30 de enero de 2011

“Microsoft” ADVIERTE SOBRE LOS SERVICIOS DE GEOLOCALIZACIÓN

Según Redmond, Brendon Lynch, responsable de privacidad de Microsoft, los usuarios deben tener cuidado de compartir información sobre su ubicación de forma indiscriminada porque los ciberdelincuentes se sirven de cualquier tipo de información personal de los usuarios para difundir todo tipo de malware y otras amenazas.

Los servicios de geolocalización como Foursquare, Gowalla o Facebook Places están comenzando a popularizarse y con ellos se está comenzando a hacer habitual la compartición de información a través de las redes sociales sobre lugares que se frecuenta, tiempos en los que se está fuera de casa, etc.

Según un estudio realizado por la compañía en diciembre destaca lo siguiente :

  • El 60% de los consumidores de EE.UU conocen las herramientas de geolocalización
  • El 50% los habría utilizado alguna vez.
  • El 10% haría un uso diario de las mismas.

Según este estudio los usuarios utilizan estos servicios por los siguientes motivos:

  1. La mayoría de los sondeados por Microsoft afirmaron que su finalidad es una mejor navegación, conocer el estado del tráfico o el clima.
  2. Sin embargo, también existe un representativo 18% que apuntó que sólo los utiliza para compartir su posición geográfica.
  3. Según se hace eco AllThingsDigital, afortunadamente muchas personas en Estados Unidos aún se muestran reacios a acogerse a estas plataformas porque no satisfacen sus exigencias de privacidad, algo que parece extenderse al resto del mundo.

Recomendaciones:

“Las personas que comparten sus datos de localización con sus contactos sociales deberían analizar el radio de cobertura de éstos y revisar sus listas”, recomienda Lynch.

Fuente: Itespresso

ATAQUE A LA PÁGINA DE “FEDORA”

Jared Smith, uno de los directores del proyecto, en un email, explicaba que se habían robado las credenciales de un colaborador y que se habían utilizado para acceder al sistema el pasado 22 de enero.

El Fedora Infraestructure Team ha investigado el incidente y ha sido capaz de concluir que el atacante no ha realizado ningún cambio en Fedora SMC, accedido al repositorio del proyecto o actualizado ningún paquete.

  • Lo único que parece haber logrado el atacante es cambiar el valor de la clave SSH guardado en el Sistema de Cuentas de Fedora y acceder a fedorapeople.org, dijo Smith.
  • La brecha de seguridad fue descubierta porque el usuario de la cuenta recibió un correo electrónico de Fedora Account System indicando que se habían cambiado algunos detalles de su cuenta.
  • Tan pronto como se avisó al equipo, la cuenta comprometida fue bloqueada.

Fuente: Eweek

28 de enero de 2011

OTROS DOS TROYANOS UTILIZAN “Facebook” PARA EXTENDERSE POR LA RED

Expertos en seguridad han descubierto en los últimos tres días la existencia de dos nuevos troyanos que utilizan Facebook como gancho para infectar los equipos.

  • El primero de ellos recibe el nombre de Asprox.N y llega a los equipos a través de un correo electrónico, en el que se alerta al usuario de que su cuenta de Facebook está distribuyendo spam.
  • El segundo troyano descubierto responde al nombre de Lolbot.Q y se distribuye a través de programas de mensajería instantánea como MSN o Yahoo! Messenger, mostrando un mensaje con un link malicioso que nos redireccionan a un cuestionario.
Expertos en seguridad de Panda señalan que varios usuarios han caído en la trampa, y que tras realizar el cuestionario han llegado a facilitar su número de teléfono, algo que les ha ocasionado gastos de 8,52 euros semanales.

Fuente: The Inquirer

SERVIDORES DE “Sourceforge” COMPROMETIDOS POR ATACANTES

Desde la propia compañía se detectaron ataques dirigidos contra ellos que concluiyeron con varios servidores comprometidos viéndose obligado “Sourceforge” a apagar varios servidores para intentar contrarrestar el ataque.

  • El fallo descubierto en los sistemas que alojan el repositorio CVS, pero otras máquinas se han visto comprometidas y todavía no pueden determinar el alcance completo.
  • Por tanto, en respuesta a los ataques han apagado: los CVS, los ViewVC, servicios interactivos de shell y la posibilidad de subir nuevas versiones de programas.

