22 de enero de 2011

A TRAVÉS DE “ TWITTER “ UN NUEVO GUSANO EXTIENDE FALSO ANTIVIRUS

Miles de usuarios de Twitter han sido atacados por un nuevo gusano a través del acortador de direcciones goo.gl, tal y como ha publicado Kaspersky Lab. Estos enlaces llevan a distintos dominios con la página “m28sx.html”.

Twitter es la red social ideal para distribuir falsos antivirus gracias a los acortadores de direcciones

Detalles técnicos:

  • Una vez que el usuario llega a ella se redirecciona nuevamente a un dominio estático de primer nivel registrado en Ucrania donde se muestra un mensaje en el que se asegura que el usuario está infectado, invitándole a descargar un antivirus para escanear el ordenador y solventar el problema.
  • Como es habitual en este tipo de amenazas, se trata de un falso antivirus, en esta ocasión denominado “Security Shield”, que infecta los ordenadores en los que se ha instalado.

Comunicados Oficiales y Recomendaciones :

Los responsables de Twitter ya han indicado que se encuentran en proceso de eliminación de estos enlaces maliciosos, así como reseteando las contraseñas de las cuentas sospechosas.

Fuente: Kaspersky Lab

ROBOS EN EL “ MERCADO DIGITAL EUROPEO DE CO2 “

La falta de seguridad en los sistemas informáticos de los estados miembro de la UE ha permitido a hackers acceder a permisos de emisión de diversos países y robar créditos de emisión.


  • Los hackers, según informaron desde Bruselas, consiguieron acceder a permisos de emisión en países como Alemania, Austria, Polonia, Grecia o Estonia. Los créditos robados sólo en la República Checa ascienden a los 7 millones de euros.
  • Según calcula Bruselas, en total se han robado cerca de dos millones de permisos en un ataque que se cree “coordinado”, según el portavoz de la Comisión Europea.
  • Cada certificado robado equivale a una tonelada de emisiones.

Europa ha tomado la decisión de cerrar su sistema de comercio de emisiones de CO2 al menos hasta finales de mes por varias infiltraciones de hackers y robos en su sistema informático de transacciones.

Fuente: Silicon News

MÚLTIPLES FALLOS EN TOR

Solucionados 7 fallos en el programa Tor que permiten desde obtener información sensible a ejecutar código.

Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino.

Ya está disponible una nueva versión 0.2.1.29 que soluciona estos fallos en: https://www.torproject.org/download/download

Fuente: Hispasec

21 de enero de 2011

“DEBIAN 6.0” SE LANZARÁ EN FEBRERO

Debian, presentará, la nueva versión de la distribución de Linux, el 5 ó 6 de febrero y será lanzada con un kernel totalmente libre, según avanzó Neil McGovern, principal desarrollador de Debian 6.0.

  • Además añadió, que si no se producen errores críticos, como los encontrados hace poco en el instalador del “release candidate”, o fallos en los servidores, deberían cumplirse los plazos previstos.

  • También, ha confirmado que los desarrolladores tendrán que mandar sus parches antes del lanzamiento oficial en febrero, porque en caso contrario no podrán incluirse esas mejoras hasta la versión 6.0r1.
  • El desarrollador también ha indicado que para esa misma fecha deberán haber terminado la lista de novedades y actualizado toda la documentación, así como las traducciones disponibles.

Fuente: The Inquirer

NUEVO TROYANO BLOQUEA " LOS ANTIVIRUS CLOUD "

El troyano Bohu supera las barreras de los antivirus que trabajan en la nube para defender los PC y ha conseguido poner en jaque a varias compañías de seguridad.

Los antivirus con tecnología cloud, se ejecutan a nivel de servidor comunicándose vía Internet con los PC de los usuarios, de tal forma que intentan evitar que las amenazas lleguen a infectarlos.
Y precisamente, el troyano Bohu, detectado inicialmente en China, es capaz de bloquear los antivirus cloud, saltandose la mencionada protección.

Detalles técnicos del funcionamiento del troyano

  • Investigadores chinos de Microsoft han sido los primeros en detectar esta actividad.
  • Según la compañía, el troyano Bohu está enmascarado en un reproductor de vídeo (actualmente en la versión china de KVuse) para que los usuarios se lo descarguen.
  • Una vez instalado, este malware intercepta y bloquea el tráfico de Internet que tiene como destino diversos sitios antivirus como rsup10.rising.com.cn y down.360safe.com, tal y como informaba Symantec.
  • Además, es capaz de modificar las búsquedas solicitadas al sitio sogou.com y eliminar cookies almacenadas en el PC infectado de diversos lugares como Google o Baidu.

