24 de diciembre de 2011

EL 79% DE LOS «CRACKS» PARA VIDEOJUEGOS PUEDEN TENER VIRUS

Un estudio también precisa que más del 50 por ciento de los juegos Android tiene acceso al número de teléfono de los usuarios
Los «hackers» aprovechan las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos para infectar los equipos.
  • Un estudio de la empresa de seguridad digital S2 Grupo asegura que el 79 por ciento de los «cracks» de videojuegos es sospechoso de contener algún tipo de virus.
  • El estudio también precisa que más del 50 por ciento de los juegos Android tiene acceso al número de teléfono de los usuarios y el 1 por ciento puede enviar SMS Premium de coste elevado.
Detalle de daños provocados por los "cracks":
En el caso de los juegos para «smartphones», el método más usado por los «hackers» es realizar cambios en las aplicaciones para añadirles funcionalidades.
  • Con estos cambios los «hackers» consiguen obtener datos privados o la posibilidad de enviar mensajes SMS Premium que generan un coste alto a los usuarios. Esto es lo que ocurre con Android.
  • Después del análisis de 3.387 juegos, se ha concluido que más del 50 por ciento tienen acceso al número de teléfono y al IME.
  •  Además, casi 1 de cada 4 programas tiene permisos para obtener la ubicación del usuarios y el 1 por ciento de los videojuegos requieren un permiso para enviar SMS para formalizar su instalación, algo que no debería solicitar.
El caso del iOS, aunque con alguna vulnerabilidad, es más seguro porque el Apple cuenta con un sistema de control del origen de las aplicaciones que prácticamente garantiza la inexistencia de programas maliciosos.
Fuente:  www.abc.es

DENEGACIÓN DE SERVICIO EN “ IBM Lotus Domino “

Anunciada una vulnerabilidad en IBM Lotus Domino 8, que un atacante podría utiñizar para provocar denegación de servicio (DoS). 
Detalles de la vulnerabilidad:
  • La vulnerabilidad, con CVE-2011-1393, reside en un error al procesar determinadas operaciones Notes RPC relacionadas con la autenticación, y podría provocar la caída del servidor Domino a través de paquetes específicamente creados.
Versiones afectadas:
  • La vulnerabilidad se ha confirmado en las versiones 8.0.x, 8.5, 8.5.1 y 8.5.2 Fix Pack 3 y anteriores.
Recomendaciones:
  • Se recomienda actualizar a la versión 8.5.2 Fix Pack 4 o 8.5.3.
Más información:
  • Security Advisory: Lotus Domino Denial of Service Vulnerability during Notes authentication processing (CVE-2011-1393)
http://www.ibm.com/support/docview.wss?uid=swg21575247
  • Lotus Domino Server RPC denial of service
http://xforce.iss.net/xforce/xfdb/71805
Fuente:  Hispasec

23 de diciembre de 2011

VULNERABILIDAD EN LOS DRIVERS DE “ NVIDIA 3D”

Un investigador de Microsoft Malware Protection Center (MMPC) ha descubierto una vulnerabilidad en los controladores NVIDIA Stereoscopic 3D (versiones 7.17.12.7536 y anteriores).
Detalles de la vulnerabilidad:
  • Los drivers permiten acceder a contenido 3D con tarjetas gráficas y monitores compatibles, para proporcionar una experiencia 3D en ordenadores con estas características.
  • El fallo de estos drivers, con CVE-2011-4784, ocurre por no filtrar adecuadamente los comandos recibidos  que podría aprovechar un atacante local para enviar comandos especialmente diseñados que se ejecutarían con permisos del sistema.
Solución:
Actulizar los controladores descargando la última versión desde la siguiente dirección:
http://www.nvidia.com/Download/index.aspx
Más información:
Microsoft Vulnerability Research Advisory:
http://technet.microsoft.com/en-us/security/msvr/msvr11-016
Fuente: Hispasec

22 de diciembre de 2011

HERRAMIENTA GRATUITA PARA LA DESINFECCIÓN DE "bootkits"