Introducción al Servidor Sourceforge:

  • Sourceforge es una especie de incubadora de software libre bastante popular. Ofrece una plataforma para cubrir todo el ciclo de desarrollo colaborativo de software, además de facilitar la distribución.
Fuente: Hispasec

ACTUALIZACIÓN DE “HP OpenView Storage Data Protector”

HP publicó una actualización que arregal una vulnerabilidad del software HP OpenView Storage Data Protector (versiones 6.0 a 6.11) que podría permitir a un atacante remoto causar una denegación de servicio.

  • HP OpenView Storage Data Protector es un producto para la gestión completa de copias de seguridad multiplataforma.
  • La vulnerabilidad asignada con el cve CVE-2011-0275, se desconocen detalles técnicos de la misma . Pero se se sabe afecta a entornos Windows, y ha sido calificada con 7.1 según las métricas CVSS 2.0.

HP proporciona las siguientes actualizaciones para resolver esta vulnerabilidad:

  1. Para OV DP 6.11 para Windows el Core DPWIN_00475
  2. Para OV DP 6.10 para Windows el Core DPWIN_00489
  3. Para OV DP 6.00 para Windows el Core DPWIN_00488

Que pueden descargarse desde http://support.openview.hp.com/selfsolve/patches

Fuente: Hispasec

CIBERDELINCUENTES ROBAN INFORMACIÓN BANCARIA DE LA TIENDA ONLINE DE “Lush”

La popular firma de cosmética y productos de belleza hechos a mano ha sido víctima de un ataque a su tienda online, lo que ha permitido el robo de los datos de las tarjetas bancarias de numerosos clientes durante cuatro meses.

El comunicado de la web dice lo siguiente:
  1. Nuestra página web ha sido víctima de los hackers.
  2. Una monitorización de seguridad de 24 horas nos ha mostrado que todavía estamos en el punto de mira y hay continuos intentos por volver a acceder.
  3. Nos negamos a poner en riesgo a nuestros clientes, por eso, hemos decidido retirar completamente esta versión de nuestra web.

Para ayudar a esclarecer y añadir tranquilidad a los usuarios, deseariamos que:

Todos los clientes que hayan realizado compras online entre el 4 de octubre de 2010 y el 20 de enero de 2011, se pusieran en contacto con sus bancos con el fin de asesorarse, pues los detalles de su tarjeta de crédito podrían haberse visto comprometidos".

Fuente: Trend Micro.

26 de enero de 2011

“CISCO” ADVIERTE DE UN AUMENTO DE ATAQUES A “APPLE IOS” Y “ANDROID”

El aumento del número de dispositivos móviles y mejoras en la seguridad de Windows podría forzar a los hackers a centrarse en smartphones y tablets, asegura un informe de Cisco.

El Cisco 2010 Annual Security Report (PDF) asegura que tanto Microsoft como otros fabricantes de software han mejorado la seguridad a través de actualizaciones, alertas y lanzamiento de parches. Y destaca lo siguiente:

  1. Asegura que ya se han lanzado 60 parches para solucionar vulnerabilidades de seguridad en Apple iOs 4.
  2. Destaca también que algunos usuarios de Apple han aplicado ‘jailbreaks’ a sus terminales, desbloqueándolos y por tanto eliminando las limitaciones de seguridad impuestas por Apple, lo que puede dejarles a merced de los ciberdelincuentes.
  3. El informe también comenta que el incremento de la cuota de mercado de Google así como su naturaleza ‘open source’ convierte al sistema operativo de Google en un gran objetivo.
  4. También resalta dicho informe la aparición de una variante del troyano Zeus cuyo objetivo son los terminales basados en Symbian, lo que no hace sino demostrar que los cibercriminales están cambiando su objetivo hacia los usuarios móviles.
  5. Así mismo el informe asegura que la crisis financiera ha provocado que las organizaciones permitan a los empleados comprar el dispositivo móvil que prefiera, para ahorrar costes pero esto ocasiona problemas se seguridad.

Fuente: Itespresso

VULNERABILIDADES EN “VLC Media Player”

Anunciadas dos vulnerabilidades en el reproductor multimedia VLC Media Player (versiones 1.1.5 y anteriores), que permitirían a los ciberdelincuentes comprometer los sistemas que ejecuten el programa.

Introducción al software:

  • VLC Media Player es reproductor multimedia que soporta formatos como : MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming.
  • Disponible en plataformas como Windows, Mac OS X y para varias distribuciones de Linux.
  • VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.

Detalles técnicos:

  • Los problemas están provocados por errores en el indexado de matrices en las funciones "DecodeTileBlock()" y "DecodeScroll()" de modules/codec/cdg.c incluidas en el módulo decodificador CDG al procesar datos mal construidos.
  • Un atacante remoto podría emplear estos fallos para lograr la ejecución de código arbitrario si consigue que un usuario reproduzca un archivo CD+G (CD+Graphics) o visite una página web específicamente creada.