Comentarios sobre las técnicas de ataque

Según Kaspersky, cuyo servicio cloud geo.kaspersky.com también ha sido bloqueado, “las técnicas utilizadas por los ciberdelincuentes no son nuevas, tienen más de una década, aunque ahora están combinadas con esos ataques a servicios de seguridad basados en la nube”.

Fuente: www.eweekeurope.es

20 de enero de 2011

ALERTA DE DIVERSIFICACIÓN DEL MERCADO NEGRO DEL CIBERCRIMEN

Los cibercriminales comercializan sus productos y servicios a través de 50 tiendas online, cuyo acceso está restringido y es necesario contactar personalmente con los hackers encargados de su promoción en foros y chats.


  • Según informe de PandaLabs, advierte que ahora junto a los datos bancarios se venden los datos personales del titular de la tarjeta o cuenta, lo que facilita la operación.
  • Los cibercriminales ofertan máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 dólares), falsos cajeros automáticos (hasta 3.500 dólares por unidad y según modelo) o tarjetas bancarias ya duplicadas físicamente listas para ser utilizadas (a partir de 180 dólares).
  • Y además datos de tarjetas de crédito desde los dos euros, sin información adicional y sin garantía de saldo, hasta el acceso a cuentas de banco con saldos garantizados de 82.000 dólares por 700 dólares son los productos y servicios que ofrece una red de venta de datos bancarios robados descubierta por PandaLabs, el laboratorio antimalware de Panda Security.
  • También ofrecen servicio de blanqueo de dinero a cambio de comisiones, el diseño y desarrollo de una tienda online falsa son otras posibilidades o el alquiler de redes para el envío de spam son otros servicios también ofertados por la red para destinados al fraude online.
Resumiendo, el mercado negro del cibercrimen cuenta con un amplio catálogo de productos a los que se puede acceder tras un pago previo.

Fuente: PandaLabs

19 de enero de 2011

ACTUALIZACION DE MÚLTIPLES “PRODUCTOS ORACLE”

Oracle ha publicado un total de 66 parches de sus productos que soluciona una larga lista de vulnerabilidades.

Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

De los 66 errores existentes, los más graves (calificados de máxima criticidad porque permiten ejecución de código sin intervención del usuario) son los siguientes:

  • CVE-2010-4449: En el protocolo HTTP del componente Audit Vault.
  • CVE-2010-3574: En múltiples protocolos del componente Oracle JRockit.
  • CVE-2010-3510: En Node Manager de Oracle WebLogic Server.
  • CVE-2010-4435: En el protocolo RPC de Solaris 8, 9 y 10

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial:

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html


Fuente: Oracle

ACTUALIZACIÓN DE “SYMANTEC WEB GATEWAY”

La vulnerabilidad asignada como CVE-2010-0115, fue reportada por RadLSneak a través de TippingPoint Zero Day Initiative, por lo que ha sido publicado de manera coordinada entre ambas partes y solucionado el fallo de inyección SQL

Symantec Web Gateway es un servicio que actúa como puerta de enlace capturando todo el tráfico HTTP en busca de actividades fraudulentas como URL maliciosas, y tráfico originado por malware.

El fabricante ha publicado una actualización disponible para sus clientes a través de sus canales autorizados, la actualización se corresponde con el número de versión 4.5.0.376.

Fuente: Hispasec

18 de enero de 2011

¿ LAS MOSCAS CAMBIARÁN EL MODELO DE LAS REDES WIFI ?

Un nuevo algoritmo basado en la forma en que la humilde mosca de la fruta organiza sus diminutos pelos -sus sensores para «captar» el mundo- puede proporcionarnos la solución a los problemas de las redes inalámbricas.

Resumen del trabajo presentado

  • Los autores del trabajo aparecido en "Science" creen que podrán imitar la forma en que la mosca de la fruta utiliza sus pequeños “pelos” para detectar el mundo exterior y la forma en que esos datos son utilizados por una célula nerviosa denominada precursor del órgano sensorial (POS).
  • Cada POS se conecta a otras células nerviosas que tiene a su alrededor, pero nunca con otro POS.
  • Podría crearse un sistema de cómputo distribuido en el que un pequeño grupo de microprocesadores se comunica velozmente con el resto de los integrantes de la red, algo a lo que los teóricos refieren como conjunto independiente máximo (CIM).
  • Al igual que en el sistema nervioso del insecto, cada unidad de computo que integra la red es un líder, un miembro del CIM, o está conectado a él, pero los líderes no se conectan entre si.
Diferencia con el modelo tradicional
  • El método de la mosca no requiere conocer al detalle la forma en que se organiza la red, sino que la topología de la misma evoluciona de forma de ser la más simple posible.
  • La principal diferencia que existe entre el sistema utilizado por la mosca para crear su “red” y los algoritmos utilizados por el hombre en los últimos 30 años para conectar sus ordenadores estriba en que en el insecto la probabilidad de que cualquier célula se autoseleccione como POS aumenta en función del tiempo.
  • En un algoritmo típico de CIM utilizado en las redes informáticas aumenta como una función del número de conexiones.

