11 de agosto de 2010

EL TROYANO “ZEUS” COMPROMETE 3.000 CUENTAS BANCARIAS EN REINO UNIDO

Algunas empresas y consumidores del Reino Unido han perdido un millón de dólares gracias a un troyano que están infectando sus ordenadores conocido como Zeus.

  • Investigadores de seguridad dice que se han comprometido cerca de 3.000 cuentas bancarias de una institución financiera que no se ha identificado.
  • El ataque funciona a varios niveles y utiliza una combinación de una nueva versión del keylogger Zeus y un troyano ladrón de contraseñas, diseñados para ordenadores basados en Windows y que funcionan en la mayoría de los navegadores, y herramientas para superar los sistemas antifraude utilizados por las páginas web de los bancos.

Fuente: Itespresso

DETECTADO EL PRIMER TROYANO QUE OPERA SOBRE “ANDROID”

Kaspersky ha detectado el primer troyano desarrollado para la plataforma Android.

  • EL troyano Trojan-SMS.AndroidOS.FakePlayer.a es el primer malware que, en forma de reproductor multimedia para la plataforma Android es capaz de enviar SMS y acceder a datos personales.
  • Este nuevo tipo de malware que tiene la apariencia de un reproductor multimedia de tan sólo 13 KBytes y que en su interior esconde código malicioso capaz de enviar mensajes de texto y acceder a datos personales, incluso para borrarlos del dispositivo móvil.
  • Desde Google aconsejan a los usuarios a no descargar ningún contenido fuera de su servicio de aplicaciones y también asegura que el actual modelo de permisos protege a los usuarios de este tipo de amenazas.

Fuente: Eweek Europe


7 de agosto de 2010

VULNERABILIDAD CRÍTICA EN “ADOBE READER”, NADA NUEVO

Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat.

  • Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión.
  • Adobe, a causa de las numerosas vulnerabilidades, críticas, dificultades y retrasos en las atualizaciones, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft.
  • Aunque según parece, se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update debido al aumento de vulnerabilidades.

Fuente: H-Online.com

VIDEO:"DOT-TORRENT", UTILIZA EL MIEDO A LAS DESCARGAS "ILEGALES"

Esta nueva familia se podría llamar "Ransomware" o "Rogueware". La finalidad de este espécimen, es la de obtener los datos de la tarjeta de crédito de la víctima.

  • El troyano ha sido denominado por algunas casas antivirus como Dot-Torrent, aunque otras lo introducen en la familia "FakeAlert", "PrivacyProtector" y "Antipiracy.
  • "Aprovecha el "miedo" que han inculcado en el usuario organizaciones como la RIAA, MPAA, Copyright Alliance... para pedir dinero y evitar así un ficticio proceso judicial.
  • El troyano se apoyaba en una web (icpp-online.com, actualmente offline) que contenía supuestas noticias que avalaban la existencia del software, informando sobre campañas de concienciación y persecución de los infractores.

CARACTERISTICAS DEL VIRUS:

  1. El troyano puede llegar al usuario por cualquier medio: vulnerabilidad, ejecución directa, etc. Simula ser un programa de descarga de archivos torrent. Por tanto, el usuario será más tarde acusado de una acción "real": efectivamente, ha descargado contenido "protegido" por medios "ilegales".
  2. Descarga en tiempo real un componente binario que va modificando sus funcionalidades.
  3. Contiene su propio desinstalador que funciona correctamente cuando se introduce un código válido.
  4. Se ejecuta antes de Explorer.exe (de que aparezca el escritorio) así que para usuarios medios que no sepan cargar la lista de tareas y lanzar el escritorio, no hay forma de "escapar".
  5. Utiliza datos reales que muestra "online" como la dirección IP y una consulta whois a la dirección IP.
  6. En algunas versiones, busca archivos .torrent por todo el disco duro, los muestra en la pantalla principal y pide una cantidad por cada uno de ellos, en concepto de concienciación por descarga.
  7. El trabajo estético y de traducción, es simplemente excelente.
  8. Valida los datos introducidos. De esta forma se controla que, por ejemplo, no se introduzca un número de tarjeta inválido.
  9. Si se decide no pagar y "pasar el caso a los tribunales", finalmente pide los datos y el correo electrónico, que irán a parar al atacante, pero no desbloquea el sistema.
  10. La opción "Enter a previously purchased license code" que se observa en la parte inferior derecha, permite introducir efectivamente un código que desinstala el programa. En algunas versiones es RFHM2 TPX47 YD6RT H4KDM, y esto desinstalará por completo el troyano (aunque aun así habrá que ejecutar a mano Explorer.exe).