Recomendaciones:

Se encuentra disponible una actualización que corrige los fallos en vía GIT :

http://git.videolan.org/?p=vlc.git;a=commit; h=f9b664eac0e1a7bceed9d7b5854fd9fc351b4aab

Fuente: Hispasec

25 de enero de 2011

NUEVA VULNERABILIDAD EN “ASTERISK”

Existe un error de desbordamiento de memoria intermedia basado en pila en la función 'ast_uri_encode' de Asterisk.

Detalle de la vulnerabilidad:

La citada función se encarga de filtrar los datos de un ID de llamada y debido a un error en la comprobación de la longitud de los datos, un atacante remoto autenticado podría ejecutar código arbitrario a través de un ID especialmente diseñado.

Detalles de la aplicación

  • Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP.
  • Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más.
  • Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows.

Recomendaciones:

Se recomienda actualizar a versiones que se encuentra corregido el error que son:

  • Para versiones 'Open Source' 1.4.38.1, 1.4.39.1, 1.6.1.21, 1.6.2.15.1, 1.6.2.16.1, 1.8.1.2 y 1.8.2.2 .
  • Para la versión comercial 'Business Edition' C.3.6.2

Fuente: Hispasec

“FIREFOX” HA BLOQUEADO LA EXTENSIÓN DE “SKYPE”

Según el responsable de Firefox la versión actual de Skype Toolbar es una de las que ha generado más fallos en Firefox 3.6.13, involucrada en casi 40.000 la semana pasada.

Funcionamiento de la Extensión:

  • Dependiendo de la versión de Skype Toolbar que se esté usando, el método que utiliza para detectar y llamar a un número de teléfono puede “afectar drásticamente a la renderización de la página”, aseguran desde Mozilla.
  • Skype Toolbar detecta los números de teléfono de una página web y permite que se pueda marcar a esos números directamente con su programa Skype.
  • La extensión para Firefox se instala por defecto cuando se instala o actualiza la versión de escritorio del software.

Decisiones adoptadas:

  • Por el momento los usuarios de la Skype Toolbar pueden seguir utilizándola, ya que Mozilla sólo ha aplicado un bloqueo suave, lo que significa que aunque ha deshabilitado la extensión, los usuarios pueden reactivarla después de pinchar sobre un mensaje de advertencia.
  • No obstante, Mozilla está considerando aplicar un bloqueo más duro que podría eliminar la extensión completamente.

Fuente: www.itespresso.es

LOS NAVEGADORES “Firefox y Chrome” IMPLEMENTAN HERRAMIENTAS “ANTI-SEGUIMIENTO”

Mozilla informó que añadirá en Firefox una nueva opción “Do Not Track” para impedir que los anunciantes rastreen a los usuarios en la red y Google hará lo mismo en Chrome con “Keep My Opts-Out”.

  • Mozilla ha propuesto un sistema para evitar el seguimiento que se basa en que sean los usuarios quienes configuren su navegador para poder elegir si quieren recibir publicidad personalizada o no. Dicha elección será comunicada a los sitios web y a los anunciantes a través de una cabecera HTTP “Do Not Track”.
  • Google por su parte, ha presentado una nueva propuesta para evitar el rastreo de los usuarios de Chrome denominada esta extensión “Keep My Opts-Out” que permite al usuario dejar de recibir publicidad personalizada de forma permanente a través de las cookies.
  • Por otra parte, Microsoft también está trabajando para evitar el seguimiento en Internet Explorer para lo cual implementarán un sistema de “Tracking Protection List” en la próxima versión del navegador.

Fuente: Eweek Europe

22 de enero de 2011

A TRAVÉS DE “ TWITTER “ UN NUEVO GUSANO EXTIENDE FALSO ANTIVIRUS

Miles de usuarios de Twitter han sido atacados por un nuevo gusano a través del acortador de direcciones goo.gl, tal y como ha publicado Kaspersky Lab. Estos enlaces llevan a distintos dominios con la página “m28sx.html”.

Twitter es la red social ideal para distribuir falsos antivirus gracias a los acortadores de direcciones

Detalles técnicos:

  • Una vez que el usuario llega a ella se redirecciona nuevamente a un dominio estático de primer nivel registrado en Ucrania donde se muestra un mensaje en el que se asegura que el usuario está infectado, invitándole a descargar un antivirus para escanear el ordenador y solventar el problema.
  • Como es habitual en este tipo de amenazas, se trata de un falso antivirus, en esta ocasión denominado “Security Shield”, que infecta los ordenadores en los que se ha instalado.

