9 de febrero de 2009

Microsoft modifica el UAC en Windows 7

Mictrosoft corrige la vulnerabilidad en el sistema de control de acceso de usuarios en Windows 7 Beta con un parche que ya está completado pero que aún no está disponible para los usuarios de esa versión.

  • Varios bloggers y expertos en seguridad alertaron hace unos días de los riesgos que implicaba el uso de UAC en Windows 7 Beta, ya que algunos programas maliciosos podían ganar acceso a todos los recursos del sistema operativo aprovechando un defecto de su diseño.
  • El consejo de bloggers como Rafael Rivera era el de que Windows 7 volviera al modelo que se utilizó en Windows Vista, aunque no parece que eso sea lo que vaya a hacer Microsoft, que por lo visto ya ha solucionado el problema según declaraciones de un representante de Microsoft, que informaba de que las versiones post-beta ya han corregido el defecto.
  • Queda saber si ahora ofrecerán dicho parche pronto a los usuarios de la beta.

    Fuente: Computerworld

OpenDNS bloquea al gusano Conficker

Este DNS es una alternativa a nuestras configuraciones convencionales, y de hecho sirve por ejemplo para monitorizar y bloquear el paso y actividad de gusanos como Conficker.
  • La empresa desarrolladora de esta solución presentará un componente adicional que permitirá saber si máquinas individuales han sido infectadas por Conficker.
  • A partir de ahí se podrán proteger a estos PCs y portátiles evitando que se conecten a servidores que en realidad son pasarelas de tráfico malicioso y que están controlados por autores de estos códigos malware.

    Fuente: The Register

Roban 9 millones de dólares en cajeros automáticos

Un grupo de delincuentes informáticos coordinaron un ataque sobre 130 cajeros automáticos de 49 ciudades, haciéndose con un botín de nueve millones de dólares en media hora, según ha revelado la compañía supervisora de procesamiento de pagos Worldpay RBS.
  • El robo se produjo en noviembre de 2008 aunque el fraude no se reveló hasta el día de ayer. RBS Worldpay ya informó el mes pasado del robo en cien cuentas, admitiendo la posibilidad de clonación de las tarjetas que se utilizan en estos cajeros automáticos, aunque no se conocía hasta la fecha este tipo de ataques coordinados.
  • Diversos informes hace tiempo que llevan advirtiendo que los ATM (Automated Teller Machine), esencialmente un PC que ejecuta un sistema operativo y utiliza el protocolo de Internet IP, son ampliamente vulnerables a distintos tipos de ataques.

Fuente: CRUNCHGEAR

6 de febrero de 2009

Estafa millonaria a través de Internet con una moneda falsa.

Un ciberdelincuente japonés robó casi 2.000 millones de euros a 50.000 internautas acuñando una moneda virtual.

Kazutsugi Nami, de 75 años y presidente de la empresa textil L&G, ha robado a través de Internet unos 2.000 millones de euros cambiando yenes por una moneda virtual, el ‘Enten’, a unas 50.000 personas.

Si los clientes depositaban un mínimo de 100.000 yenes (unos 860 euros), el empresario ofrecía la cantidad equivalente en ‘Enten’ a través del teléfono móvil, con una rentabilidad del 9% trimestral y 36% anual, con la condición de poder utilizar la nueva moneda para comprar en tiendas y empresas unidas a L&G como patrocinadores.

Fuente: VNUNET

3 de febrero de 2009

Firefox y Chrome luchan contra el clickjacking

Un grupo de expertos en seguridad han descubierto un fallo que afecta a Google Chrome y que lo expone al uso de técnicas de clickjacking.

