23 de junio de 2010

Cambio de estrategia del Cibercrimen ahora se pide el números del teléfono móvil

McAfee ha detectado un cambio de estrategia, ya que los cibercriminales no piden claves bancarias, sino números de teléfono móvil.

  • Esto es así porque los cibercriminales hacen todo lo posible porque los timos parezcan legítimos.
  • Ellos creen que si no aparece ninguna alusión directa a este tipo de información, el usuario responderá, aunque sólo sea para satisfacer su curiosidad.
  • En cambio, en este tipo de timos sí preguntan por el número de teléfono móvil, y es muy posible que el usuario afectado reciba spam a través del teléfono.
Fuente: McAfee.

Vulnerabilidad en IBM WebSphere Application Server permite la lectura de archivos

Se ha informado de una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto leer o visualizar el contenido de archivos arbitrarios en el sistema afectado.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM .
  • Afecta a IBM WebSphere Application Server versiones 7.0 a 7.0.0.12, Feature Pack para Web Services versiones 6.1.0.9 a 6.1.0.32, y Feature Pack para Web 2.0 versión 1.0.1.0.
  • IBM ha publicado diferentes actualizaciones para corregir esta vulnerabilidad, se recomienda consultar el aviso de seguridad publicado para acceder a los diferentes parches en función de la versión afectada en la URL siguiente,
http://www-01.ibm.com/support/docview.wss?uid=swg21433581

Fuente: IBM

20 de junio de 2010

Detectadas 40 vulnerabilidades en Apple iTunes

Identificadas hasta 40 vulnerabilidades en Apple iTunes (versiones anteriores a la 9.2), que podrían permitir a un atacante remoto obtener información sensible, evitar restricciones de seguridad o comprometer los sistemas afectados.

  • La primera vulnerabilidad es debida a desbordamiento de búfer basado en heap relacionado con el tratamiento de imágenes con un perfil ColorSync que un atacante remoto podría utilizar para ejecutar código arbitrario.
  • Una segunda vulnerabilidad se debe a un desbordamiento de entero en el tratamiento de archivos TIFF que también un atacante remoto podría utilizar para ejecutar código arbitrario.
  • Y así mismo, también fueron detectadas otras 38 vulnerabilidades de diversa índole relacionadas con WebKit.
  • Apple recomienda actualizar a Apple iTunes versión 9.2 disponible desde: http://www.apple.com/itunes/download/

Fuente: Hispasec

19 de junio de 2010

La ONU informa del robo de la identidad 'online' y el tráfico con pornografía infantil

La Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD) ha incluido bajo el término de "ciberdelito", una amplia gama de actividades ilícitas y alerta de que algunas pueden llegar a amenazar la seguridad de las naciones.

  • "Redes de electricidad, tráfico aéreo y plantas nucleares han sido penetradas" ya por delincuentes, recuerda la ONUDD en su informe titulado 'La Globalización del Delito: una evaluación de la amenaza del delito organizado transfronterizo'.
  • El documento se centra en dos actividades principalmente: el robo de la identidad electrónica y el tráfico con pornografía infantil.
  • El primer caso se ha convertido en la forma más común de fraude al consumidor en Internet, y la manera más corriente es mediante el abuso de información de tarjetas de crédito que puede causar "efectos depresivos en la economía", elevar los costes del crédito y reducir la confianza en el comercio electrónico.
  • En segundo caso, el desarrollo de Internet ha propiciado la difusión de la pornografía infantil y su creciente accesibilidad facilita también una mayor demanda, con el consiguiente incremento de la rentabilidad del negocio ilícito, lo cual a su vez atrae a grupos de delincuentes mayores y mejor organizados.
  • Si bien la ONU considera que este fenómeno aún no genera tanto dinero como otros delitos, amenaza con dañar a un número creciente de víctimas, un riesgo que considera "particularmente agudo en países en desarrollo".
  • Y cifra los beneficios de este delito en unos 250 millones de dólares, con unas 50.000 imágenes nuevas (de pornografía infantil) que se publican anualmente en la red.

Fuente: UNODC

18 de junio de 2010

Actualización de seguridad para Mac OS X vulnerable

El propio equipo informa de los incidentes de seguridad de Adobe y ha advertido de que Apple ha incluido una versión vulnerable de Flash Player en la última actualización para su sistema operativo.