Comunicados Oficiales y Recomendaciones :

Los responsables de Twitter ya han indicado que se encuentran en proceso de eliminación de estos enlaces maliciosos, así como reseteando las contraseñas de las cuentas sospechosas.

Fuente: Kaspersky Lab

ROBOS EN EL “ MERCADO DIGITAL EUROPEO DE CO2 “

La falta de seguridad en los sistemas informáticos de los estados miembro de la UE ha permitido a hackers acceder a permisos de emisión de diversos países y robar créditos de emisión.


  • Los hackers, según informaron desde Bruselas, consiguieron acceder a permisos de emisión en países como Alemania, Austria, Polonia, Grecia o Estonia. Los créditos robados sólo en la República Checa ascienden a los 7 millones de euros.
  • Según calcula Bruselas, en total se han robado cerca de dos millones de permisos en un ataque que se cree “coordinado”, según el portavoz de la Comisión Europea.
  • Cada certificado robado equivale a una tonelada de emisiones.

Europa ha tomado la decisión de cerrar su sistema de comercio de emisiones de CO2 al menos hasta finales de mes por varias infiltraciones de hackers y robos en su sistema informático de transacciones.

Fuente: Silicon News

MÚLTIPLES FALLOS EN TOR

Solucionados 7 fallos en el programa Tor que permiten desde obtener información sensible a ejecutar código.

Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino.

Ya está disponible una nueva versión 0.2.1.29 que soluciona estos fallos en: https://www.torproject.org/download/download

Fuente: Hispasec

21 de enero de 2011

“DEBIAN 6.0” SE LANZARÁ EN FEBRERO

Debian, presentará, la nueva versión de la distribución de Linux, el 5 ó 6 de febrero y será lanzada con un kernel totalmente libre, según avanzó Neil McGovern, principal desarrollador de Debian 6.0.

  • Además añadió, que si no se producen errores críticos, como los encontrados hace poco en el instalador del “release candidate”, o fallos en los servidores, deberían cumplirse los plazos previstos.

  • También, ha confirmado que los desarrolladores tendrán que mandar sus parches antes del lanzamiento oficial en febrero, porque en caso contrario no podrán incluirse esas mejoras hasta la versión 6.0r1.
  • El desarrollador también ha indicado que para esa misma fecha deberán haber terminado la lista de novedades y actualizado toda la documentación, así como las traducciones disponibles.

Fuente: The Inquirer

NUEVO TROYANO BLOQUEA " LOS ANTIVIRUS CLOUD "

El troyano Bohu supera las barreras de los antivirus que trabajan en la nube para defender los PC y ha conseguido poner en jaque a varias compañías de seguridad.

Los antivirus con tecnología cloud, se ejecutan a nivel de servidor comunicándose vía Internet con los PC de los usuarios, de tal forma que intentan evitar que las amenazas lleguen a infectarlos.
Y precisamente, el troyano Bohu, detectado inicialmente en China, es capaz de bloquear los antivirus cloud, saltandose la mencionada protección.

Detalles técnicos del funcionamiento del troyano

  • Investigadores chinos de Microsoft han sido los primeros en detectar esta actividad.
  • Según la compañía, el troyano Bohu está enmascarado en un reproductor de vídeo (actualmente en la versión china de KVuse) para que los usuarios se lo descarguen.
  • Una vez instalado, este malware intercepta y bloquea el tráfico de Internet que tiene como destino diversos sitios antivirus como rsup10.rising.com.cn y down.360safe.com, tal y como informaba Symantec.
  • Además, es capaz de modificar las búsquedas solicitadas al sitio sogou.com y eliminar cookies almacenadas en el PC infectado de diversos lugares como Google o Baidu.

Comentarios sobre las técnicas de ataque

Según Kaspersky, cuyo servicio cloud geo.kaspersky.com también ha sido bloqueado, “las técnicas utilizadas por los ciberdelincuentes no son nuevas, tienen más de una década, aunque ahora están combinadas con esos ataques a servicios de seguridad basados en la nube”.

Fuente: www.eweekeurope.es

20 de enero de 2011

ALERTA DE DIVERSIFICACIÓN DEL MERCADO NEGRO DEL CIBERCRIMEN

Los cibercriminales comercializan sus productos y servicios a través de 50 tiendas online, cuyo acceso está restringido y es necesario contactar personalmente con los hackers encargados de su promoción en foros y chats.