Fuente: Hispasec


¿ PROXIMA OLEADA DE VIRUS PARA TELEFONOS MOVILES ?

Según Mikko Hypponen, director científico de F-Secure, una oleada de virus para teléfonos móviles está por venir y el usuario afectado podría recibir facturas de hasta 90.000 dĺares por sus llamadas telefónicas.

  • El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera.
  • Pero añadió que, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.
  • El experto finlandés en virus y hacking asegura que es más fácil robar dinero desde celulares (móviles) que desde PC's " y añadió que la única razón de que no ocurran actualmente es que “sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo".

Fuente: Blackhat

31 de julio de 2010

ICANN AUMENTA LA SEGURIDAD DE INTERNET

La corporación implanta el protocolo de seguridad DNSSEC en los 13 servidores raíz. Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas.

  • El protocolo utiliza criptografía de clave pública. A nivel de DNS implica que cada dirección, o resolución de nombres, vaya firmada digitalmente.
  • El protocolo requiere que cada dominio (o zona) tenga sus claves asociadas, que garantizan que las resoluciones de ese dominio son realmente las auténticas.
  • El sistema de nombres de dominios (DNS), la infraestructura técnica que gestiona la resolución de nombres y direcciones de Internet, ya es un poco más seguro.
  • La corporación ICANN ha implantado el protocolo de seguridad DNSSEC en los 13 servidores raíz.
  • Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas por un ciberdelincuente.

Fuente: El País

28 de julio de 2010

PUBLICADAS NUEVAS VERSIONES DE "PHP" QUE ELIMINAN FALLOS DE SEGURIDAD

Han sido publicadas nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que corrigen varios fallos de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.

  • HP es un lenguaje interpretado de propósito general, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML, orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.
  • Los fallos están relacionados con errores de diseño, desbordamientos de búfer, errores de validación de entradas.
  • Las nuevas versiones se encuentran disponibles para descarga desde:

http://www.php.net/downloads.php.

Fuente: Hispasec

LANZADA NUEVA VERSION DEL SERVIDOR "APACHE"

Publicada la versión 2.2.16 del servidor web Apache, que corrige dos vulnerabilidades de denegación de servicio y otra de divulgación de información sensible.

  • También se ha corregido un error en la detección de tiempo de espera que podría permitir que bajo determinadas condiciones, el servidor devuelva una respuesta destinada a otro usuario.
  • Sólo se ven afectados los sistemas operativos, Windows, Netware y OS2.
  • Se recomienda actualizar a Apache 2.2.16 desde:

http://httpd.apache.org/download.cgi.

Fuente: Hispasec.


26 de julio de 2010

“FIREFOX” AÑADE GRAVE VULNERABILIDAD EN SU ÚLTIMA ACTUALIZACIÓN

La versión 3.6.8 de Firefox se ha lanzado solo tres días después de publicar la versión 3.6.7, para corregir una vulnerabilidad que permite la ejecución de código arbitrario.

  • La solución introducida en la versión 3.6.7 para corregir un problema de manejo de plugins, introducía un fallo que, bajo ciertas circunstancias, podría producir un desbordamiento de memoria intermedia lo cual podría permitir la ejecución de código arbitrario.
  • Para solucionarlo han publicado la versión 3.6.8 y el boletín MFSA2010-48 describiendo el fallo.
Fuente: Mozilla

ACCESO A INFORMACIÓN PRIVADA DESDE EL SERVIDOR FTP DE “AIX 5.X”

Una vulnerabilidad en el servidor FTP de AIX 5.x en el menejo de los comandos NLST a los que se le pasan parámetros especialmente manipulados podría ser utilizada por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio y acceder hashes de contraseñas.


  • Otras versiones podrían verse afectadas.
  • Se ha hecho público un exploit capaz de aprovechar el fallo.
  • No existe parche oficial disponible.
Fuente: Hispasec

23 de julio de 2010

“IBM” PRESENTA UN NUEVO MAINFRAME PARA EMPRESAS

El nuevo servidor empresarial “mainframe” ejecuta más de 50.000 millones de instrucciones por segundo.


Los servidores mainframe son máquinas capaces de funcionar ininterrumpidamente durante más de 30 años, indispensables para la gestión diaria en sectores como la banca, la administración pública o las grandes corporaciones.

La nueva tecnología, conocida como Sistema zEnterprise, está compuesta por tres componentes:

  1. Nuevas soluciones de hardware zEnterprise BladeCenter Extension.
  2. Nuevas soluciones de software IBM zEnterprise Unified Resource Manager.
  3. Nuevo servidor corporativo (mainframe) denominado zEnterprise 196.
Estas soluciones permiten, por primera vez, gestionar de forma centralizada las aplicaciones sobre arquitectura mainframe, de los sistemas POWER7 y System x como si se tratara de un único sistema informático .

