WMF parece perder fuerza bajando a un tercer puesto con un 5,33% del total.
  • En posiciones más bajas encontramos gran cantidad de virus masivos antiguos, que aunque parecen perder fuerza progresivamente, suman entre todos un 6% de las detecciones.
  • Más de la mitad de ellos pertenecen a la familia “Netsky.P” que ya se ha convertido en el virus masivo más extendido de la historia.
El listado de malware del mes de febrero quedaría de la siguiente forma:

Posición Nombre %
1 Packer.Malware.NSAnti.K 37,07
2 Trojan.Peed.Gen 16,88
3 Exploit.Win32.WMF-PFV 5,33
4 BehavesLike:Trojan.Downloader 5,21
5 Win32.Netsky.P@mm 3,36
6 Win32.Parite.B 2,93
7 Win32.NetSky.D@mm 0,92
8 Win32.Netsky.AA@mm 0,88
9 Win32.Nyxem.E@mm 0,69
10 Trojan.Pandex.G 0,65
Otros 26,08

Fuente: http://www.bitdefender.es/

Los spammers utilizan las aplicaciones de Google

Una variante del timo “Nigeriano" usa Google Calendar para engañar a la víctima con la idea de haberle correspondido una importante suma de dinero.

BitDefender detectó que los spammers utilizan el denominado timo “Nigeriano". Utilizan para lograrlo una página de los libros de usuarios corporativos a los cuales se les envían invitaciones de reuniones por medio de Google Calendar como “gancho".

Los correos están personalizados con diferentes enlaces o links por destinatario, lo que complica la detección por medio de filtros de las URLs perversas.

El timo “Nigeriano" consiste en comunicar a la posible víctima que ha heredado una gran cantidad de dinero de alguien anónimo, para a continuación extraer el pago para “acordar la entrega" de dicha cantidad. .

El soporte de Google ha sido avisado para que pueda bloquear el uso de sus cuentas para dichos fines.


Fuente: http://www.bitdefender.es/

18 de marzo de 2008

La seguridad WiFi sigue siendo demasiado compleja

La inmensa mayoría de las empresas no aprovechan las ventajas del protocolo de acceso 802.1x a redes inalámbricas.
  • Parece que la complejidad de los mecanismos de seguridad es la principal barrera para que usuarios y empresas aprovechen dichas funcionalidades.
  • Robert Lamprecht, consultor en KPMG, dio una conferencia en Estocolmo recientemente en la que se dio cuenta de que la seguridad en redes WiFi era accesible mediante protocolos con 802.1x, pero que las empresas no utilizan dichos mecanismos de acceso porque la complejidad y el desconocimiento de estos protocolos es importante entre las empresas.
  • "Con 802.1x, los usuarios no autorizados no pueden acceder a tu red. Sin él, eres vulnerable a gente que puede entrar y robar información", dijo Lamprecht en la conferencia denominada European Computer Audit Control and Security.
  • Al ver que pocos de los que atendían a su charla habían implementado este protocolo en sus empresas, comentó que la complejidad de la seguridad WiFi era una barrera para su uso extendido.
  • "Implementar 802.1x hace necesario mucho trabajo. Las empresas a menudo tienen que cambiar por completo su infraestructura".

Fuente: ComputerWorld

Polémico informe sobre virus en teléfonos móviles

La alerta sobre las amenazas a este tipo de dispositivos son interesadas, a día de hoy, no hay motivo real para preocuparse, según el informe más reciente de G Data.

Principales conclusiones del informe:
  • La mayoría de las empresas de seguridad generan alertas sobre riesgos inexistentes o magnifican las cifras únicamente con objetivos publicitarios.
  • Según G Data, actualmente sólo existen 101 virus para móviles, y su potencial dañino es muy limitado.
  • La creación de malware para smartphones muestra un claro declive, desde los 145 de 2005 hasta los 73 de 2006 o los 23 de 2007.
  • En España, existen 44,1 millones de teléfonos móviles (más aparatos que habitantes), con lo que muchas compañías no quieren dejar escapar ese mercado potencial cuya tasa de penetración sería del 100,5% (con 200.000 móviles más que habitantes).

Fuente: Diario Tecnológico

15 de marzo de 2008

GNOME 2.22, disponible

Como cada seis meses el entorno de escritorio de código abierto para Unix que forma parte oficialmente del proyecto GNU, se acaba de actualizar a la versión 2.22, que será incluida entre otras, en próximas versiones de las distribuciones Ubuntu o Fedora.
  • Algunas de las novedades que se detallan en las notas de la versión son: la aplicación Cheese que permite tomar fotografías y video desde la Webcam con diferentes efectos; composición de ventanas con sombras y efectos de transparencia para los equipos cuyo hardware gráfico lo soporte; internalización integrada en el reloj o soporte en el reproductor Totem para televisión digital DVB y complementos para MythTV y Youtube.
  • Entre las mejoras anunciadas se citan el sistema de archivos de red con GVFS, una nueva capa de archivos virtuales para GTK+ o el cliente de correo Evolution con soporte de Google Calendar y mejoras en el filtro de SPAM.
  • Por supuesro también corregirá fallos de seguridad de versiones anteriores.
  • GNOME se encuentra disponible en 46 idiomas y por primera vez llega con la documentación de la plataforma en español.
Fuente: Softpedia; Notas del Lanzamiento; GNOME

El firmware 2.0 de los iPhones, hackeado

No ha salido oficialmente, pero los que lo han tenido en las manos ya han logrado superar las barreras que impone el futuro firmware 2.0 de los iPhones quedando preparados para poder ejecutar tanto aplicaciones ‘oficiales’ como soluciones ‘homebrew’ sin problemas.
  • El iPhone Dev Team ha vuelto a lograr un éxito impresionante al conseguir que la versión previa del firmware 2.0 para los iPhones sea desbloqueada y liberada.
  • Es decir, que los futuros usuarios podrán acceder a todas las ventajas de los teléfonos con el jailbreak y el unlocking actuales, pero también disfrutando de las prestaciones del firmware 2.0.
  • Lo más importante de todo esto es que eso dará la oportunidad de seguir usando estos teléfonos para cargar aplicaciones homebrew de desarrolladores independientes , tanto las que eran posible usar hasta ahora mediante el proceso de jailbreak, como aplicaciones desarrolladas con el SDK oficial, que comenzarán a aparecer en junio, cuando se libere definitivamente este entorno de desarrollo.
  • Y por supuesto, también será posible utilizar tarjetas de otras operadoras, algo que ha hecho que estos iPhones con nuevos firmwares puedan ser calificados con esa palabra tan curiosa de la ’scene’ que indica que las barreras ‘oficiales’ han sido superadas: e iPhone está ‘pwned’.
Fuente: Gizmodo

China puede estar exportando hardware con programas espía ocultos.

Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica.
  • Diversas compañías de seguridad informática advierten que diversos productos como enrutadores, switches y otros dispositivos tecnológicos fabricados en China pueden contener programas de espionaje.
  • Según se indica, ya se ha detectado malware en memorias USB, reproductores MP3 y otros dispositivos para consumidores. Por norma general, estos productos son conectados a un PC con el fin de actualizar sus conectores, con lo que se convierten en una fuente de propagación de código maligno.
  • Estos productos están equipados con una u otra forma de memoria, en la que es posible ocultar tales códigos. Sin embargo, más grave aún es que tales programas pueden ser incorporados en software corporativo, como por ejemplo chipsets de enrutadores, tarjetas de redes, cortafuegos, etc. Este tipo de hardware se considera "seguro" como estándar y por lo tanto nunca es analizado en busca de código maligno antes de comenzar a usarlo, indica la compañía de seguridad informática Virus 112.
  • Durante la guerra fría, Estados Unidos habría incorporado dispositivos de escucha en sistemas telefónicos exportados a Rusia, con el fin de interceptar conversaciones. Por tal razón, no puede descartarse la posibilidad de que formas similares de espionaje tengan lugar hoy en día. Virus112 precisa que no necesariamente debe tratarse de estados espiando a otros países. Bien puede tratarse de individuos con acceso a la fábrica en cuestión.
  • La entidad británica SecureTest, por su parte, recomienda directamente al gobierno de su país modificar sus políticas de seguridad de forma que incluyan un análisis estándar del hardware. Los programas antivirus tradicionales para software difícilmente pueden detectar códigos malignos ocultos en hardware. SecureTest indica que "la idea de que los productos de hardware nuevos automáticamente sean seguros es ilusoria".

Fuente: The Guardian, The Register y Techweb.

13 de marzo de 2008

El corazón humano, último objetivo de los ataques de los «piratas» informáticos

El corazón se ha convertido en el último objetivo vulnerable de los «hackers», «crackers» o piratas informáticos.
  • La bomba cardiaca no tiene chips ni complejos circuitos que desentrañar, pero algunos corazones con arritmias están conectados a desfibriladores implantables que sí podrían ser vulnerables a un ataque de un «hacker».
  • Los últimos desfibriladores permiten a los cardiólogos controlar a sus pacientes a distancia y reducir las visitas al hospital.
  • Pero esta tecnología parece tener una brecha de seguridad, según ha demostrado un grupo de investigadores de Estados Unidos especializados en seguridad informática.
  • Los expertos de la Universidad de Washington y de Massachusetts lograron reprogramar el sistema y lanzar descargas de electricidad que podrían ser potencialmente fatales si se hubieran realizado en un paciente, en lugar de en un laboratorio.
  • También consiguieron datos médicos, al interceptar las transmisiones vía radio del desfibrilador.
  • El riesgo sobrevuela sobre los desfibriladores y a otros dispositivos médicos que recurren a la telemetría.
  • Esta tecnología sin cables también se utiliza en los neuroestimuladores que lanzan impulsos sobre la espina dorsal, marcapasos cardiacos y sistemas auditivos implantables.
Fuente: ABC

11 de marzo de 2008

Sistema anti-piratería que bloquea la CPU

Ingenieros de la Universidad de Michigan y la Universidad Rice han creado un bloqueo hardware que no permite el funcionamiento de las CPUs si no son validadas por los diseñadores.