Fuente: www.abc.es

CORREGIDOS VARIOS FALLOS DE SEGURIDAD EN " CHROME "

Google corrige 16 vulnerabilidades en Chrome, una de gravedad crítica, trece de gravedad alta y dos valoradas como de gravedad media y por medio de su sistema de recompensas, premia con más de 14.000 dólares en total a los descubridores.

  • La nueva versión 8.0.552.237 de Chrome corrige numerosos fallos de seguridad, entre ellos uno de gravedad crítica, que permitiría ejecutar código arbitrario con los privilegios del usuario que ejecuta el navegador sin que éste tenga que realizar ninguna acción adicional más que visitar un enlace.
  • Su descubridor, Sergey Glazunov, además, ha reportado cuatro vulnerabilidades más de gravedad alta.
  • Dos de las vulnerabilidades que han sido parcheadas con esta actualización corrigen fallos relacionados con el manejo de archivos PDF, que pueden ser visualizados de forma nativa en el navegador desde hace poco más de medio año.
  • La nueva versión de Google Chrome puede ser actualizada desde las opciones de actualización del mismo navegador o desde la página web de Chrome.

Fuente: Hispasec

PROBLEMAS CON LAS “ COOKIES DE FLASH” SOLUCIONADOS

Adobe ha creado una aplicación, por ahora solo para Mozilla Firefox, que permite gestionar las “Flash cookies” de manera eficaz.

  • Los ingenieros de Adobe, Mozilla y Google, han ideado una aplicación que permite borrar los objetos locales compartidos (LSOs) o “Flash cookies” de forma permanente, utilizando una aplicación que se integra en el panel de control de los navegadores.
  • La nueva aplicación, conocida como NPAPI ClearSiteData, ya se puede instalar en Firefox y pronto estará disponible para Google Chrome.
  • Emmy Huang, project manager de Flash Player, no ha desvelado si Internet Explorer, Safari o Opera también la implantarán, aunque probablemente lo hagan, si no quieren quedarse atrás en materia de seguridad.

Fuente: The Inquirer

17 de enero de 2011

ACTUALIZACIONES PARA SOLARIS DE SAMBA

Oracle ha anunciado una actualización de seguridad para Samba en Solaris 9, 10 y 11 Express, para evitar una vulnerabilidad que podría permitir a un atacante remoto lograr la ejecución de código arbitrario.

DETALLES TÉCNICOS:

La vulnerabilidad reside en un desbordamiento de búfer basado en pila en las funciones sid_parse y dom_sid_parse de Samba en versiones anteriores a 3.5.5, que podría aprovechar un ciberdelincuente para provocar denegación de servicio y ejecutar código arbitrario mediante un Windows Security ID (SID) manipulado en un archivo compartido.

RECOMENDACIONES:

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:

  • Solaris 9.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=114684-17
  • Solaris 10.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=146363-01

Para x86:

  • Solaris 9.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=114685-17
  • Solaris 10.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=146364-01

Para Solaris 11 Express:

  • Solucionado en sistemas basados en snv_151a o posterior.

Fuente: Hispasec

16 de enero de 2011

“APACHE” AUMENTA LA DISTANCIA RESPECTO A “ MICROSOFT “

El servidor web Apache sigue siendo la opción preferente del mercado, en un sector donde compite con grandes compañías como Microsoft y Google.

De los datos publicados por Netcraft, destaca lo siguiente :

  • El número de páginas que emplean el servidor HTTP de código abierto Apache ha aumentado un 37% en el período que va de diciembre de 2009 a diciembre de 2010, y suman un total de 152 millones de webs.
  • A larga distancia de Apache se encuentra Microsoft IIS, que también experimenta una subida, aunque de sólo el 16%, y contabiliza 57 millones de sites.
  • El último lugar lo ocupa Google, que no permite el uso de Google Web Server a otras empresas, y asciende hasta los 14,9 millones de webs, lo que equivale a un alza del 5,6%.