De las funcionalidades del nuevo Sistema zEnterprise destacan:
  1. Gestión centralizada desde cientos hasta 100.000 servidores virtualizados como un único sistema que permite conseguir importantes ahorros.
  2. El núcleo de la nueva arquitectura tecnológica es el zEnterprise 196 y tiene como principales características las siguientes :
  • Consta de 96 de los microprocesadores más rápidos y potentes del mundo, que funcionan a 5,2 GHz, con tecnología de 45 nm.
  • Ofrece un 60% más capacidad que el Systemz102 (la última versión del mainframe anunciada hace dos años) y consume la misma cantidad de energía.
Fuente: IBM

FALLO DE SEGURIDAD EN "SAFARI" PERMITE ACCESO A DATOS PERSONALES.

Un fallo de seguridad en el navegador Safari, permite que de nuestros datos personales puedan ser obtenidos sin nuestro permiso a través de webs malintencionadas y creadas para tal uso.
  • Según ha publicado Jeremiah Grossman, CEO de Whitehat security, este problema lleva presente ya varias semanas en varios navegadores, pero hasta ahora nadie se había percatado de la situación.
  • El problema está asociado a la opción de Autorelleno de formularios web, que en Safari viene activada por defecto.
  • Al tener activada esta opción, Safari acude a nuestra Agenda para obtener nuestros datos personales e introducirlos en los formularios de las páginas web.
  • De esta manera una página especialmente manipulada por medio de un formulario invisible y algún otro código JavaScript, podría acceder a los siguientes datos personales: nombre, empresa en la que trabajas, ciudad, país y dirección de email.
  • Se recomienda desactivar dicha opción, que podéis encontrar en el panel de preferencias del navegador y en la pestaña Autorelleno.
Fuente: Genbeta

LOS SPYWARE INVADEN LA RED

Crecen un 50% en los últimos seis meses y se usan para robar datos personales.

  • Según G Data Security Labs, este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50%
  • Además están siendo utilizados para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet.
  • El sistema operativo Windows es el más afectado, pues alrededor del 99% del malware le afecta directa o indirectamente.
Algunos de los precios actuales que se manejan según estudio de G Data SecurityLabs en las tiendas ilegales de la Red son:
  1. Las cuentas PayPal (permiten la transferencia de dinero entre usuarios con correo electrónico) se ofrecían a partir de 4 € y se podían compran tarjetas de cualquier operador de telefonía móvil desde 10 €.
  2. Los «clientes» de estos bazares digitales llegan a pagar hasta 250 € por un millón de direcciones de correo electrónico que, más tarde, serán bombardeadas con correos spam.
  3. El mundo de los videojuegos inunda estos mercados con cuentas robadas a jugadores online (de 7 a 15 € de media) y un sinfín de complementos (tiempos extra, puntos, monedas, personajes, etc.) para progresar en las partidas.
Fuente: Gdata

22 de julio de 2010

ACTUALIZACIONES PARA FIREFOX Y THUNDERBIRD

La fundación Mozilla ha publicado actualizaciones que corrigen multiples fallos de seguridad de sus productos.

  • La versión 3.6.7 del navegador Firefox, disponible para las plataformas Windows, Mac y Linux, corrige 14 fallos de seguridad, incluyendo ocho de estado crítico, dos de alto nivel y cuatro moderados.
  • Con lo cual, la actualización consigue solventar problemas como la clonación de atributos de DOM, la ejecución de código arbitrario y algunos fallos de memoria, dando al navegador mayor estabilidad.
  • Por su parte, Firefox 3.5.11 soluciona los mismos fallos que la versión 3.6.7, aunque desde Mozilla aconsejan actualizarse a la última versión .
  • Mozilla también ha actualizado su gestor de correo Thunderbird. La edición 3.1.1 del software resuelve un fallo crítico en el servicio de e-mail y otros cinco problemas que ocurrían a través de Windows, Mac y Linux.
  • Igualmente, la versión anterior del programa se ha actualizado a 3.0.6.
Fuente: Mozilla

LANZADA ACTUALIZACIÓN PARA APPLE ITUNES

Apple ha lanzado una actualización de seguridad para iTunes que corrige una vulnerabilidad en todas las versiones de iTunes que un atacante remoto podría aprovechar para causar una denegación de servicio o ejecutar código arbitrario.