  • Las compañías fabricantes de semiconductores para reducir costes, se han visto obligadas a externalizar su producción a empresas como TSMC, UMC o Chartered, que son ahora las que se encargan de fabricar los chips.
  • En consecuencia las empresas de circuitos integrados (IC) han ahorrado mucho dinero pero también ha hecho proliferar un lucrativo negocio de chips falsos.
  • Un equipo de ingenieros de la Universidad de Michigan y de la Universidad de Rice creen haber encontrado la solución a este problema diseñando un bloqueo y una clave única para cada chip.
  • El dueño de la patente es el único que posee las claves y el que puede desactivarla para su funcionamiento.
  • Esta técnica, llamada Ending Piracy of Integrated Circuits (EPIC) utiliza métodos de cifrado para cambiar el proceso de diseño del chip sin que repercuta en el rendimiento o en el consumo energético.
  • Los chips no se fabrican con el número de identificación, sino que incluyen las herramientas necesarias para producir el número durante la activación.

Fuente: Ars Technica

Cuidadín con G-Archiver en Gmail

Un programador ha descubierto que el programa G-Archiver para disponer de una copia de tu correo Gmail en local le manda por correo electrónico tu usuario y contraseña a su creador, algo muy, pero que muy peligroso.

  • En Coding Horror cuentan como la herramienta de John Terry diseñada para poder tener copias de seguridad de nuestro correo en Gmail en nuestro ordenador no es tan bonita como parece.
  • De hecho, un programador llamado Dustin Brooks realizó ingeniería inversa sobre la utilidad G-Archiver para descubrir con sorpresa que aparecían más de 1.700 mensajes en una cuenta atribuida a John Terry (de la que también obtuvo usuario y contraseña) con las credenciales de usuarios.
  • Brooks borró todos los mensajes y cambió la contraseña del usuario de Gmail a la que se enviaban esos mensajes, además de alertar a los servicios técnicos de Google.
  • Si utilizáis Gmail, cuidado con utilizar otras herramientas para descargar el correo: podrían estaros jugando una mala pasada.

Fuente: http://www.theinquirer.es

7 de marzo de 2008

KeePass: contraseñas protegidas

KeePass[1] es un gestor de contraseñas de código libre, disponible en principio para cualquier versión de Windows (incluso para Pocket PC).

  • Tiene un port para Linux [2] en formatos fuente, deb y rpm.
  • La idea es simple: en vez de tener que recordar un buen puñado de contraseñas diferentes, se agrupan todas en una misma base de datos, protegida por una sola contraseña maestra.
  • El programa utiliza SHA-256 para obtener un hash de ella y éste es utilizado como clave para cifrar todo (contraseñas, notas, nombre de usuario, etc.) con AES o Twofish (más detalles en [3]).
  • Otro detalle de interés es que la contraseña maestra puede sustituirse (o complementarse) por un disco-clave [4], con lo que es factible no tener que recordar absolutamente nada...
  • Mencionar también que la versión para Windows puede utilizarse sin necesidad de realizar instalación alguna, ya que el ejecutable es capaz de funcionar de forma autónoma.
  • Existen traducciones [5] a casi todos los idiomas imaginables (aunque no para Linux) y un buen lote de extensiones y plugins [6].

Y lo mejor de todo: el código, a la vista. ¿Hay quien dé más?


KeePass Password Safe [1]
Keepass for Linux [2]
Security Information [3]
Master Keys and Disks [4]
Translations [5]
Plugins and Extensions [6]


Fuente: kriptopolis

Descubren una nueva vulnerabilidad en Access utilizada para infectar ordenadores

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha descubierto una nueva vulnerabilidad en la aplicación para bases de datos Microsoft Access.

  • Se trata de un problema de seguridad similar al descubierto hace unos meses, y que fue denominado como CVE-2007-6026.
  • La ahora descubierta afecta a la misma librería msjet40.dll, si bien en otro punto distinto.
    El problema se agrava por el hecho de que los ciberdelincuentes ya están empleando activamente este problema de seguridad para instalar sus creaciones de modo silencioso en los ordenadores.
  • Concretamente, PandaLabs ha detectado que está siendo utilizada para distribuir al peligroso troyano Keylogger.DB, diseñado para robar datos confidenciales de los usuarios mediante la captura de las pulsaciones del teclado.
  • La forma de aprovechar este agujero de seguridad es a través de archivos de Access (.mdb) maliciosamente construidos, en los que está embebido el código malicioso.
  • Según Luis Corrons, director técnico de PandaLabs: "Cada vez que aparece una vulnerabilidad de este tipo los criminales de Internet tratan de aprovecharla al máximo.
  • Por ello, es de esperar que rápidamente comiencen a circular ficheros de Access maliciosos que contengan no solamente al troyano antes mencionado, sino cualquier otro tipo de amenaza".
  • Para evitar ser víctimas de este problema de seguridad, PandaLabs recomienda no abrir archivos sospechosos que puedan recibirse o ser descargados de Internet, así como mantener permanentemente actualizadas sus soluciones de seguridad, ya que hasta el momento no existe ningún parche disponible para resolver la vulnerabilidad mencionada.

Fuente: laflecha

La falsa muerte de Fidel Castro es el cebo para infectarnos con un virus

"Mala Noticia" es el subject (ASUNTO) de un mail que circula por la web donde se hace referencia a la muerte del cubano y al llanto de Hugo Chávez al lado del féretro.
(*) En realidad, se trata de un troyano dedicado a robar datos del usuario.
  • Websense, firma de seguridad informática, emitió una alerta sobre la presencia de un correo electrónico titulado "Mala Noticia", que hace referencia a la supuesta muerte de Fidel Castro y que sirve como señuelo para descargar un programa malicioso.
  • Para tratar de validar la información, este phishing que integra el texto dice: "En la madrugada de hoy murió en su residencia de el Laguito el longevo dictador cubano Fidel Castro". Además, los piratas utilizan logotipos de medios de comunicación. En el caso detectado se trata de Univisión.
  • Este correo electrónico invita a conocer más sobre el suceso a través de un link. Allí se prometen un video e imágenes del hecho, incluido Hugo Chávez llorando junto al féretro.
  • El virus que se propaga es el Trojan Downloader.exe y proviene de Corea, explicó Websense.

Fuente: INFOBAE.COM

6 de marzo de 2008

Solo 6 botnets son los culpables de cerca del 85% de los correos basura en el mundo.

Todos sabemos que el spam es la peor lacra de Internet.

  • Diversos informes advierten que el 95% de todos los correos electrónicos son basura.
  • Según un revela un estudio, grandes botnets compiten entre ellos por hacerse con un nuevo y turbio mercado que se sospecha salpica a la misma industria.
  • La firma de seguridad Marshal informó que 6 botnets acaparan el 85% del spam mundial:
  1. "Srizbi" es actualmente el líder de esta penosa clasificación con el 39% del "mercado".
  2. "Rustock" con el 20%.
  3. "Mega-D" con el 11%.
  4. "Hacktool.Spammer" con el 7%.
  5. "Pushdo" el 6%.
  6. "Storm" con el 2%.
  • Estos botnets, controlan de manera remota los servidores/ordenadores infectados de forma remota, normalmente a través de servidores propios de IRC, vendiendo su servicio a los Spammers.
  • El artículo informa que múltiples botnets se utilizan para anunciar un producto o varios, en una retorcida competición entorno a la publicidad fraudulenta.
  • Es impensable que alguien se deje infectar por este tipo de correos, con informaciones inútiles, pero visto el crecimiento de estas redes y el dinero que se mueve, el negocio debe ser bastante lucrativo.
  • Se hace imprescindible la mejora tecnológica contra esta lacra, además de la prudencia y conocimientos del internauta.

Fuente: http://arstechnica.com

4 de marzo de 2008

Hackear una máquina Windows a través de FireWire

Un consultor de seguridad de Nueva Zelanda ha publicado una herramienta para controlar un sistema Windows XP en segundos, sin necesidad de contraseña a través de conexión FireWire (IEEE 1394).
  • Este fallo de seguridad comunicado por Adam Boileau hace dos años, no cuenta todavía con la correspondiente solución de Microsoft y es por ello que el consultor de Immunity Inc ha hecho público la herramienta en su página web, según declaró.
  • Para utilizar el “hack” se requiere conectar a un equipo Linux a la máquina objeto de ataque mediante la conexión FireWire, obteniendo acceso a la memoria, eliminando contraseñas de inicio y tomando el control del equipo.
  • Paul Ducklin, responsable de tecnología de la compañía de seguridad Sophos, indicó que este agujero de seguridad no es un bug o vulnerabilidad en sentido estricto, sino una capacidad para acceder a la memoria del ordenador del estándar multiplataforma para entrada/salida de datos FireWire.
  • La solución “profesional” de Ducklin: “Desactivar el acceso a FireWire cuando no se utilice”.