Del análisis por cuota de mercado se desprende lo siguiente:

  1. Apache se emplea el 59,4% de las páginas.
  2. Microsoft llega al 22,2% .
  3. Google apenas suma el 5,9%.

El estudio de Netcraft también muestra los siguientes datos:

El número total de páginas que había al finalizar 2010, ascendía a 255 millones, que supone un aumento del 9% sobre el año anterior.

Fuente: The Inquirer

14 de enero de 2011

ESPAÑA VUELVE A LA LISTA “Dirty Dozen”

La empresa de seguridad infórmatica Sophos ha mostrado los datos de su lista de los 12 principales países emisores de “spam”, conocida como “Dirty Dozen”, en la que vuelve a aparecer España.

El ranking no sufre variaciones con respecto a los datos del tercer trimestre de 2010 en el mundo:

  • Estados Unidos sigue en cabeza con el 18,6 por ciento del total de “spam” mundial.
  • En el segundo lugar está India con un 6,88%
  • En tercer lugar Brasil con 5,04%

En Europa

  • Rusia con el 4,64% y en cuarto lugar a nivel global.
  • El Reino Unido en quinto puesto con un 4,54%.
  • Para España, la “Dirty Dozen” ofrece malas noticias, ya que volvemos a integrar la lista en el puesto 12, con cifras del 2.24 %, por detrás de Francia, Italia y Alemania, que ocupan los puestos anteriores.

Los expertos afirman que la mayor parte del “spam” que circula por la red proviene directamente de ordenadores que han sido infectados.

Básicamente, los cibercriminales consiguen instalar bots de malware en los sistemas de los usuarios cuando estos hacen click en algún enlace que encuentran en sus propios correos, a través de mensajes de las redes sociales, o bien con el empleo de páginas infectadas o software malicioso.

Fuente: Silicon News

EL 8 DE JUNIO LOS GRANDES DE INTERNET PRUEBAN UNA TRANSICIÓN MASIVA A “IPV6”

Los grandes de la Red, como Facebook, Google, Yahoo!, (con cerca de 1.000 millones de usuarios entre los tres) Akamai - que ofrece una cuarta parte de todo el tráfico de Internet - y Limelight Networks están preparándose para probar cómo funcionarán en el protocolo IPv6 durante 24 horas.

  • Google afirma que durante 24 todas estas compañías habilitarán IPv6 en sus sitios web principales un día entero. "Es una fase crucial en la transición, porque mientras que IPv6 está ampliamente implementado en muchas redes, nunca ha sido utilizado en una escala tan grande antes", comenta en la nota su autor, el ingeniero de la compañía Lorenzo Colitti.
Google ha recopilando estadísticas durante los últimos dos años sobre la adopción de IPv6, y las conclusiones no son muy positivas: sólo el 0.2% de los usuarios de Internet disponen de conectividad IPv6 nativa.
  • Aunque se agoten las direcciones IPv4, existen soluciones 'de emergencia' como el uso de NATs (Network Address Translation), que permiten compartir direcciones para 'prolongar' la vida del IPv4, aunque el uso de NATs, disminuyen la seguridad de Internet, como denuncia desde hace años Vinton Cerf, precisamente uno de los padres de Internet.
Algunos cálculos indican que sólo un 0,05% de los usuarios se verán afectados, con algunos problemas de conectividad.
  • El IPv6 es la solución, una respuesta de la industria a la futura necesidad de un mayor número de direcciones de protocolos de Internet.
En IPv6, las direcciones pasan de los 32 a 128 bits, o sea de 2 elevado a 32 direcciones (4.294.967.296) a 2 elevado a 128 direcciones. Concretamente, y según Arstechnica, 340.282.366.920.938.463.463.374.607.431.768.211.456.
Este elevadísimo número de direcciones IP será el que haga posible que todos los dispositivos actuales o futuros (ordenadores, teléfonos, máquinas de vending, cámaras de seguridad, neveras, lavadoras, etc.) puedan tener conectividad a Internet.
Fuente: www.elmundo.es

"FIREFOX 4" PODRIA LANZARSE EN FEBRERO

El nuevo navegador de Mozilla, Firefox 4, podría descargarse en versión estable, en el mes de febrero, teniendo en cuenta su avanzado desarrollo, según un directivo de la fundación.

  • La aceleración por hardware es una de las novedades que más expectación han creado en torno a Firefox 4 y quizá sea una de las mejoras que han generado más problemas y han contribuido al retraso de Mozilla.
  • Según Sicore, algunos “plug-ins importantes” como Flash o Silverlight continuaban dando errores, con los usuarios viéndose “afectados por la aceleración por hardware”.