  • Apple ha publicado la versión 9.2.1 de iTunes que corrige este problema.
  • iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia.
  • Además permite sincronizar un iPod, iPhone o Apple TV.
Fuente: Apple

20 de julio de 2010

ACTUALIZACIÓN PARA DEBIAN 5.0

Una de las referencias en la comunidad Linux, distribución base de otras como Ubuntu, lanza su última actualización de la rama 5.0
  • Debian 5.0.5 actualiza algunos paquetes que incluía la versión anterior y que venían con bugs.
  • Este nuevo lanzamiento no trae ninguna característica ni funcionalidad distinta de las incorporadas en la versión 5.0.4.
  • Debian 5.0.5 no es una nueva versión sino una actualización de la rama 5.0 estable.
Entre las características más importantes de Debian 5.0.5, nombre en clave Lenny, destaca:
  • Núcleo de Linux versión 2.6.26
  • Gnome 2.22
  • KDE 3.5.10
  • XFCE 4.4.2
  • LXDE 0.3.2.1
  • Openoffice 2.4.1
  • Iceweasel 3.0.6
  • Apache 2.2.9
  • Samba 3.2.5
  • GCC 4.3
  • MySQL 5.0.51a
  • PostgreSQL 8.3.5
Interesados pueden acceder a más información y descarga de Debian 5.0.5 desde www.debian.org.

Fuente: Debian

LOS ORDENADORES CON WINDOWS MÁS AMENAZADOS TODAVÍA.

La vulnerabilidad “Día-Cero" permite que el rootkit Stuxnet ejecute automáticamente el malware desde unidades USB y se propaga aunque la ejecución y reproducción automática estén deshabilitadas.

  • Sophos advierte de la existencia de un rootkit que puede instalarse automáticamente desde una memoria USB en un PC totalmente parcheado, incluso si el usuario ha desactivado la ejecución y reproducción automática de Windows.
  • El rootkit W32/Stuxnet-B (dispositivo de hardware o software que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .LNK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows.
  • Una vez que el rootkit está instalado se mantiene en “modo oculto" (stealth-mode), evitando ser detectado en el PC.
  • Se recomiendan la descarga e instalación de una solución antivirus con capacidad de detección de malware con funcionalidades de rootkit para evitar ser víctimas de esta amenaza.
Fuente: Sophos

17 de julio de 2010

MÚLTIPLES VULNERABILIDADES EN NOVELL GROUPWISE

Se han anunciado múltiples vulnerabilidades en Novell GroupWise, que podrían permitir a un atacante realizar ataques de denegación de servicio, robar información sensible y comprometer los sistemas afectados.

  • Se ven afectadas las versiones Novell GroupWise version 7.0, 7.01, 7.02, 7.03x, 8.0 y 8.01x.
  • Novell GroupWise es un software de colaboración con funcionalidades para uso de correo electrónico, calendarios, mensajería instantánea, coordinación de tareas, control de documentación, etc.
  • Para Novell GroupWise versión 8.0 se recomienda instalar GroupWise 8.0 Support Pack 2 (SP2) o posterior.
  • Para Novell GroupWise versiones 7.x se recomienda instalar GroupWise 7.0 Support Pack 4 (SP4) o posterior.
Fuente: Hispasec

MICROSOFT ACTUALIZARÁ WINDOWS XP HASTA 2014

Microsoft dejará de dar soporte a este sistema operativo el 8 de abril de 2014, la cual coincide con la fecha final que marca el ciclo de vida de Windows XP .

  • Cualquiera que intente invocar su derecho a downgrade después del 8 de abril de 2014, estará instalando un sistema operativo obsoleto, vulnerable a ataques y completamente desactualizado.
  • Por otra parte, ayer finalizó el ciclo de vida para soporte de todas las instalaciones de Windows XP que aún posean el Service Pack 2 es decir, cualquier sistema con XP instalado que tenga al Service Pack 2 ya no recibirá ninguna actualización.
  • Para continuar recibiendo parches y actualizaciones de seguridad, los usuarios deberán instalar el Service Pack 3 en el sistema operativo.
Fuente: Microsoft

16 de julio de 2010

MULTIPLES PARCHES EN JULIO PARA DIFERENTES PRODUCTOS ORACLE

Oracle ha publicado un total de 59 parches para diversos productos de la compañía que soluciona multiples vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

  • Se debe recordar que desde la anterior actualización se incluyen los parches para el sistema operativo Solaris. Tras la compra de Sun por parte de Oracle, las actualizaciones de Sun pasan a integrarse dentro del calendario de publicaciones trimestrales.
  • Es necesario comprobar la notificación oficial en la pagina siguiente para conocer la disponibilidad del los parches requeridos y la gravedad de las vulnerabilidades de los productos afectados:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
Fuente: Oracle