  • Apple ha publicado una actualización de seguridad (2010-004) para Mac OS X v10.6.4 que corrige 28 vulnerabilidades.
  • En ella, se incluye una actualización de Flash Player que en realidad, sigue siendo vulnerable.
  • Apple incluye en su mega-parche la versión de Flash Player 10.0.45.2, que a su vez contiene 32 fallos de seguridad que fueron corregidos en la actual versión 10.1.53.64.
  • Esta última fue hecha pública el día 10 de junio y por tanto, se supone que Apple ha tenido tiempo suficiente de incluirla en sus parches de seguridad.
  • En cualquier caso, Adobe recomienda que, después de actualizar el Mac OS X, se visite http://www.adobe.com/go/getflashplayer para comprobar que efectivamente se mantiene la última versión (si es que se tenía ya instalada) y si no, reemplazar la vulnerable.
Fuente: Hispasec

17 de junio de 2010

Secuestrado el botón 'me gusta' de Facebook

PandaLabs acaba de alertar de una oleada de clickjacking que tiene como protagonista al botón 'me gusta' de Facebook y a su nueva versión, el gran boom con el que la red social quiere conquistar a las empresas y al mercado publicitario.

  • "Se puede ganar dinero haciendo que visites una página que tenga publicidad", apunta Luis Corrons, de Panda, la compañía que ha alertado sobre esta oleada de clickjacking.
  • Los malos quieren únicamente que su víctima haga click y para monotorizar estos 'me gusta' suelen ligar estas páginas falsas a sistemas publicitarios de pago por click.

Fuente: Panda Labs

16 de junio de 2010

Publicadas nuevas versiones de Wireshark

Wireshark.org ha publicado las versiones 1.0.14 y 1.2.9 de Wireshark que corrigen varias vulnerabilidades de desbordamiento de búfer y de denegación de servicio.

  • Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes que además es software libre y ejecutable bajo los sistemas operativos Unix, Linux y Windows.
  • Las nuevas versiones corrigen cinco problemas de seguridad, tres de ellos asociados a los disectores SMB, ASN.1 VER y SMB PIPE.
  • Las otras dos vulnerabilidades están relacionadas con errores en la maquina virtual del descompresor 'SigComp'.
  • Las nuevas versiones pueden descargarse desde: http://www.wireshark.org/download.html

Fuente: Hispasec

Popular servidor de IRC troyanizado desde hace unos 8 meses

Se ha descubierto que UnrealIRCd, un popular servidor de IRC, estaba troyanizado y disponible desde la página oficial al menos desde noviembre.

  • Los atacantes reemplazaron el código fuente de la versión para sistemas Unix/Linux, y la modificación ha pasado inadvertida durante unos 8 meses.
  • A raíz del incidente, han comenzado a firmar su código.
  • UnrealIRCd es un popular servidor IRC para Linux y Windows.
  • La única versión que ha sido reemplazada en los servidores oficiales ha sido el código fuente para Unix/Linux (Unreal3.2.8.1.tar.gz) y no las versiones ya compiladas para Windows.
  • El archivo troyanizado es Unreal3.2.8.1.tar.gz, con hash md5 752e46f2d873c1679fa99de3f52a274d.
  • La versión oficial, sin embargo, debería devolver el hash 7b741e94e867c0a7370553fd01506c66.
  • Al parecer solo algunos servidores de descarga fueron comprometidos, y no los repositorios de código fuente.
Aparte del hash, para saber si se está corriendo una versión con esta puerta trasera, se puede hacer un:
  • grep DEBUG3_DOLOG_SYSTEM include/struct.h en el directorio del programa. Si devuelve dos líneas, está troyanizado.

Fuente: Hispasec

El malware Zbot aprovecha la imagen del Banco de España para propagarse

Se ha detectado una virulenta campaña de difusión de una variante de Zbot (también conocida como Zeus) que aprovecha la imagen del Banco de España para propagarse.

  • El troyano se aloja en una página que incita a la descarga de una muestra que, en el momento del análisis, solo es detectada (con firmas estáticas) por dos antivirus.
  • No nos consta que en el pasado se haya usado la imagen de esta entidad para difundir malware o para realizar ataques de phishing a este nivel.
  • Parece que los atacantes provienen de Rusia, puesto que el panel de control se encuentra en un servidor dedicado de este país.
  • Las mafias rusas suelen realizar campañas muy estudiadas y virulentas como la que están protagonizando contra el Banco de España.

Se recomenda la siguiente protección:

  1. Usar cuentas limitadas en Windows (aunque en el caso concreto de este ejemplar, no evita el ataque por completo).
  2. Actualizar el sistema y los programas.
  3. Mantenerse informado.
  4. Actualizar el antivirus.

Fuente: Hispasec


13 de junio de 2010

¿ Se imaginan todas nuestras películas o libros favoritos en solo un DVD ?

Un nuevo " super material " resucita el DVD (25.000 GB) y le convierte en un disco más potente que el Blu-ray.

  • Científicos japoneses anuncian que serán capaces de multiplicar 1.000 veces la capacidad de almacenamiento de un Blu-Ray simplemente con aplicar al DVD tradicional una capa metálica especial.
  • Cuando llegue al mercado, este super DVD de 25 TB no necesitará nuevos lectores.

Fuente: ABC

12 de junio de 2010

LOS DIEZ MEJORES ANTIVIRUS GRATUITOS

Escudos recomendados que ofrecen una protección sólida a coste cero y que no tienen nada que envidiar a sus competidores comerciales.