  • La vulnerabilidad afecta a las versiones de Chrome 1.0.154.43 y anteriores cuando se ejecutan en Windows XP SP2.
  • “los atacantes pueden engañar a los usuarios para realizar acciones que los usuarios en realidad nunca pretendieron realizar, y no hay forma de poder registrar esas acciones más tarde, ya que el usuario ya se habría autenticado de forma válida en la otra página”, dijo Aditya Sood, experto en seguridad.
  • La técnica de clickjacking es relativamente nueva, y de hecho no afecta solo a Chrome, sino que Firefox 3.05 había sido también descubierto como víctima de un ataque que sin embargo no era posible en Internet Explorer 8 (RC1 y Beta 2) ni en Opera 9.63.
Fuente: The Insider

Teléfonos móviles objetivo del cibercrimen

Los usuarios de teléfonos móviles son el objetivo de los cibercriminales y, desde hace algún tiempo se han detectado, programas maliciosos como troyanos, virus y spam están ganando terreno en el mundo móvil.

  •   Kaspersky Lab ha detectado un nuevo programa malicioso para teléfonos móviles con Symbian cuyo objetivo es el robo de dinero.
  •  El troyano, escrito en el lenguaje de script Python, envía mensajes de texto a un número especial, sin que el usuario sea consciente de ello, con instrucciones para transferir una cantidad de dinero de la cuenta de la víctima a otra que pertenece a los criminales.
  • De momento, las modificaciones que se han detectado sólo se dirigen a los usuarios del citado operador móvil de Indonesia, pero si los servicios de transferencia de dinero de teléfono a teléfono fueran ofrecidos por operadores móviles de otros países utilizando métodos similares (un simple SMS), la amenaza podría generalizarse a todo el mundo.
  •  Existen cinco variantes conocidas de Trojan-SMS.Python.Flocker, desde .ab hasta .af.
  • Las cantidades transferidas oscilan entre 0,45 y 0,90 dólares americanos. 

Fuente: Kaspersky Lab

La Ciberdelincuencia cuesta un billón de dólares

La compañía de seguridad informática McAfee ha presentado un informe basado en entrevistas con 800 directores de TI en todo el mundo. 

  • La conclusión de este informe es que el delito informático ocasiona pérdidas del orden del billón de dólares; es decir, un millón de millones ó 1.000.000.000.
  •  El 42% de las empresas consultadas por McAfee mencionan que los empleados despedidos constituyen el mayor riesgo de seguridad contra la empresa.
  •  La mayor parte de las pérdidas proviene del robo de datos, a la vez que las empresas usan 600 millones de dólares para asegurar su información.

Fuente: McAfee


23 de enero de 2009

Distribución pirata en Internet de la suite iWork 09 de Apple con un troyano en el instalador.

La compañía de seguridad Symantec acaba de alertar sobre un nuevo gusano diseñado específicamente para infectar sistemas Mac. Los creadores de malware se han aprovechado de la popularidad de la suite iWork 09 de Apple para distribuir en intentet una versión añadiendo un troyano al instalador.
  • En el caso que nos ocupa, el principal script para instalación fue modificado para ejecute los paquetes de software "correctos" y también instala otro paquete, llamado "iWorkServices.pkg,"
  • Dicho paquete, está encargado de cargar código malintencionado para conectarse a un sistema remoto que permite al equipo atacante enviar órdenes al equipo infectado para buscar información confidencial en el sistema, realizar un seguimiento de los sitios que visita el usuario en la Web o registrar las teclas pulsadas.
  • El fabricante de seguridad recomienda a los usuarios que tengan cuidado con la procedencia del software, además de aconsejarles que no pirateen. Asímismo sugieren análisis periódicos de los discos duros.
Fuente: Symantec