Avanza la implantación del protocolo IPV6

Éste anuncio puede considerarse cómo el inicio de la implantación a gran escala del IPv6, aunque es de suponer que su llegada masiva a los usuarios finales aún se retrasará unos años.

  • El Internet Protocol versión 6 (IPv6) está llamado a ser el substituto del actual estándar IPv4, al cual se le agotan las posibilidades rápidamente. Solamente quedan libres el 14% de las direcciones IP posibles con esta versión, y aún gracias a que cada dispositivo electrónico de la tierra no cuenta con una IP fija y diferente en cada caso, si no que muchos se encuentran tras redes con sistemas NAT o de traducción de IPs que permiten la asignación de una dirección dentro de la red para cada máquina y una IP única en el dispositivo concentrador de comunicación con el exterior, habitualmente un router.
  • El aumento en el número de dígitos empleados en la sexta versión del protocolo IP permitirá que en un futuro cualquier dispositivo electrónico (sea una computadora, un teléfono móvil o incluso un televisor) cuente con su dirección IP única y exclusiva en toda la red mundial, por lo que cosas que ahora se complican en cierta manera cómo el acceso remoto a un terminal de trabajo, serán tan simples cómo tener apuntada la dirección IPv6 de la máquina a acceder.

  • El anuncio realizado por la ICANN, la máxima autoridad en lo que se refiere a administración de dominios de primer nivel y direcciones IP, viene a reforzar la implantación pública de éste protocolo. Los principales sistemas operativos del mercado ya soportan hace tiempo éste estándar, que no se utiliza ya que para resolver direcciones las consultas deben hacerse comunicándose con los DNS's mediante la cuarta versión del protocolo.
  • La ICANN ahora ha puesto a seis de los trece servidores raíz de la Red con capacidad para trabajar con direcciones IPv6, lo que va a permitir a los servidores DNS de los ISP's (proveedores de servicios de Internet por sus siglas en inglés) comunicarse con ellos y permitir a sus clientes a su vez comunicarse mediante el uso de éste protocolo.


Acerca de la ICANN

ICANN es responsable de la coordinación global del sistema de identificadores únicos de Internet, como los nombres de dominio (Org, Museos y códigos de países como, Uk) y las direcciones utilizados en una variedad de protocolos de Internet, que ayudará a llegar a los ordenadores entre sí a través de Internet . ICANN es una Organización Internacional sin ánimo de lucro. . Para más información por favor visite: www.icann.org.

3 de marzo de 2008

Los chips inteligentes de las tarjetas de crédito, hackeados

Un estudiante de la Universidad de Virgina y dos hackers más han logrado descifrar el código que protegía estos componentes, que se pueden encontrar en tarjetas de crédito, billetes de metro o credenciales de seguridad.

  • Y lo han logrado con un equipo con un coste inferior a los 1000 dólares.
  • Karsten Nohl, de 26 años, y dos compañeros alemanes en la investigación lograron descifrar el algoritmo de seguridad utilizado para proteger estos chips inteligentes.
  • Nohl es estudiante de doctorado en la Universidad de Virginia, y comentó “no quiero ayudar a los atacantes, sino informar a la gente sobre las vulnerabilidades de estas tarjetas”.
  • Nohl y sus colegas anunciaron el descubrimiento en una conferencia anual de hackers en Berlin, y afirmaron que si ellos lo han conseguido puede que organizaciones criminales también lo hayan logrado ya.
  • Los responsables de la empresa fabricante del chip afectado afirman que en realiad Nohl solo ha descubierto parte del algoritmo, y que constantemente están actualizando las medidas de seguridad de sus chips inteligentes.

Fuente: http://www.theinquirer.es

Los hackers también quieren "probar"

Los escritores de malware llegan a un nuevo nivel y pretenden testear sus creaciones antes de lanzarlas, imitando a los fabricantes de software.

  • Los cibercriminales y creadores de malware están buscando la manera de probar sus creaciones antes de distribuirlas, según una investigación realizada por PandaLabs.
  • Desde que las compañías de seguridad empezaron a perfilar el mercado de seguridad para este 2008 ya anunciaron que uno de los factores que están cambiando es que los hackers se están "profesionalizando". Todas las compañías de seguridad están de acuerdo en este punto y la investigación de Panda parece demostrarlo.
  • El estudio realizado por los laboratorios de Panda señala que los ciber ladrones están colaborando en diferentes forums y en sitios de Internet.
  • Los escritores de malware están intentando desarrollar herramientas de prueba que repliquen las exploraciones de las suites de seguridad disponibles en el mercado de consumo y empresarial.
  • Panda Security cree que esto permitirá a los hackers comprabar minuciosamente el que sus creaciones no serán detectadas antes de que sean lanzadas.
  • El creciente interés en este nuevo tipo de herramientas coincide, según PandaLabs, con "la nueva dinámica del malware en la que los cibercriminales ya no buscan causar grandes daños y grandes titulares, sino resultados económicos a sus acciones".

Fuente: http://www.vnunet.es

Expertos en seguridad opinan que Android traerá más virus a los terminales móviles

Sí bien los sistemas de seguridad son capaces de bloquear los ataques de virus informáticos sobre los teléfonos móviles, la industria móvil ve nuevos riesgos en las plataformas hechas con código abierto, como el sistema Android de Google .

  • Desde el 2004, hay virus que son capaces de desactivar teléfonos o aumentar las facturas de su dueño con mensajes costosos y llamadas involuntarias, que llevaron a la creación de un nuevo mercado para la tecnología de la seguridad, informó la agencia de noticias Reuters.
  • Según Mikko Hypponen, jefe de investigación de la compañía de software de seguridad F-Secure “Si Android se convierte en una plataforma totalmente abierta (…) su uso se hará cada vez más común, y los riesgos serán mayores que los que existen con las actuales plataformas, como Symbian“.
  • Además, los especialistas en seguridad también apuntaron hacia los riesgos potenciales que podría provocar la posible apertura del iPhone de Apple a terceros.
  • Por otra parte, de acuerdo a una encuesta realizada a 2.000 usuarios por McAfee, cuyos resultados fueron presentados en el World Mobile Congress, casi tres de cada cuatro usuarios están preocupados por la seguridad del uso de los nuevos servicios móviles.
  • “La inquietud sobre los riesgos específicos (…) o sobre la fiabilidad de las aplicaciones es un asunto crucial para los operadores, particularmente en los mercados maduros,” aseguró Victor Kouznetsov, vicepresidente de la unidad de móviles de McAfee.

Fuente:http://www.noticiasdot.com/

1 de marzo de 2008

McAfee alerta de un troyano dirigido a Windows Mobile

La compañía de anti-virus McAfee advierte de la existencia de un troyano dirigido a los Mobile PocketPC, que se instala a través de una tarjeta de memoria y no puede ser desinstalado de la página de inicio.
  • Según se explica en el blog Avert Labs de McAfee, el troyano fue descubierto en China y funciona enviando información del sistema operativo y del dispositivo infectado al autor del troyano. Hace también que el móvil infectado sea accesible a aplicaciones no autorizadas sin que el usuario tenga constancia de ello.
  • El troyano, al parecer, se ha metido ya en un gran número de instalaciones legales y distribuido, por ejemplo, a través de Google Maps.
  • El nombre que se ha dado al troyano es WinCE/InfoJack y fue creado por una página web que el autor "tomó prestada".
  • El troyano se instala como un autoejecutable en la tarjeta de memoria y se convierte en página de inicio sin que pueda hacerse nada por desinstalarlo.
Fuente: http://www.theinquirer.es/

El CAPTCHA de Gmail, hackeado

El mecanismo de seguridad que trata de diferenciar entre humanos y bots en el registro de cuentas en Gmail ha sido creackeado, y aunque se trata de un método complejo, se vuelve a demostrar que los spammers son muy, muy creativos.
  • La empresa Websense Security Labs ha descubierto el agujero de seguridad en el sistema de autenticación ‘humana’ de Gmail, que hace uso del tradicional CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) para que los usuarios que se registren no sean los peligrosos bots de los spammers.
  • Al parecer el proceso no fue sencillo, y necesitaron dos máquinas anfitrionas con el bot para crackear el código captcha, mientras que anteriormente sólo se había necesitado una para hacer lo propio con el sistema de Windows Live Mail, que también fue crackeado - al parecer por el mismo grupo.
  • Este sistema muestra una serie de cifras y letras mayúsculas y minúsculas desordenadas y ‘ofuscadas’ mediante diversas técnicas: mientras que los humanos son capaces de distinguirlas sin demasiado esfuerzo - aunque incluso a veces a nosotros nos cuesta - los bots lo tienen mucho más complicado.
  • El reconocimiento de formas parece haber entrado en escena y muchos algoritmos logran descifrar parte de esos CAPTCHAs, pero no todos. Sin embargo, los spammers están tratando de luchar contra ese propósito, y por lo visto algunos están logrando superar esa barrera.
Fuente: http://www.theinquirer.es

Apple confirma vulnerabilidad en Mac OS X con la gestión de contraseñas

Apple confirma vulnerabilidad en Mac OS X con la gestión de contraseñas.