  • Según informe de PandaLabs, advierte que ahora junto a los datos bancarios se venden los datos personales del titular de la tarjeta o cuenta, lo que facilita la operación.
  • Los cibercriminales ofertan máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 dólares), falsos cajeros automáticos (hasta 3.500 dólares por unidad y según modelo) o tarjetas bancarias ya duplicadas físicamente listas para ser utilizadas (a partir de 180 dólares).
  • Y además datos de tarjetas de crédito desde los dos euros, sin información adicional y sin garantía de saldo, hasta el acceso a cuentas de banco con saldos garantizados de 82.000 dólares por 700 dólares son los productos y servicios que ofrece una red de venta de datos bancarios robados descubierta por PandaLabs, el laboratorio antimalware de Panda Security.
  • También ofrecen servicio de blanqueo de dinero a cambio de comisiones, el diseño y desarrollo de una tienda online falsa son otras posibilidades o el alquiler de redes para el envío de spam son otros servicios también ofertados por la red para destinados al fraude online.
Resumiendo, el mercado negro del cibercrimen cuenta con un amplio catálogo de productos a los que se puede acceder tras un pago previo.

Fuente: PandaLabs

19 de enero de 2011

ACTUALIZACION DE MÚLTIPLES “PRODUCTOS ORACLE”

Oracle ha publicado un total de 66 parches de sus productos que soluciona una larga lista de vulnerabilidades.

Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

De los 66 errores existentes, los más graves (calificados de máxima criticidad porque permiten ejecución de código sin intervención del usuario) son los siguientes:

  • CVE-2010-4449: En el protocolo HTTP del componente Audit Vault.
  • CVE-2010-3574: En múltiples protocolos del componente Oracle JRockit.
  • CVE-2010-3510: En Node Manager de Oracle WebLogic Server.
  • CVE-2010-4435: En el protocolo RPC de Solaris 8, 9 y 10

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial:

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html


Fuente: Oracle

ACTUALIZACIÓN DE “SYMANTEC WEB GATEWAY”

La vulnerabilidad asignada como CVE-2010-0115, fue reportada por RadLSneak a través de TippingPoint Zero Day Initiative, por lo que ha sido publicado de manera coordinada entre ambas partes y solucionado el fallo de inyección SQL

Symantec Web Gateway es un servicio que actúa como puerta de enlace capturando todo el tráfico HTTP en busca de actividades fraudulentas como URL maliciosas, y tráfico originado por malware.

El fabricante ha publicado una actualización disponible para sus clientes a través de sus canales autorizados, la actualización se corresponde con el número de versión 4.5.0.376.

Fuente: Hispasec

18 de enero de 2011

¿ LAS MOSCAS CAMBIARÁN EL MODELO DE LAS REDES WIFI ?

Un nuevo algoritmo basado en la forma en que la humilde mosca de la fruta organiza sus diminutos pelos -sus sensores para «captar» el mundo- puede proporcionarnos la solución a los problemas de las redes inalámbricas.

Resumen del trabajo presentado

  • Los autores del trabajo aparecido en "Science" creen que podrán imitar la forma en que la mosca de la fruta utiliza sus pequeños “pelos” para detectar el mundo exterior y la forma en que esos datos son utilizados por una célula nerviosa denominada precursor del órgano sensorial (POS).
  • Cada POS se conecta a otras células nerviosas que tiene a su alrededor, pero nunca con otro POS.
  • Podría crearse un sistema de cómputo distribuido en el que un pequeño grupo de microprocesadores se comunica velozmente con el resto de los integrantes de la red, algo a lo que los teóricos refieren como conjunto independiente máximo (CIM).
  • Al igual que en el sistema nervioso del insecto, cada unidad de computo que integra la red es un líder, un miembro del CIM, o está conectado a él, pero los líderes no se conectan entre si.
Diferencia con el modelo tradicional
  • El método de la mosca no requiere conocer al detalle la forma en que se organiza la red, sino que la topología de la misma evoluciona de forma de ser la más simple posible.
  • La principal diferencia que existe entre el sistema utilizado por la mosca para crear su “red” y los algoritmos utilizados por el hombre en los últimos 30 años para conectar sus ordenadores estriba en que en el insecto la probabilidad de que cualquier célula se autoseleccione como POS aumenta en función del tiempo.
  • En un algoritmo típico de CIM utilizado en las redes informáticas aumenta como una función del número de conexiones.

Fuente: www.abc.es