Presentado un protocolo rápido de transmisión de datos inalámbrico, hasta 15Gbps

El Centro de Diseño Electrónico de Georgia (GEDC), ha producido un chip CMOS funcional en frecuencia de 60 GHz y enfocado a transmisiones inalámbricas de corto alcance, ofreciendo una tasa máxima de 15 Gbps, es decir, casi 1.900 MB/s.
  • Las aplicaciones del chip CMOS son muchas y muy variadas, como conectar ordenadores y servidores sin cables, sistemas de cine en casa sin cables incluso con transmisión de imágenes sin comprimir de películas de alta definición, y cualquier transmisión de datos entre dispositivos, como cámara a PC y similares.
  • El chip CMOS compuesto de un sistema de bajo consumo de radiofrecuencia junto con una antena integrada. Todo el sistema consume tan sólo 100 milivatios en funcionamiento, dando como resultado un dispositivo diminuto y eficiente.
  • Las velocidades de transmisión de datos son, 15 Gbps a 1 metro, 10 Gbps a 2 metros y 5 Gbps a 5 metros.
  • La especificación de la nueva tecnología llegará durante este año como estándar ISO y
    Los consumidores podrán ver productos con dicha conectividad en un periodo de dos a tres años.
Fuente: TechPowerup

22 de enero de 2009

Los cibrecriminales “utilizan” a los usuarios para blanquear dinero

Los cibercriminales intentan captar a usuarios incautos para que blanqueen el dinero producto de sus delitos online.

  • La actual situación de crisis económica es el entorno perfecto para caer en la tentación ante la llegada masiva de ofertas de trabajo a través del correo electrónico.
  • La empresa G DATA advierte que cualquiera que las acepte pasará a formar parte de la comunidad del eCrimen como blanqueador de dinero, y las víctimas suelen darse cuenta sólo cuando los abogados llaman a su puerta.
  • Los laboratorios de seguridad de G DATA han detectado que la cantidad de este tipo de spam se ha disparado desde la semana pasada.
  • Contratado como agente financiero o director de transacciones, la actividad de los reclutados a través del correo electrónico consistirá en aceptar transferencias de dinero a sus cuentas bancarias personales.
  • Las víctimas tendrán que usar servicios de transferencia como Western Union para enviar el diseño a direcciones de empresas que en realidad no son tales, a menudo ubicadas en Europa del Este.
  • El “empleado” obtiene a cambio una determinada cantidad del total transferido, normalmente entre un tres y un cinco por ciento, como comisión por los servicios prestados.
  • Este dinero transferido tiene su origen en el fraude online y aunque las víctimas iniciales apenas tendrán oportunidad de recuperar su dinero, los blanqueadores serán quienes, advierte G DATA, recibirán la visita de un abogado y una demanda por daños.

Fuente: G DATA

21 de enero de 2009

El virus 'Conficker' infecta millones de ordenadores.

Las llaves de memoria USB contagian el virus 'Conficker' en millones de ordenadores
infectando discos duros externos y carpetas compartidas.


  • El virus 'Conficker', también conocido como “Downadup”, es un gusano se ha colado en cerca de 10 millones de ordenadores de todo el mundo, según los últimos datos de la compañía F-Secure.
  • El problema de Conficker es que utiliza tres vías para propagarse:
  1. La primera es un fallo de seguridad de Windows, que los técnicos denominan vulnerabilidad. La buena noticia es que Microsoft publicó el parche que corrige este fallo de seguridad en octubre de 2008 y solo debemos tener nuestro sistema actualizado.
  2. La segunda vía de infección son las memorias externas tipo USB, las que se utilizan en los móviles, los iPods o en cualquier reproductor MP3. En cuanto el ordenador infectado detecta que se ha instalado un sistema de almacenamiento externo, el virus salta directamente al dispositivo de modo que infectará el siguiente equipo al que vaya a ser conectado.
  3. La tercera vía de infección son los archivos compartidos que las compañías suelen tener en sus redes. El virus detecta estos archivos comunes a distintos departamentos, se instala en ellos e infecta a cualquier equipo que entre en estos documentos.

En los dos últimos casos la solución pasa por contar con un antivirus, y además, tenerlo actualizado con las últimas vacunas contra los nuevos programas maliciosos que las compañías de seguridad detectan cada día.

Downadup lleva circulando por Internet desde el mes de noviembre por lo que prácticamente todos los fabricantes de antivirus tienen el sistema adecuado para detectarlo y neutralizarlos sin problemas.

Fuente: El País.