  • La compañía ha confirmado un error de seguridad que, en muchos casos, permite a alguien con acceso físico a un ordenador Macintosh acceder a las contraseñas de la cuenta en activo del usuario original.
  • La vulnerabilidad se basa en un error de programación que almacena la contraseña de la cuenta en la memoria del ordenador después de su utilización, lo que permite que pueda ser sustraída y utilizada para entrar en el ordenador y robar la identidad del usuario.
  • "Es un gran problema y necesita ser solucionado", explicó Jacob Appelbaum, programador que descubrió el fallo y lo notificó a Apple.
  • Dice que no está de acuerdo con la respuesta que ha dado la compañía: "No pondrán en la última actualización una nueva versión sólo para este problema".
  • Appelbaum es uno de los investigadores del grupo que publicó un informe la semana pasada en el que se describían vulnerabilidades en los archivos de sistemas cifrados como el FileVault de Apple, el BitLocker de Vista y otros de código abierto.
  • A diferencia de los anteriores, esta vulnerabilidad es específica de OS X.
  • Es más seria porque ofrece (al menos en la configuración de OS X por defecto) acceso total a las contraseñas almacenadas en el Keychain, entre las que se incluyen las de redes wifi, sitios web y otras.

Fuente: http://www.theinquirer.es

Internet Explorer 7 (VeriSign EV SSL: La “barra verde" )

Windows Internet Explorer 7 tiene a más de 100 millones de usuarios navegando "verde", gracias al apoyo del buscador por soluciones de validación avanzada de VeriSign Inc.
  • Internet Explorer 7 permite que los usuarios de Internet observen la barra verde de dirección aseguradora por medio de la Validación Extendida de VeriSign - EV (VeriSign Extended Validation .
  • La barra verde les marca a los navegantes que están visitando un sitio legítimo protegido por los Certificados VeriSign EV SSL, en lugar de una página impostora creada por ladrones de identidades.
  • "Hay muchas razones para que los usuarios y empresas cambien a Internet Explorer 7, el mejoramiento de la seguridad y privacidad son factores que influyen considerablemente en esa decisión", dijo Craig Spiezle, director de Seguridad y Privacidad en Internet de Microsoft.
  • "Avances como la habilidad en reconocer la barra de dirección verde al visitar un sitio protegido por los Certificados EV SSL y la protección inflexible del filtro phishing, el cual bloquea un millón de intentos en visitar sitios phishing cada semana, son las principales diferencias en el Internet Explorer 7. Nosotros invertimos para que las personas se sientan seguras en mantener su información personal protegidas de caer en malas manos".
  • "Microsoft utilizó previsiones estratégicas en el planeamiento del Internet Explorer 7 para apoyar los certificados EV SSL. Conforme millones de usuarios actualicen la última versión del Internet Explorer, nosotros en VeriSign anticipamos una extensa aceptación de esa herramienta para aumentar la seguridad online para transacciones bancarias, compras y navegación", dijo Tim Callan, Vicepresidente de Marketing de los productos SSL en VeriSign.

Fuente: http://diarioti.com/

29 de febrero de 2008

Actualización del kernel 2.6.x para Debian Linux 3.x

Debian ha publicado una actualización para el kernel de Debian Linux 3.x que soluciona múltiples problemas de seguridad en la rama 2.6 del kernel.

Las vulnerabilidades corregidas son:

  1. Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
  2. Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
  3. Denegación local de servicio a través del protocolo DECnet.
  4. Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
  5. Reducción de entropía de semillas en el cálculo aleatorio.
  6. Referencia a puntero nulo en plataformas PowerPC.
  7. Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
  8. Denegación de servicio local a través de hugetlbfs.
  9. El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
  10. Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
  11. El driver pwc para ciertas webcam podría permitir una denegación de servicio.
  12. Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
  13. Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
  14. Referencia a puntero nulo en plataformas PowerPC.
  15. Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: www.hispaset.com

McAfee revela estudio sobre seguridad en telefonía móvil

El 59% responsabiliza a los operadores móviles de las medidas de seguridad.

  • McAfee muestra los resultados de una nueva investigación que revela que casi tres de cada cuatro consumidores de telefonía móvil (72%) están preocupados por la seguridad de servicios como descargas multimedia, pagos y venta de entradas a través del móvil.
  • El informe ‘McAfee Mobile Security 2008’ analiza, las experiencias de los usuarios, tanto con tradicionales como con innovadores servicios, en teléfonos móviles, así como la percepción de las cuestiones relacionadas con la seguridad en dichos dispositivos.
Otras conclusiones obtenidas muestran que:

  1. El 86% de los usuarios están preocupados por los riesgos de seguridad que corren sus móviles en cuestiones relacionadas con el aumento de facturas fraudulentas o la pérdida o robo de información.
  2. Más de un tercio (34%) de los usuarios cuestionan la seguridad de los servicios y de los dispositivos móviles.
  3. Al menos el 79% de los consumidores está utilizando, conscientemente, dispositivos sin protección con un 15 % adicional de niveles inciertos de seguridad.
  4. Más de la mitad de los abonados (59%) esperan que los operadores de telefonía móvil asuman la responsabilidad primaria de proteger los dispositivos móviles y los servicios.

-La confianza en los servicios de mensajería de voz tradicionales sigue siendo alta en comparación con la desconfianza que expresan más de la mitad de los encuestados (55%) en cuestiones como el pago a través del móvil y los servicios bancarios.

-Asimismo, más del 40% decían temer a las descargas multimedia en el móvil y la expedición de entradas y billetes.

-Los usuarios habituales de Internet en el móvil mostraron una preocupación un 80% mayor que aquellos que nunca lo habían utilizado.

-En general, más del 72% de los usuarios expresaron su preocupación respecto a la seguridad de los nuevos servicios móviles, con tasas que aumentan en proporción a la madurez del mercado.

-Puede que los incidentes de seguridad en los teléfonos móviles no tengan rival en cuanto a escala y alcance, comparado con las amenazas que acechan al PC, sin embargo, están aumentando en volumen y sofisticación.

-El 14 % de los usuarios de telefonía móvil ya han sido expuestos a incidentes provocados por virus que actúan en los móviles.

-Algunos de estos usuarios lo han sufrido en primera persona y, otros, conocen a alguien que ha sido infectado.

-Esta toma de conciencia incide directamente sobre la confianza de los clientes. Así, el 80% de ellos se muestran preocupados ante la posibilidad de verse afectados por un virus que infecte su móvil o el de sus amigos.

-Casi el 60% de los usuarios esperan que los operadores sean quienes se encarguen de proteger sus servicios y dispositivos móviles.

-Por su parte, más de la mitad (el 56%) cree que las herramientas de seguridad deben preinstalarse en el dispositivo en el momento de la compra y de forma gratuita.

Fuente: http://diarioti.com/

Hackers combinan virus y gusanos

  • McAfee informa que mientras los virus siguen siendo una amenaza, los hackers de hoy por lo general utilizan ataques de varias capas de vicios, como un gusano en un mensaje de chat que muestra un link a una página infectada con un caballo de Troya.
  • El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.
  • Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers.
  • Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.
  • El anonimato casi se ha convertido en algo del pasado en Internet.
  • Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.
  • Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo.
  • Estos programas se están creando específicamente para robo de datos.
  • Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.
  • Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas.
  • Una de las funcionalidades más peligrosas de muchos programas P2P es la función de "navegar en host" que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.
  • Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC.
  • Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.
Fuente: http://diarioti.com/

25 de febrero de 2008

Los 'routers' personales son objetivo de la delincuencia

  • Las pasadas navidades, en México, se vivió lo que algunos expertos en seguridad temían: el primer caso real de modificación masiva de la configuración de routers domésticos para usarlos en estafas de phishing.
  • Aunque no hay datos de su alcance, se cree que fue muy rentable para los criminales, que lo han repetido en diversas oleadas en el país.
  • La empresa Symantec afirma en su blog corporativo: "Ahora que se ha realizado por primera vez este ataque, habrá otros".
  • Symantec lo había predicho un año antes: un código malicioso podría, vía web o correo electrónico, tomar el control de un router doméstico.
  • En el caso mexicano, se hizo por correo. No había que pinchar en ningún adjunto, sólo con visualizar el mensaje, en HTML, era suficiente. Éste contenía diversos comandos que, al ser interpretados por el programa de correo, cobraban vida y cambiaban la configuración del router.
  • El ataque iba dirigido a los routers 2wire, muy populares en México porque la operadora Telmex los regala a sus clientes, sin clave de acceso.
  • Así, el código tenía paso franco para inyectar nuevas instrucciones al aparato, de forma que cuando la víctima teclease en su navegador la dirección del más importante banco mexicano, Banamex, el router la llevaría a otro sitio con la misma apariencia. Todos los datos que allí se introdujesen irían directos a los criminales.
  • Al ser un nuevo tipo de ataque, ningún antivirus lo detecta. Algunos afectados explican su caso en el blog de Virus Total, como Ileana: "He sido una de las ingenuas que abrió la tarjeta del gusanito; en un día me robaron tres veces".
  • Los programas maliciosos que asaltan routers no son una novedad, explica Bernardo Quintero, de Hispasec Sistemas, pero hasta ahora no se habían usado para fraudes masivos.
  • "Un atacante puede, realizando un barrido por Internet, buscar una vulnerabilidad concreta en un router que le permita acceder a la red o redes que hay detrás de él, previsiblemente corporativas. Eso siempre ha existido, pero nunca se había hecho un ataque masivo dirigido al cliente final con un router doméstico", explica Quintero.
  • Lo atractivo de estos aparatos es que son pequeños ordenadores con un sistema operativo propio que permite configuraciones de alto nivel como redirigir el tráfico para que llegue al atacante, abrir una puerta en el router para acceder a los ordenadores que conectan a través de él, hacer ataques de denegación de servicio, hospedar contenidos.... Al estar siempre encendidos y tener contraseñas débiles o por defecto son de fácil acceso.
  • Los expertos coinciden en imaginar el próximo paso: un gusano que se autopropague de router a router, sin intervención humana. Sólo precisaría estar programado para atacar una marca popular y usar un ordenador como pasarela a través del cual entraría en el primer router, como ocurrió en México.
  • Una vez tomada esta posición, escanearía millones de direcciones IP a la búsqueda de otros aparatos vulnerables, en los que se introduciría automáticamente a través de Internet o por conexiones inalámbricas.
  • Un estudio de la Universidad de Indiana (Estados Unidos) destaca la especial vulnerabilidad de las conexiones inalámbricas, más inseguras porque no están protegidas o usan el sistema de cifrado WEP, fácilmente atacable de forma automatizada. Así, el gusano saltaría de un router a otro a través de las ondas aunque, a juicio de Quintero, "su vida de propagación sería muy limitada, a no ser que haya una concentración de routers de un mismo modelo en una área geográfica".
  • A nadie se le escapa que las redes de ordenadores zombies o botnets, la peor plaga en la actualidad, nacieron también primero en la imaginación de los investigadores, para hacerse fatalmente reales meses después.
  • La única defensa contra los ataques a routers domésticos es cambiar las contraseñas que vienen por defecto y proteger sus conexiones inalámbricas con sistema WPA.
  • Para ello, hay que acceder al router desde el ordenador, tecleando en el navegador la dirección facilitada por el fabricante, o instalando los programas del CD que acompaña al aparato. Después de introducir el nombre de usuario y contraseña que indique el fabricante , aparece una interfaz con diferentes opciones, entre ellas cambiar la contraseña del router y acceder a las opciones Wireless.
  • Dentro de su menú hay un submenú, WPA. Se indica al router que active esta utenticación, con protocolo WPA-PSK, y se introduce la contraseña deseada para WPA, a ser posible de más de seis caracteres, que incluya tanto letras mayúsculas, como minúsculas y números.