BitDefender, ha desarrollado una herramienta gratuita que permite eliminar bootkits de los PCs infectados.
Los bootkits son lo último en amenazas para PC y, sin duda, el tipo más peligroso de malware, ya que modifican el sistema desde el nivel más bajo.
Detalles del malware
  • Este tipo de malware se carga con el Master Boot Record, conocido como “sector cero" por ser el primer sector del disco duro. Es por ello, por lo que pueden saltarse los antivirus y también el proceso de validación introducido por Windows.
  • Además aunque el cifrado completo del disco duro ha sido considerado como el procedimiento más seguro para el almacenamiento de información confidencial, sin embargo, esa información se almacena también sin encriptar en el Master Boot Record, lo que significa que es transparente para el bootkit. De manera que el ciberdelincuente detrás de la infección tendrá acceso a esos datos.
Soluciones:
  • Es por eso que desde BitDefender se ha desarrollado una herramienta que puede detectar y eliminar todas las variantes conocidas de bootkits.
  •  La herramienta, disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.
Para versiones de 32 bits.

Para versiones de 64 bits.


MOZILLA LANZA LA ULTIMA ACTUALIZACION DEL AÑO

Mozilla lanza 7 siete boletines de seguridad (del MFSA2011-53 al MFSA2011-59) antes de acabar el año, que solucionan múltiples vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

Según la propia clasificación de la fundación Mozilla, cinco de los boletines han sido clasificados con un impacto "crítico", uno de ellos con gravedad "alta" y un último como "moderado".

Recomendaciones:
  • Los problemas se han corregido en Firefox 9.0, Thunderbird 9.0 y SeaMonkey 2.6, disponibles desde: http://www.mozilla.org/
Más información:

MFSA 2011-53 Miscellaneous memory safety hazards (rv:9.0)

MFSA 2011-54 Potentially exploitable crash in the YARR regular expression library

MFSA 2011-55 nsSVGValue out-of-bounds access

MFSA 2011-56 Key detection without JavaScript via SVG animation

MFSA 2011-57 Crash when plugin removes itself on Mac OS X

MFSA 2011-58 Crash scaling

MFSA 2011-59 .jar not treated as executable in Firefox 3.6 on Mac

Fuente: Hispasec

21 de diciembre de 2011

ACTUALIZACIONES PARA “Adobe Reader y Acrobat “

Adobe ha publicado una actualización para corregir dos vulnerabilidades críticas en Adobe Reader 9.x y Acrobat en diferentes plataformas, que podrían permitir a un atacante provocar denegaciones de servicio y hasta tomar el control de los sistemas afectados.
Detalle de vulnerabilidades corregidas:
  1. La primera de las vulnerabilidades, con CVE-2011-2462, el fallo reside en un problema de tratamiento inadecuado de datos del tipo U3D que puede dar lugar a errores de memoria.
  2. La segunda vulnerabilidad, con CVE-2011-4369, cuyo fallo reside en un problema de corrupción de memoria en el componente PRC que podría permitir la ejecución de código arbitrario.
Versiones afectadas:
  • Adobe Reader X (10.1.1) y versiones anteriores 10.x para Windows y Macintosh
  • Adobe Reader 9.4.6 y versiones anteriores 9.x para Windows, Macintosh y UNIX
  • Adobe Acrobat X (10.1.1) y versiones anteriores 10.x para Windows y Macintosh
  • Adobe Acrobat 9.4.6 y versiones anteriores 9.x para Windows y Macintosh
  • Adobe estima que no existe un riesgo inmediato para los usuarios de Adobe Reader y Acrobat X para Windows (con Modo Protegido/Vista Protegida activo), Adobe Reader y Acrobat X (y versiones anteriores) para Macintosh, y Adobe Reader 9.x para UNIX basados en los exploits actuales y patrones de ataques históricos
Recomendaciones:
  •  Adobe solo ha publicado actualizaciones para Adobe Reader y Acrobat 9.x para Windows. Se recomienda a todos los usuarios de Adobe Reader y Acrobat 9.4.6 (y versiones 9.x anteriores) para Windows la actualización a la versión 9.4.7.
  • Los usuarios de Adobe Reader o Acrobat 9.x para Windows pueden utilizar el mecanismo de actualización incluido en el propio programa (Ayuda/Buscar actualizaciones), o descargarlas desde:
Para Adobe Acrobat 9.x para Windows
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows.
Más información:
Security updates available for Adobe Reader and Acrobat 9.x for Windows
http://www.adobe.com/support/security/bulletins/apsb11-30.html
Fuente: Hispasec