20 de enero de 2009

Respuesta Oficial al problema en los discos Seagate 7200.11

Hace unos días salió el rumor de que un gran porcentaje de unidades de disco duro Seagate 7200.11 habían salido defectuosas y llegado un punto se volvían irreconocibles por el equipo, dejando completamente inaccesibles los datos almacenados en ellos.

  • Seagate se ha pronunciado sobre ello, y aunque admite el problema, informa de que es un problema potencial, y ha puesto a disposición de sus clientes una solución.
  • Seagate ha aislado un problema de firmware de varios modelos de disco duro de última generación, incluye algunos Barracuda 7200.11 que han sido fabricados hasta final de 2008.
  • En Seagate han habilitado una página ofreciendo actualización de firmware gratuita a los posibles afectados, para comprobarlo tan sólo tenéis que visitar la página del servicio técnico http://seagate.custkb.com/seagate/crm/selfservice/search.jsp?DocId=207931
  • Además también ofrecen soporte a través de email, incluyendo la información del disco como modelo, número de serie y firmware actual. (discsupport@seagate.com).
Fuente: The Inquirer

Microsoft, Yahoo y Google denunciadas por FACUA

La asociación de Consumidores en Acción (FACUA) ha denunciado públicamente a Microsoft, Yahoo y Google debido a un problema de seguridad con sus servicios de e-mail en la Agencia Española de Protección de Datos (AEPD).

  • Dicha organización de consumidores señala que el sistema de seguridad de “recuperación de contraseñas” es muy simple, y que a veces sólo consta de una pregunta de seguridad .
  • Casos sonados de robos de contraseña mediante el sistema mencionado son el de Sarah Palin durante la campaña electoral estadounidense, o el caso del cantante español David Bisbal.

    Fuente: FACUA

Nueva utilidad de Elcomsoft para crackear WiFi mediante GPGPU

ElcomSoft ha presentado su nueva aplicación Wireless Security Auditor 1.0 que puede operar con o sin ayuda de la GPU y con ella puede probarse la seguridad de una red inalámbrica así como conseguir descifrar las claves con un rendimiento es de hasta 48 veces más que sólo con CPU.

A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave:
  • El modelo Tesla lo conseguiría en 3,8 minutos
  • El procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos,
  • El Core 2 Duo estaría en torno a 7 horas.

    Fuente: The Inquirer

8 de enero de 2009

Internet en el espacio exterior

Utilizando el protocolo DTN, fueron transmitidas multiples imágenes desde una nave espacial a la Tierra y viceversa.

  • Utilizando un software llamado Disruption-Tolerant Networking (DTN), el equipo de la NASA fue capaz de transmitir docenas de imágenes espaciales desde y hacia una nave espacial científica situada a más de 32 millones de kilómetros de la Tierra.
  • La NASA y Vint Cerf (ahora vicepresidente de Google, uno de los creadores de Internet) llevan ya casi 10 años trabajando para actualizar nuestro anticuado sistema de comunicaciones de radio para que sirva en el espacio y esta prueba exitosa representa un importante paso hacia su objetivo de crear Internet para el espacio exterior.
  • Al contrario que nuestro viejo y eficaz protocolo TCP/IP, DTN no supone una conexión continua de un punto a otro. Hay un montón de situaciones que pueden provocar retrasos, como moverse al otro lado de un planeta o una tormenta solar. Así que el protocolo tiene que ser robusto y paciente.
  • Con DTN, los paquetes de datos no se descartan cuando la ruta de destino no se encuentra. En su lugar un nodo de red almacena los datos hasta que pueda comunicarlos con seguridad a otro nodo.Puede tardar un poco más, pero los datos acabarán llegando allí.
  • La segunda ronda de pruebas comenzará el próximo verano, cuando el software DTN sea instalado a bordo de la Estación Espacial Internacional.
  • La NASA espera tener la tecnología en una amplia variedad de misiones espaciales en los próximos años.
Fuente: NASA

Twitter sufre un ataque de phishing

Es la primera vez que la red de 'microblogging' es víctima de un ataque de este tipo, y las cuentas de famosos como las de Barak Obama y Britney Spears han sido hackeadas.