Fuente: www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5534.

Ejecución remota de código a través de GLib en GNOME (*)

Se ha encontrado una vulnerabilidad en GNOME GLib, que podría ser aprovechada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

  • El problema está causado por un error de desbordamiento de búfer en PCRE al manejar una clase de caracteres que contenga un número demasiado largo de caracteres, con una codificación mayor que 255 (modo UTF-8).
  • Esto podría ser aprovechado por un atacante remoto para causar que GNOME deje de responder o para comprometer un sistema vulnerable.
  • Se recomienda actualizar a la versión 2.14.6 de GNOME GLib, disponible desde: http://ftp.gnome.org/pub/gnome/sources/glib/2.14/

(*) GNOME es un conjunto de paquetes informáticos "open source" que proporcionan un entorno gráfico de alta calidad y abundante infraestructura a nivel de librerías y servicios. Aunque GNOME se emplea fundamentalmente en entorno Linux, se puede utilizar también, por ejemplo, bajo las plataformas Solaris modernas.

24 de febrero de 2008

Los ataques a ActiveX persisten, a pesar de IE7

El Computer Emergency Readiness Team de Estados Unidos (US-CERT) advierte a los usuarios que deshabiliten la tecnología de plug-in en el navegador de Microsoft, porque se ha detectado un aumento de los ataques a programas que utilizan esta tecnología como sitios de red social y reproductores multimedia.
  • Los vectores para estos exploits incluyen herramientas de carga de imágenes de terceros utilizadas en los sitios Facebook y MySpace, y se han encontrado errores en el Jukebox Music de Yahoo, en RealPlayer de Real y QuickTime de Apple.
  • "Hemos observado un aumento en los exploits dirigidos a estas herramientas que se utilizan en una gran variedad de tecnologías como los sitios de red social y los reproductores multimedia", explicó un representante del Departamento de Seguridad Interna de EEUU, que gestiona el US-CERT.
  • Los expertos señalan que ActiveX está plagado de vulnerabilidades, aunque advierten que no es de Microsoft toda la culpa. En su opinión, cualquier tecnología que se utilice de manera tan amplia como ActiveX tendría los mismos problemas.
  • Aunque las funciones añadidas a la nueva versión del navegador de Microsoft, el Internet Explorer 7, reducen los problemas de seguridad, ActiveX sigue siendo uno de los programas que más ataques recibe y no hay trazas de que nada pueda solucionar esto.
  • "Cuando los hackers dedican tiempo a encontrar vulnerabilidades, quieren asegurarse de que el ataque afectará al mayor número de personas", explicó Will Dormann, analista del Carnegie Mellon Software Engineering Institute CERT.
  • En cuanto a la forma de evitar estas vulnerabilidades, muchos analistas creen que ActiveX se utiliza a veces de forma innecesaria.
  • Según Randy Abrams, director de educación técnica en ESET, "la verdad es que el problema de ActiveX se basa también en un amor desmedido por la moda; más que funcionalidad, hablamos de imagen, algo que es completamente innecesario".
Fuente: http://www.theinquirer.es/

LG y Samsung apuestan por una nueva plataforma móvil de Linux (teoricamente más seguros)

Samsung y LG han presentó el pasado 11 de Febrero en Barcelona unos nuevos móviles que funcionan con Linux de la fundación Mobile Linux, que asegura que en total serán 18 teléfonos de siete vendedores distintos los que utilicen este software.

  • Samsung, que lleva utilizando Linux en sus teléfonos desde 2006, ha presentado el modelo SGH-i800, que funciona con software LiMo, mientras que LG presentó su prototipo LG LiMo.
  • El sistema operativo Linux no ha tenido hasta ahora demasiado éxito en el mercado de los móviles, pero su presencia está siendo cada vez mayor gracias a los esfuerzos de LiMo.
  • La fundación está de enhorabuena después de que nueve nuevos miembros se uniesen al proyecto.
  • Entre los nuevos integrantes se encuentran Orange, SoftBank y STMicroelectronics.
  • Motorola, que ya era el principal usuario de software de Linux, tiene previsto utilizar la plataforma LiMo en seis teléfonos, mientras que NEC y Panasonic la emplearán en cuatro modelos diseñados a medida para la operadora japonesa NTT DoCoMo.

Fuente: http://www.theinquirer.es/

Descubren tres fallos “críticos” en los distros más populares de Linux

Los tres fallos, que permiten el acceso no autorizado a la memoria del kernel, existen en todas las versiones del kernel de Linux hasta la 2.6.24.1, incluido Ubuntu, Red Hat y otros.
  • Expertos en seguridad han descubierto que estos fallos "críticos" permiten a los usuarios no autorizados leer o escribir en el kernel de la memoria así como acceder a ciertos recursos de algunos servidores.
  • Los fallos podrían ser utilizados por usuarios locales malintencionados para provocar ataques de denegación de servicio, obtener información confidencial o ganar privilegios de superusuario, según SecurityFocus.
  • El agujero afecta a todas las versiones del kernel de Linux hasta la 2.6.24.1, que contiene un parche. Los distros como Ubuntu, Turbolinux, SuSe, Red Hat, Mandriva, o Debian son vulnerables.
  • No obstante, Secunia cree que los fallos no son tan importantes. El código de exploit para las vulnerabilidades ha sido publicado en el sitio milw0rm.com, y Core Security Technologies también ha desarrollado un exploit comercial para los errores.
  • Los expertos recomiendan actualizar el kernel inmediatamente, y de hecho pocos días después apareció una nueva versión del kernel, la 2.6.24.2, que soluciona el problema, y que está disponible en kernel.org.
  • Podéis compilaros el kernel vosotros mismos, aunque los que no tengan tantos conocimientos pueden esperar a que las propias distribuciones se actualicen automáticamente - con vuestra supervisión - para corregir el problema.


Fuente: http://www.theinquirer.es/

23 de febrero de 2008

Cuidado con los sitios que ofrecen protección anti-spyware (antiespias)

Los websites para eliminar spyware son tapadera para propagar contenido malicioso.

  • TrendLabs, el equipo de investigación de Trend Micro, apunta que varios websites de soporte para amenazas de seguridad se han convertido en un foco de distribución de una nueva forma de malware.
  • TrendLabs ha identificado una página web que ofrecía a los usuarios una herramienta para eliminar el spyware, con funciones aparentemente atractivas e interactivas.
  • Inicialmente parecía tratarse de una página web de confianza, que contenía blogs, noticias, productos, análisis de seguridad y links diversos con los que se alentaba al usuario a hacer clic.
  • Este espacio no sólo ofrecía a los usuarios lo contrario de lo que buscaban en él, sino que infectaba los PCs de todos aquellos que se aventuran a hacer clic en una de sus páginas, la cuales contenían iFrames maliciosos como:
    • HTML_IFRAME.IY
    • VBS_PSYME.BCC
    • EXPL_EXECOD.A
    • HTML_SHELLCOD.A
    • EJS_AGENT.AXX
    • HTML_DLOADER.XCZ
    • WORM_DISKGEN.AF
    • HTML_SHELLCOD.AZ
    • TML_SHELLCOD.AW
    • JS_REALPLAY.AA
    • PE_PAGIPEF.AP-O
    • TROJ_AGENT.DDG
    • TROJ_PAGIPEF.AP
El fabricante recomienda a todos los usuarios que presten la máxima atención a los sites de anti-spyware y que mantengan actualizados los sistemas de seguridad.