  • No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades.
  • Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador, pero otros nada tienen que envidiarle a una solución comercial.

Por lo tanto, nos parece acertado colocarlos en escala.

  1. Avast! Free Antivirus 5
  2. Avira AntiVir Free Edition
  3. AVG Free
  4. Microsoft Security Essentials
  5. Panda Cloud AntiVirus
  6. PC Tools AntiVirus Free
  7. BitDefender Free
  8. Comodo Antivirus
  9. ClamWin
  10. Emsisoft a-squared Free
Leer articulo completo en http://www.abc.es/20100609/tecnologia/antivirus-201006091642.html

Fuente: ABC

Vulnerabilidad en Microsoft Windows XP y Windows Server 2003

Tavis Ormandy ha publicado, en la lista de Full Disclosure, los detalles y prueba de concepto de una vulnerabilidad sin parche que permite ejecutar comandos arbitrarios a través de una URL.

  • El fallo descubierto se halla en Microsoft Windows Help Centre, la aplicación para acceder a la documentación de ayuda.
  • Dicha aplicación registra un manejador de protocolo con el esquema "hcp://" para acceder a la documentación a través de URLs.
  • Cuando se accede a través de una URL a la documentación, el manejador del nombrado esquema "hcp", añade el parámetro de línea de comandos "/fromhcp" para indicarle a la aplicación del centro de ayuda que el recurso ha sido solicitado desde una URL; restringiendo el uso de parámetros y permitiendo sólo un conjunto de documentos que se encuentran en una lista blanca.
  • Ormandy ha encontrado un método para evadir esta lista blanca, basado en un error en la implementación de la función que comprueba las URL.
  • El fallo reside en la función "MPC::HTML::UrlUnescapeW", usada para la normalización y filtrado de la URL antes de ser validada. Dicha función usa a su vez la función "MPC::HexToNum" para convertir los caracteres escapados (p.ej %20 al valor de espacio en blanco) a su correspondiente valor numérico.
  • Son vulnerables los sistemas Windows XP y Windows Server 2003.
  • Mike Reavey, director del MSRC de Microsoft ha publicado una respuesta en el blog del MSRC, en la que ofrece una contramedida y explica el poco tiempo que el investigador les ha otorgado, para solucionar el fallo, antes de hacer públicos los detalles.
Fuente: Hispasec

10 de junio de 2010

En España Hacienda no somos todos.

La Agencia Tributaria ha detectado un intento masivo de fraude a través del correo electrónico para intentar adquirir información confidencial de los usuarios (conocido como 'phishing').

  • Los estafadores se hacen pasar por la Agencia Tributaria y envían correos electrónicos informando lo siguiente:
  • "Teniendo en cuenta la información que obra en poder de la Agencia Tributaria no ha sido posible devolverle el importe que le corresponde tras revisar su Borrador de Renta en la actual campaña de Renta 09".
  • Después, se solicita al usuario que comunique datos supuestamente no disponibles accediendo a un enlace que lleva a una dirección en la que se suplanta nuevamente la identidad e imagen de la Agencia Tributaria para dejar allí información personal económica del contribuyente como números de cuenta o tarjetas de crédito.
  • Según la Hacienda Española, ya se han tomado las medidas necesarias para perseguir este intento de 'phishing', cortando el acceso al servidor desde donde se enlaza a la página web fraudulenta.

Fuente: Agencia Tributaria Española

8 de junio de 2010

Dos vulnerabilidades en OpenOffice.org

Descubiertas dos vulnerabilidades en OpenOffice.org, que podrían permitir a un atacante evitar restricciones de seguridad o comprometer los sistemas afectados.

  1. El primer problema reside en un error en el uso del scripting IDE incorporado para explorar código python.
  2. El segundo problema consiste en que OpenOffice 2 y 3 se puede ver afectado por el el problema de renegociación de sesiones del protocolo SSL y TLS, anunciado en octubre del año pasado.
Se recomienda actualizar a OpenOffice.org versión 3.2.1 desde la URL siguiente:
http://download.openoffice.org/index.html


Fuente: Hispasec


3 de junio de 2010

Falsa herramienta roba contraseña de Messenger

Un email, que está siendo distribuido masivamente, puede poner en riesgo la seguridad de los usuarios de Windows Live Messenger.

  • Un email invitando a los usuarios a hackear por si mismos cuentas de Windows Live Messenger pone las suyas en peligro.
  • El correo electrónico en cuestión anuncia la existencia de una herramienta que permite recuperar contraseñas de servicios como Windows Live Messenger, Windows Live Mail o MSN Messenger.
  • Según anuncia el propio mensaje, esta herramienta podría ser usada por los ciberdelincuentes para conseguir las contraseñas de estos servicios, aunque, eso sí, el email avisa que eso es ilegal.

Fuente: BitDefender.