NUEVO MALWARE SECUESTRADOR DE ARCHIVOS

BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.
Detalle del troyano:
  • Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando
  • El troyano, se transmite por correo electrónico y webs infectadas. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas. 
Recomendaciones:
  • Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.
Fuente: http://www.malwarecity.es

NUEVA VULNERABILIDAD EN WINDOWS 7 (64-bit)

Expertos de Secunia han descubierto una vulnerabilidad en la versión de Windows 7 de 64-bit, que permite inyectar y ejecutar código malicioso en los equipos a través de Safari.
Las consecuencias del “exploit” para los usuarios no son críticas, ya que simplemente el sistema operativo se quedaría colgado con la tradicional “pantalla azul de la muerte”.
WebDevil,  el experto que descubrió el tema, explica que el origen de la vulnerabilidad se encuentra en la función NtGdiDrawStream.
  • Además, en h-online aclaran que el exploit genera un error de memoria en el archivo de sistema win32k.sys, fallo que se origina si se carga en Safari un archivo html que contiene un IFrame malicioso.
  • También  desde Secunia aseguran que de momento solo han detectado el problema en aquellos equipos que tienen la versión de 64-bit de Windows 7 y el navegador de Apple instalado.
Fuente: H-online

17 de diciembre de 2011

NUEVO ALGORITMO QUE MEJORA LAS BÚSQUEDAS EN INTERNET

Investigadores españoles de la Universidad Complutense de Madrid, crean un algoritmo cuántico para hacer búsquedas en internet similar al que utiliza Google, pero que funciona a una velocidad mucho mayor.
Estos investigadores han presentado una nueva teoría en el campo de los algoritmos de búsqueda en la web. Se trata de una “versión cuántica” de un algoritmo de búsqueda, similar al que utiliza Google, pero que funciona a una velocidad mucho mayor. Si bien por ahora solo se lo ha empleado en pequeñas redes, tiene el potencial de convertirse en el modelo a seguir para los buscadores del futuro. 
Actualmente, el algoritmo que emplea Google se basa en un sistema llamado PageRank, que proporciona un “puntaje” a cada página basado en la cantidad y “calidad” de los enlaces que se dirigen hacia ella. Cuanto más enlaces se dirijan a tu web, y cuanto mayor sea el numero de ellos que provienen de un sitio con PageRank alto, mejor será tu posición dentro del listado de resultados que arroja el buscador. 
Partiendo del enfoque de Google los científicos españoles, desarrollaron una versión cuántica del algoritmo, y publicaron los resultados en un artículo titulado «Google en una red cuántica», el pasado 9 de diciembre. 
Lo que destaca en el trabajo de estos dos españoles es la velocidad con la que el algoritmo resuelve la búsqueda y presenta los resultados. En las gráficas de rendimiento puede verse como el nuevo sistema producen resultados mucho más rápido que los algoritmos clásicos.
Sería muy complejo explicar en detalle cómo hace su magia este algoritmo cuántico, pero sus autores lo explican como una “cuantificación del protocolo de PageRank”. En sus propias palabras:
«Han existido versiones anteriores de nuestro trabajo, quizás más modestas y diseñadas para el mundo real, otras están en marcha. 
Lo que introducimos es un escenario donde lo “cuántico” es realizable fuera de la red de Internet actual aunque no hay ordenador cuántico todavía disponible. Lo que hemos encontrado es una instancia de la clase de protocolos cuánticos que superan a su contraparte clásica, que puede romper la jerarquía clásica de las páginas web en función de la topología de la red».
Fuente: www.abc.es

ACTUALIZACIÓN PARA “Google Chrome”

Google ha lanzado la versión 16.0.912.63 del navegador Chrome para todas las plataformas (Windows, Mac, Linux y Chrome Frame) que corrige 15 vulnerabilidades consideradas como: 6 gravedad alta, 7 como media y 2  de nivel bajo.