Fuente: http://www.pc-actual.com/Actualidad/Noticias/Seguridad/

Kaspersky asegura tus comunicaciones móviles

La compañía ha presentado Kaspersky Mobile Security 7.0, una solución de seguridad para smartphones(*) contra todo tipo de amenazas.

Funciones de Kaspersky Mobile Security 7.0
  1. Dispone de potentes funciones de protección de los datos contenidos en el dispositivo en caso de perderlo y también para defenderlo contra ataques de red, programas nocivos y spam SMS.
  2. El producto posee una serie de modificaciones tecnológicas y funcionales que aumentan su productividad, efectividad y comodidad de uso.
  3. Una de las nuevas funciones de Kaspersky Mobile Security 7.0 es la posibilidad de bloquear completamente el teléfono extraviado o de borrar a distancia todos los datos guardados en él.
  4. Además, la función SIM-Watch consigue que el ladrón no pueda acceder a los datos sin el chip SIM original del usuario y, de cambiarse, el programa lo detecta y envía al usuario el nuevo número del smartphone sin que el delincuente se de cuenta.
  5. Analiza en tiempo real los ficheros entrantes, las conexiones de red y hace un escaneo antivirus de todo el dispositivo a demanda o de forma programada previamente.
  6. Bloquea los mensajes no deseados o procedentes de números incorrectos, así como los SMS con palabras que el usuario haya incluido en su lista negra.
  7. La función de actualización a intervalos regulares de las bases de datos y los módulos funcionales del programa permiten al usuario estar protegido contra las versiones más recientes de programas nocivos.
  8. Estas actualizaciones son automáticas, y se producen según el intervalo indicado por el usuario; pueden hacerse mediante WAP, HTTP (GPRS, EDGE, WiFi, etc.) o durante la sincronización con el PC.
  9. Kaspersky Mobile Security 7.0 puede ser instalado en smartphones bajo Windows Mobile 5.0, 6.0 ó Symbian version 9.x Series 60 3rd.

(*) Un Teléfono Inteligente o SmartPhone es un dispositivo electrónico que fusiona un teléfono celular con características similares a las de un computador personal. Casi todos los teléfonos inteligentes son celulares que soportan completamente un cliente de correo electrónico con la funcionalidad completa de un organizador personal. Una característica importante de casi todos los teléfonos inteligentes es que permiten la instalación de programas para incrementar el procesamiento de datos y la conectividad

Fuente: http://www.vnunet.es/Actualidad/Noticias/Seguridad/

Los programas antivirus deben espabilarse, según Google

Un estudio llevado a cabo por la compañía pone de manifiesto que más del 1,3% de las consultas de búsquedas lleva, al menos, a una página web con malware.

  • Google está ofreciendo una visión de Internet bastante peligrosa cuando más del 1,3 por ciento de las consultas de búsquedas lleva a, al menos, una página web con malware, y sólo siete de cada diez amenazas son captadas por las mejores aplicaciones de seguridad disponibles actualmente.
  • Google ha limitado sus investigaciones a las páginas que contienen malware que se instala y ejecuta en la página del usuario sin su conocimiento. Según la compañía este tipo de descargas están escondidas en más de 3,4 millones de URLS de más de 181.000 sitios webs.
  • Los resultados de la investigación también sugieren que cada vez más resultados de búsquedas ofrecidos por Google apuntan a sitios con malware. Concretamente, aunque menos del 0,3 por ciento de los resultados de búsqueda contienen un enlace hacia, al menos, un sitio con malware hace un año, el porcentaje ha aumentado hasta el 1,3 por ciento.
  • Del millón de direcciones web listadas por Google en sus resultados de búsqueda, Google ha encontrado que unos 6.000 son maliciosos, lo que significa que el 0,6 por ciento de las páginas web más populares aparecidas en las búsquedas de la compañía pueden exponer al usuario al malware.
  • La mayoría de los sitios con malware están en China (62 por ciento), seguidos de Estados Unidos (15 por ciento), Rusia (cuatro por ciento), Malasia (2,2 por ciento) y Corea (dos por ciento).
  • Los investigadores de la compañía también han encontrado que los programas antivirus no son lo suficientemente sofisticados como para que los usuarios se libren de las amenazas.
  • Para su informe, Google ha examinado cerca de 66,5 millones de URLs.

Fuente: http://www.vnunet.es/Actualidad/Noticias/Seguridad/

22 de febrero de 2008

¿Qué son los 'honeypots'?

  • Un Honeypot es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor).
  • Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.
  • También existe el Honeynet, que es un conjunto de Honeypots, así abarca más información para su estudio. Incluso hace más fascinante el ataque al intruso, lo cual incrementa el número de ataques.
  • La función principal a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y la de capturar nuevos virus o gusanos para su posterior estudio.
  • Una de las múltiples aplicaciones que tiene es la de poder formar perfiles de atacantes y ataques.
  • Son sistemas que deliberadamente se decide exponerlos a ser atacados o comprometidos. Estos, no solucionan ningún problema de seguridad, son una herramienta que nos sirve para conocer las estrategias que se emplean a la hora de vulnerar un sistema.
  • Son una herramienta muy útil a la hora de conocer de forma precisa los ataques que se realizan contra la plataforma de trabajo que hemos elegido, o bien, las plataformas configuradas de la misma forma, y que sirven para guardar todos los procesos que se están ejecutando contra o en nuestro sistema con el claro objetivo de acceder a información sensible para una organización, empresa o corporativo.
  • Así mismo nos permiten conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y diversos entornos y programas, las cuales aún no se encuentren debidamente documentadas.

Fuente: http://www.alerta-antivirus.es/seguridad/

Distribuyen troyano Downloader.SQV

  • PandaLabs ha detectado el envío masivo de correos electrónicos que aprovechan temas sensacionalistas o noticiosos como dos supuestos terremotos ocurridos en USA, el tercer divorcio de Pamela Anderson o el estreno de la película "Jumper" como gancho para distribuir el troyano Downloader.SQV.
  • El formato de los correos es el mismo en todos los casos, variando sólo el asunto.
Descripción del formato:
  1. En el cuerpo del mail aparece destacada la misma frase que va en el asunto, y que variará en cada correo, junto con un texto invariable con el mensaje: "New Video!" y un link con las palabras "Download Now".
  2. Si el usuario pincha sobre ese link, será redirigido a una página desde la que será infectado con el troyano Downloader.SQV.
  3. Una vez en el equipo, éste troyano descargará otros dos troyanos: Spammer.AGF y KillFiles.BU.
  4. El primero está diseñado para reenviar esos correos, utilizando el ordenador infectado como servidor.
  5. Mientras que el segundo impide el correcto funcionamiento de algunas funciones del sistema.

Fuente: http://diarioti.com/

20 de febrero de 2008

Actualización imprescindible del navegador Firefox

  • El pasado día 8 de febrero se publicaba la nueva actualización del popular navegador Firefox.
  • La versión 2.0.0.12 de Firefox corregía diversas vulnerabilidades que afectaban a FireFox 2.0.0.11, Opera 9.50 y otros navegadores.
  • El fallo permite revelar información sensible del usuario por parte de un atacante que crease una página web especialmente manipulada. También, bajo ciertas circunstancias, podría permitir provocar una denegación de servicio.
  • El problema se basa en un manejo incorrecto de ficheros en formato BMP con paleta de colores parcial.
  • El código vulnerable permite que, al manejar un fichero BMP especialmente manipulado, se filtre información al heap, y estos datos pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas de HTML y JavaScript.
  • En realidad, el problema afecta a otros navegadores también, pero el impacto es distinto. Al no soportar completamente el uso de etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos.
  • Internet Explorer no es vulnerable en ningún sentido.
  • Safari por ejemplo, tiene problemas similares además con el formato GIF.
  • El problema en concreto se da en el campo biClrUsed de las cabeceras de un fichero BMP. Los navegadores reservan la cantidad justa de memoria en ese campo, o no lo ponen todo a cero a la hora de usarlo.
  • Con este método se puede conseguir todo tipo de información sensible del navegador: Cookies, la historia, favoritos...


Fuente: http://www.hispasec.com/

Hackers controlan miles de servidores DNS falsos

Simulan direcciones de Internet.
  • Los servidores DNS falsos envían a los usuarios a sitios igualmente falsos, donde son objeto de diversos ataques e intentos de intrusión.
  • En el marco de un seminario profesional organizado por Internet Society, en San Diego, Estados Unidos, Network and Distributed System Security Symposium, investigadores de Google y del Instituto Tecnológico de Georgia presentaron un informe según el cual intrusos controlan una red de servidores DNS.
  • DNS significa Domain Name System, y comprende un sistema que hace posible a los usuarios de Internet llegar a los sitios de su interés. La tarea básica de los servidores DBS es controlar la información sobre las direcciones IP asociadas a una dirección determinada.
  • Si un servidor DNS indica una dirección falsa para un servicio determinado el usuario no tendrá contacto con el servicio, sino será dirigido a la dirección alterada. En el peor de los casos, los usuarios entrarán en contacto con servicios malignos, que pueden ser empleados para penetrar la computadora del visitante, o para instalar en ella software espía.
  • Según el informe de Google y el instituto de Georgia, hay un total de 68 .000 servidores de Internet que entregan información falsa sobre direcciones IP.En algunos casos, los servidores llevan al usuario a páginas adulteradas.