Fuente: PCWorl

ACTUALIZACIÓN DEL KERNEL PARA “Red Hat 6”

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades.

  • Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.
  • Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat
Fuente: Red Hat

13 de enero de 2011

VULNERABILIDADES EN LOS SMARTPHONES CON “BlackBerry Browser” Y “BES”.

RIM, fabricante de los dispositivos Blackberry, informó de dos fallos de seguridad para los usuarios de sus smartphones y administradores de BlackBerry Enterprise Server (BES).

Detalles técnicos:

El primer fallo concierne a los usuarios de Blackberry y advierte de la posibilidad de ataques de denegación de servicio a través de código malicioso escondido en páginas web que podría afectar a Blackberry Browser.
  1. Desde RIM advierten que dicho código podría inutilizar el navegador del Smartphone hasta que se reiniciara el software o el dispositivo.
  2. El fallo ha sido calificado como ‘medio’ y RIM afirma que ya ha editado una actualización para Blackberry que soluciona el problema.
  3. Aunque la vulnerabilidad no requiere un parcheado urgente porque no afecta a la seguridad del dispositivo, RIM ha pedido a los usuarios de la versión 5.0.0 que actualicen a la versión 6.0.0.
El segundo fallo de seguridad afecta a BlackBerry Enterprise Server, y concretamente al componente PDF Distiller, una vez más.
  1. Calificada como ‘severa’, la vulnerabilidad podría permitir que se generaran errores de desbordamiento de buffer, lo que a su vez permitiría la ejecución arbitraria de código en el ordenador que alojara el BlackBerry Attachment Service.
  2. Para que esta segunda vulnerabilidad tuviera éxito sería necesario persuadir a un usuario de Blackberry para que abriera un archivo PDF especialmente manipulado en un terminal que estuviera asociado con una cuenta en BlackBerry Enterprise Server.

Fuente: www.itespresso.es

ORACLE JUBILA LA BASE DE DATOS “MYSQL” PARA "WINDOWS 2000" Y OTRAS PLATAFORMAS

Oracle ha anunciado la supresión del soporte MySQL para algunas versiones de sistemas operativos que han finalizado su ciclo de vida o que tenían una baja demanda.

Oracle ha decidido suprimir el soporte de su sistema abierto de gestión de bases de datos MySQL para plataformas como:

  1. Windows 2000, Red Hat Enterprise Linux v3, SUSE Enterprise Linux v9, OpenSUSE v9.
  2. Y también dejará de ofrecer soporte para IBM AIX 5.3, IBM i 5.4 y 6.1 y Linux RPM genérico construido con ICC debido a su baja demanda, según señalan desde la compañía.

Esta decisión según parece viene motivada por un intento por parte de Oracle por centrarse en el desarrollo de la última versión de MySQL en entornos Windows .

  • La compañía reconocía el pasado mes de diciembre que habían centrado muchos esfuerzos en la realización de MySQL 5.5 para Windows ya que “es la plataforma más extendida para desarrollar sobre la nuestra”.
  • Además, hace poco más de dos meses Oracle decidió multiplicar por cuatro el precio de la suscripción básica a MySQL y eliminar las dos cuotas más económicas que ofrecía anteriormente Sun Microsystems.

Fuente: Eweek Europe

12 de enero de 2011

LA SEGURIDAD “SANDBOX” DE ADOBE VULNERADA.

Un investigador ha descubierto y publicado como saltarse la tecnología de seguridad `sandbox´ que utiliza Adobe para evitar que los archivos Flash infectados puedan poner en peligro los equipos.

Adobe Systems utiliza el método de seguridad sandbox para proteger los ordenadores de ataques, ya que permite mantener aislados los equipos de los programas, de manera que si existe algún archivo infectado de Flash no afecte al sistema operativo.

Billy Ríos explica que “Adobe ha decidido impedir el acceso de red a través del uso de blacklists (listas negras) con controladores de protocolo”, y añade que “si podemos encontrar un controlador de protocolo que no forme parte de la blacklist de Adobe y permita la comunicación con la red, el hackeo es posible”.

Desde Adobe califican este descubrimiento como un problema “moderado”, mientras que expertos en seguridad han asegurado que no supone un riesgo demasiado elevado ya que para sufrir un ataque es necesario descargar archivos .SWF y ejecutarlos localmente, en lugar de hacerlo directamente mediante un plug-in del navegador.

Fuente: The Inquirer