  • Miles de usuarios de Twitter han recibido mensajes directos de amigos invitándoles a visitar una web que redirige a una página falsa de Twitter.
  • Desde ella se puede robar información de los usuarios, comprometiendo sus identidades para enviar mensajes de spam a otros miembros de la red social.
  • Sophos, una compañía de seguridad TI y control de contenidos, ha alertado de este ataque y ha advertido del peligro que supone.
  • Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor” ha explicado Graham Cluley, consultor de tecnología de Sophos.
Fuente: Vnunet

6 de enero de 2009

Un troyano bloquea The Pirate Bay y Mininova

Un programa malicioso para sistemas Windows, identificado como "Troj/Qhost-AC" por la empresa de seguridad Sophos ha aparecido en BitTorrent.
  • Lo curioso del caso es que su función se limita a bloquear el acceso a los principales tracker de la red de intercambio de archivos.
  • El troyano además de bloquear el acceso a Mininova y The Pirate Bay editando el archivo de hosts, lanza un aviso que dice "descargar está mal".
  • El troyano se incluía en un torrente que ha sido retirado y los equipos infectados pueden ser limpiados fácilmente, borrando sus entradas en el archivo host de Windows.

Fuente: Torrentfreak

1 de enero de 2009

Vulnerabilidad en Symbian S60, “Curse of Silence”

Chaos Communication Congress informa de una vulnerabilidad que afecta a los terminales Symbian S60 bautizado como “Curse of Silence” y que impide al terminal afectado recibir ningún SMS / MMS.

  • La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.
  • Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia.
  • Y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Fuente: CCC

El algoritmo MD5 hackeado

Investigadores suizos y holandeses demostraron cómo falsificar un certificado digital válido, superando las barreras de seguridad que impone el algoritmo MD5.

  • Cuando se conecta a un sitio web utilizando el protocolo HTTPS, se emite un certificado de clave pública desde el servidor a nuestro ordenador, y dicho certificado hace uso de una firma digital que nuestro ordenador usa para verificar la identidad del sitio al que nos conectamos.
  • Estos certificados están firmados por una Certificate Authority (CA) que actúa como intermediario y que da confianza a ambas partes.
  • Muchos de estos CA utilizan el algoritmo MD5 para proteger sus certificados, pero estos algoritmos tenían cierta debilidad frente a los llamados ataques de colisión.
  • Precisamente este tipo de ataque se ha realizado con éxito haciendo uso de un cluster de 200 PS3 con las que se creó un certificado que se detectó como correcto por parte del CA.
  • Este tipo de actuación podría ser aprovechada para ataques de phishers que engañarían al usuario creyendo que el sitio web al que se conectan es auténtico, puesto que su certificado digital también sería tomado como válido.

Fuente: MyComputer

28 de diciembre de 2008

Más de un millón de formas de infectar tu PC

Un hacker desconocido se ha dedicado a jugar con técnicas SEO para lograr que los motores de búsqueda muestren más de un millón de resultados de enlaces que podrían infectar nuestros PCs fácilmente, un tipo de actuación que se conoce como “scareware”.

  • El ataque que ha utilizado este hacker aprovecha la característica de la redirección de URLs que utilizan miles de sitios web, ya que a través de este tipo de programas el propietario del dominio puede redirigir nuestros pasos donde él quiera configurando correctamente su servidor web.
  • El problema es que muchos de esos sitios permiten que otras personas usen esas URLs para redirigir su tráfico igualmente, y este hacker ha logrado precisamente que Google “se aprenda” un gran número de esas URLs.
  • Algunas búsquedas que llevan a sitios con malware son, por ejemplo, “microsoft office 2002 download”, “live free hardcore sex cams” o “xxx rated joke”.

Fuente: GarWarner