Fuente: San Jose Mercury News, con información de AP.

18 de febrero de 2008

Windows XP SP3 aumentará la seguridad en nuestro computador

  • La actualización del Sistema Operativo Windows XP con el Service Pack 3 , llevará doble premio pues elevará la seguridad en nuestro ordenador, al tiempo de aumentar la velocidad hasta un 10%.
  • Windows XP SP3 será compatible con todas las versiones de Windows de la familia x86, includos la ediciones Professional, Media Center, y Home Editions.
  • Se han incluido 1.073 parches/hotfixes, no incluidos en los anteriores Service Pack. De estas 1.073 actualizaciones incluidas, 114 son correspondientes a fallos de seguridad.
  • El resto son actualizaciones de código en algunas librerías del sistema para que este trabaje mejor, mejoras en los módulos mas importantes del sistema, bugixes y actualizaciones en en la llamada Blue Screen of Death o BSoD (más conocida en español como pantalla azul de la muerte o «pantallazo azul»).

Además de estas importantes actualizaciones Windows XP SP3 contará con algunas características portadas de Windows Vista:

  1. Nueva Activación del Producto: No hay necesidad de introducir ningún nuevo número de serie durante la instalación del producto como ya ocurría en Windows Vista.
  2. Network Access Protection (NAP): Es una potente herramienta construida que nos ayuda a proteger la red contra malware y otras amenazas. Desarrollada especialmente para Windows Vista, Microsoft ha decidido aplicarlas también a Windows Server 2008 y ahora también a Windows XP SP3, debido al éxito que está mostrando tener esta herramienta de seguridad.
  3. Ahora todos los equipos que se quieran conectar a nuestra red deben de cumplir una serie de requisitos en cuestiones de seguridad.
  4. Nuevo Kernel Cryptographic Module: Este nuevo modulo permite al kernel o núcleo del sistema, incluir un modulo entero para acceder a múltiples algoritmos criptográficos y tener disponibles para su uso en “modo kernel” controladores y servicios.
  5. *Nueva Detección de “Black Hole Router” (“Routers agujero negro”): Windows XP SP3 pueda detectar y protegerse de ruteadores que descarten datos.

Fuente:http://www.intercambiosvirtuales.org/

Bluejacking

  • Aunque la tecnología Bluetooth simplifica el intercambio de información entre dispositivos compatibles facilitando la comunicación entre ellos, esta nueva tecnología tiene como contrapartida nuevas amenazas para la seguridad y la privacidad de los sistemas y datos.
  • En principio, cualquier dispositivo compatible Bluetooth, móviles, laptops, etc. que se encuentre dentro del alcance de otro puede intentar la conexión con el mismo.
  • Para que se pueda realizar la conexión entre dos dispositivos Bluetooth éstos deben estar en "modo visible" e intercambiar un "apretón de manos" (handshake) para iniciar la interconexión o "apareamiento".
  • Esta última fase es la que permite el intercambio de datos entre los dispositivos.

El Bluejacking sigue el siguiente protocolo:

  1. El dispositivo atacante detecta la presencia de otro dispositivo bluetooth. En este caso, un teléfono móvil.
  2. El dispositivo atacante intenta la conexión con un "apretón de manos".
  3. El protocolo permite el intercambio de un nombre que puede tener hasta doscientos y pico caracteres por lo que se puede mandar un "apretón de manos" con la apariencia de un SMS....algo que ya se utiliza para tareas de marketing (el SPAM).
  4. Si el mensaje SMS está configurado para incitar a la interacción: "le ha tocado un apartamento en la playa pulse XXXX para contactar..." y el usuario es lo suficientemente ingenuo se puede iniciar el "apareamiento".
  5. A partir de ese momento el dispositivo atacante va a disponer de acceso a los datos del dispositivo atacado.


El nivel de sofisticación del ataque no es muy elevado, es una especie de Phising telefónico.

Fuente: http://www.osiatis.es/

Diez sugerencias para utilizar el Messenger de una forma más segura(2)

La comunicación mediante un programa de mensajería instantánea (MI) presenta algunos riesgos similares a los del correo electrónico por lo que respecta a la seguridad y a la privacidad, pero hay otros peligros específicos de esta modalidad.

  1. Tenga cuidado al crear un nombre de pantalla Cualquier programa de mensajería instantánea le pedirá que cree un nombre de pantalla, que equivale a una dirección de correo electrónico. El nombre de pantalla no debe proporcionar información personal, directa ni indirectamente. Por ejemplo, es preferible utilizar un sobrenombre como ForofoDelFútbol, en vez de ClubAtléticoVillanuevaJuvenil.
  2. Cree una barrera contra la mensajería instantánea no deseada. Evite que su nombre de pantalla o su dirección de correo electrónico aparezcan en áreas públicas (tales como grandes directorios de Internet o perfiles de la comunidad en línea) y no los facilite a desconocidos.
  3. En una conversación de mensajería instantánea, nunca debe facilitarse información personal confidencial, como contraseñas o números de tarjetas de crédito.
  4. Comuníquese únicamente con las personas que figuran en la lista de contactos o conocidos.
  5. Si decide conocer personalmente a alguien con quien sólo se había comunicado a través de la mensajería instantánea, tome las precauciones necesarias. Por ejemplo, no se reúna a solas con esa persona (es preferible que le acompañe un amigo o un familiar) y asegúrese de que el encuentro sea siempre en un lugar público, como un café.
  6. No abra nunca imágenes ni descargue archivos y tampoco haga clic en vínculos de mensajes de desconocidos. Si proceden de alguien a quien conoce, confirme con el remitente que el mensaje (y los archivos adjuntos) son fiables. De lo contrario, cierre el mensaje instantáneo.
  7. No envíe mensajes personales o privados desde el lugar de trabajo. Es posible que su jefe tenga derecho a ver esos mensajes.
  8. Si utiliza un equipo público, no seleccione la característica de inicio de sesión automático. Quienes usen ese mismo equipo después de usted podrían ver su nombre de pantalla y utilizarlo para conectarse.
  9. Supervise el uso que hacen sus hijos de la mensajería instantánea y limítelo cuando sea necesario. Una manera de hacer esto es registrarse en Windows Live OneCare Family Safety. Si utiliza Windows Vista, ya viene con controles parentales integrados.
  10. Cuando no esté disponible para recibir mensajes, debe cuidar la forma en que da a conocer esa circunstancia. Por ejemplo, quizá no desee que todos los usuarios que figuran en su lista de contactos sepan que no está disponible porque salió a comer.

Fuente: http://www.microsoft.com/spain

17 de febrero de 2008

El FBI alerta de los fraudes a través de los teléfonos móviles

  • En los últimos años, la tecnología VoIP (Voice over Internet Protocol) y el software de "call center" de código abierto han permitido que sea muy barato para los delincuentes establecer estos centros de llamadas, allanando el camino para este tipo de timos.
  • Los expertos en seguridad aseguran que el vihsing (o phising a través de VoIP) puede ser más efectivo que las técnicas phishing "tradicionales" (que dirigen a las víctimas a páginas web fraudulentas) porque los ataques basados en voz aún no han sido lo suficientemente dados a conocer.
  • Además, los nuevos ataques vishing implican el envío de mensajes de texto a teléfonos móviles, en los que se instruye a las víctimas a contactar con un número falso del banco para renovar sus cuentas y/o tarjetas de crédito, tal y como constata la propia FBI.

Fuente: http://www.idg.es/pcworldtech/

15 de febrero de 2008

(Botnet) Controlaban 400.000 computadoras zombi

Dos sujetos se han declarado culpables de controlar una red de computadoras zombi integrada por 400.000 aparatos. Uno de ellos es adolescente.
  • Los ataques realizados mediante tal red afectaron, entre otras cosas, instalaciones militares estadounidenses.Un hacker, adolescente al momento de cometer sus delitos podría ser sentenciado a varios años de cárcel por sabotaje y vandalismo informático.
  • El sujeto, que operaba con el seudónimo de "SoBe", ha reconocido haber controlado junto a cómplices una red de 400.000 computadoras intervenidas ilícitamente , con el fin de usarlas para realizar estafas y actos de sabotaje informático.
  • Según los cargos, So Be y su cómplice, Jeanson James Ancheta, habrían infiltrado las computadoras mediante un software publicitario que aparte de darles control sobre las máquinas, les reportó ganancias de 58.000 dólares.
  • En un comentario enviado por correo electrónico a un conocido, James Ancheta escribe "lo que hacemos es inmoral, pero el dinero lo justifica". Tal comentario ha sido usado por la fiscalía como evidencia en contra del sujeto.
  • Los delincuentes no diseñaron ellos mismos el software de intrusión, sino que adaptaron malware conocido como rxbot. Los sujetos modificaron consecuentemente diversos parámetros de las descargas y propagación del software, lo que impidió que éste pudiera ser bloqueado automáticamente por la mayoría de los proveedores de acceso a Internet.
  • De esa forma, para los inculpados fue posible infiltrar incluso computadoras de bases militares estadounidenses.
  • En el tribunal, ambos sujetos declararon que sus intenciones eran suspender sus actividades. De nada sirvió tal intención, ya que las autoridades les detuvieron antes que pudieran borrar sus huellas.
  • El mayor de los inculpados, James Ancheta, ya ha sido sentenciado a 4 años y 9 meses de prisión, en tanto que el adolescente aún espera sentencia. La sentencia se espera para el 8 de mayo.

Fuente: The Register

David Perry: En dos años desaparecerán las botnets(*)

David Perry es un viejo zorro en la lucha contra los virus informáticos. Ha pasado por las más importantes empresas del sector y hoy es director mundial de formación de Trend Micro. Hoy Trend Micro es noticia por un litigio de patentes con la empresa de software libre Barracuda.

Pregunta. Disputas como ésta demuestran que hay cada vez más dinero en el negocio de la seguridad.
Respuesta. Sí; el último año, en Estados Unidos, el cibercrimen ha robado 15 millones de cuentas bancarias, 90.000 millones de dólares, según el FBI. Pronto será mayor que el narcotráfico.
P. ¿Quién está detrás?
R. El crimen organizado, la mafia rusa, la china, la suramericana. Son los mismos que roban bancos o secuestran a personas, sólo que ahora usan ordenadores. Hace 10 años veíamos tres nuevos virus en un mes. Hoy vemos cientos cada hora. Se crean olas continuas de virus siempre diferentes.
P. ¿Como una cadena de montaje?
R. Encargan a programadores en India o China que escriban 3.000 virus al día.
P. ¿Los antivirus se han quedado anticuados?
R. No; hemos tenido que cambiar de técnicas, bloqueando no sólo el código, sino también la acción. Por ejemplo, hay unos programas, los keyloggers, que roban lo que tecleas, pues lo ciframos. O los virus que llegan por correo, mensajería o web, todos conectados a direcciones, pues analizamos la reputación de esos sitios.
P. ¿Cómo?
R. Hacemos 52 tests a cada dirección IP. Miramos dónde está, cuánto tiempo lleva activa, si está asociada a direcciones criminales. Podemos saber si es buena en menos de medio segundo.
P. Interesante.
R. Es análisis en tiempo real. Ahora trabajamos en un nuevo producto que estudia no la dirección IP, sino la relación de tu ordenador con ella, con Internet.
P. ¿El antivirus del futuro es tratarnos como tontos?
R. Porque tenemos que proteger de cada vez más cosas: correo basura, gusanos, ataques por web, troyanos, zombies, virus publicitarios, programas espía. Por suerte, nuestras metodologías son cada vez mejores. En los próximos dos años acabaremos con las botnets, un software que controla remotamente tu ordenador.
P. ¿Cómo?
R. Dificultando su rentabilidad. Pero aparecerá otra cosa. ¿Recuerda los virus de arranque y los de macro? Los eliminamos, pero siempre ha habido algo después. El problema no es la tecnología, sino los criminales.
P. Da la impresión de contar fantasías, porque nada de eso se ve.
R. Eso es parte del problema, que son invisibles. Vivimos en un mundo lleno de datos. El 90% del dinero mundial está en ordenadores, en el aire. Por eso los criminales van a Internet a robarlo, que es donde está. La gente debería entender que un virus no es magia, que es tan real como este dinero.
P. ¿Internet debería ser como una lavadora, que no vemos como algo mágico?
R. Exacto. Si muestras una lavadora a alguien que nunca ha visto una, no sólo le parecerá mágica, sino que la usará para lavar como en el río, frotando la ropa contra la tapa y enjuagándola en el agua del cubo. Eso hacemos nosotros ahora. Debemos ayudar a la gente a entender el misterio de la tecnología para usarla bien.
P. ¿Hay que educar a los informáticos para que no se conviertan en criminales?
R. Sí. Los hackers no trabajan para las mafias porque no les motiva el dinero y tienen una ética; pero está surgiendo una nueva generación que no conoce esta ética. Quieren ser cibercriminales porque mola, porque da mucho dinero.
P. ¿Después del cibercrimen vendrá la ciberguerra?
R. Hace años, un montón de gobiernos decidieron restringir su infraestructra crítica para que no fuese atacable desde Internet, pero no se lo tomaron muy seriamente. No hay ningún Gobierno que tenga un departamento estudiando la ciberguerra.
P. ¿Los ataques a Estonia no fueron ciberguerra?
R. No. Estonia y los estados bálticos tienen mucho cibercrimen. Aquello fue guerra de bandas. La gente que estudia la ciberguerra ha leído El arte de la guerra, que dice que puedes actuar social, económica o militarmente, pero que lo mejor es ir a por la economía. Quien controla Internet controla la economía de un país.


Fuente: http://www.elpais.com/

(*) Botnet es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.

13 de febrero de 2008

Realizan estafa millonaria contra jugadores de poker en línea.

El canal 4 de la televisión sueca mostró el fin de semana un documental donde se demuestra la forma en que estafadores profesionales realizaron un ataque específico contra usuarios profesionales de poker en línea.
  • Un jugador de poker en línea del más alto nivel, y que prefirió mantener el anonimato en el canal de televisión, dice haber perdido millones de euros ante un jugador, no sabiendo que éste en todo momento podía ver sus cartas.
  • Cuando el jugador profesional llevó a su computadora a servicio técnico, se le informó que ésta contenía un troyano.
  • El troyano estaba programado para enviar capturas de pantalla de la computadora de la víctima a una dirección determinada de Internet varias veces por minuto.
  • "Tenía instalado software anti espía, que ejecutaba constantemente, además de un cortafuegos. Aún así no me enteré de nada", declaró el estafado jugador anónimo de poker.
  • Posteriormente se informó que el fraude había sido realizado desde una dirección IP anónima estadounidense.
  • Mikko Hyppönen, director técnico de la compañía de seguridad informática F-Secure, advierte contra bandas organizadas de ciberdelincuentes que crean virus informáticos para ganar dinero.
  • Según el experto, varios delincuentes ya se han hecho millonarios precisamente programando virus informáticos.

Fuente: Canal 4 de la televisión sueca.

RIAA propone incorporar protección anticopia en antivirus

La organización representante de la industria discográfica estadounidense propone filtrar los contenidos de las computadoras de los usuarios de antivirus.
  • Cary Sherman, presidente de RIAA, propone filtrar contenidos ilegales a nivel de usuario, ya sea como sistemas de detección en las propias computadoras de estos, o como parte de un paquete para proveedores de acceso a Internet.
  • El filtro podría incorporarse, por ejemplo, cuando el usuario descarga contenidos desde los servidores de un proveedor de acceso a Internet.
  • Así, el material descargado podría activar una advertencia automática de que el usuario está a punto de cometer un acto ilegal.
  • La otra solución propuesta por RIAA implica incorporar las advertencias en un paquete antivirus instalado por el propio usuario.Sherman desestima categóricamente la argumentación en el sentido de que tales medidas implicarían una invasión de la libertad personal de los usuarios.
  • Al respecto, Sherman compara tales medidas con los cinturones de seguridad en automóviles.

Fuente: http://diarioti.com/

11 de febrero de 2008

Vulnerabilidad en Adobe Reader

  • Una vulnerabilidad en Adobe Reader está siendo aprovechada para instalar malware.
  • El día 6 de febrero Adobe publicaba una nueva versión del popular Adobe Reader que solucionaba varios problemas de seguridad. Sin dar apenas detalles, se recomendaba la actualización a la versión 8.1.2 que solucionaba "múltiples vulnerabilidades de impacto desconocido". Durante el fin de semana se ha sabido que uno de estos fallos está siendo aprovechado de forma masiva para instalar malware (virus)... desde hace semanas.
  • Estos antivirus son capaces de detectar un PDF que intentase aprovechar el fallo:
  1. AVG Generic_c.GGU
  2. Fortinet W32/AdobeReader!exploit
  3. F-Secure Exploit.Win32.Pidief.a
  4. Kaspersky Exploit.Win32.Pidief.a
  5. Microsoft Exploit:Win32/Pdfjsc.A
  6. Symantec Trojan.Pidief.C
  7. Webwasher-Gateway Exploit.PDF.ZoneBac.gen (suspicious)
  • Adobe ha decidido no actualizar la rama 7.x de su producto, con lo que la solución pasa por actualizar a la 8.1.2 desde su web oficial, o utilizar (si es posible) alternativas como Foxit Reader.

Fuente: http://www.hispasec.com/

8 de febrero de 2008

Gusano SymbianOS se propaga sin control (telefonía)

  • El Equipo de Investigación de Seguridad Global FortiGuard de Fortinet ha descubierto que el gusano SymbOs/Beselo.A!worm puede ejecutarse en diferentes dispositivos Symbian S60.
  • Estos dispositivos incluyen, sin limitarse a los mismos, los teléfonos Nokia 6600, 6630, 6680, 7610, N70 y N72.
  • Fortinet ha anunciado la existencia de un nuevo gusano SymbianOS que se propaga a través de las redes de telefonía móvil.
  • Tras la fase de instalación, el gusano entra en una rutina de propagación: se recopilan los números de teléfono localizados en la lista de contactos del dispositivo y son atacados mediante un MMS infectado que incluye una versión SIS (Symbian Installation Source) del gusano.
  • Sin embargo, el archivo SIS no contiene la extensión .sis, pero se disfraza como un archivo multimedia con nombres atractivos: Beauty.jpg, Sex.mp3 o Love.rm.
  • Además de recopilar los números almacenados en el directorio del teléfono, el gusano genera números y se autoenvía.
  • Cabe mencionar que todos estos números se encuentran localizados en China y pertenecen al mismo operador móvil.
  • Se ha podido verificar que algunos de esos números pertenecen a usuarios reales, en lugar de corresponder a servicios de atención al cliente.

Fuente: http://diarioti.com/