Esta versión de Chrome contiene novedades sobre versiones anteriores, que incluyen mejoras en Sync y la posibilidad de crear múltiples perfiles para una única instancia del navegador.

Errores corregidos :

Los errores encontrados afectan a diferentes componentes: en libxml; en FileWatcher, un problema de falsificación de la barra de URL; en el tratamiento de SVG, de v8 i18n y de vídeo YUV. Así como diversos problemas asociados al tratamiento de PDFs.

CVE de las vulnerabilidades:

Los CVE asignados a las vulnerabilidades son: CVE-2011-3903, CVE-2011-3905, CVE-2011-3906, CVE-2011-3907, CVE-2011-3908, CVE-2011-3909, CVE-2011-3910, CVE-2011-3911, CVE-2011-3912, CVE-2011-3913, CVE-2011-3914, CVE-2011-3915, CVE-2011-3916, CVE-2011-3917 y CVE-2011-3904.

Actualización :

Chrome se actualizará automáticamente en los equipos así configurados.

Más información:

Stable Channel Update
http://googlechromereleases.blogspot.com/2011/12/stable-channel-update.html

Fuente: Hispasec

15 de diciembre de 2011

MICROSOFT HA RECONOCIDO UN FALLO EN LA MENSAJERIA DE “Windows Phone”

El fallo ha sido descubierto por Khaled Salameh, que con el apoyo del site WinRumors, ha demostrado una vulnerabilidad en la mensajería de Windows Phone a través de un ataque de denegación de servicio.
Detalle de la vulnerabilidad
  • El ataque DDoS funciona al enviar a un teléfono Windows Phone un SMS especialmente creado para poner en jaque el sistema.
  • Este mensaje, que también podría ser enviado a través del chat de Facebook o de Windows Messenger, consigue que el dispositivo se reinicie y que deje de funcionar la mensajería.
Dispositivos  afectados:
  • En principio, este fallo afecta a todos los smartphones gobernados por el SO Windows Phone .
  • Aunque  WinRumors aseguran que el ataque no se limita a dispositivos específicos y creen que el origen del problema reside en “la forma en que el hub de mensajería de Windows Phone gestiona los mensajes”.
Respuesta oficial:
  • Microsoft  reconoce la existencia del bug: “Somos conscientes del problema y nuestros equipos de ingeniería lo están examinando”, ha señalado Greg Sullivan, responsable de producto de Windows Phone, “una vez que tengamos más detalles, tomaremos las medidas apropiadas para asegurar que los clientes están protegidos”.
Fuente: The Inquirer

Actualización del kernel de Windows contra el troyano “Duqu”

Microsoft  ha lanzado un parche incluido en los boletines de seguridad de diciembre con  boletín MS11-087 que actualiza el kernel de Windows y corrige  una vulnerabilidad crítica.
La vulnerabilidad corregida permitía  la ejecución remota de código arbitrario, pero su importancia capital radicaba en la utilización de forma activa por parte del troyano Duqu.
Detalles de la vulnerabilidad:
  • La vulnerabilidad corregida, clasificada con CVE-2011-3402, reside en el tratamiento incorrecto de un archivo de fuentes TrueType específicamente creado.
  • El problema se centra en el controlador de sistema win32k.sys. Un fallo al tratar fuentes TrueType permite que una aplicación eleve privilegios y consiga control total del sistema.
Recomendación:
La actualización puede descargarse desde http://technet.microsoft.com/es-es/security/bulletin/ms11-087  en función de la versión de Windows o a través de Windows Update.
Fuente: Hispasec

30 de noviembre de 2011

DESCUBIERTO 'software espía' PREINSTALADO EN MILLONES DE MÓVILES EN EEUU

Trevor Eckhart , desarrollador especializado en Android, ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.
El experto, descubrió su funcionamiento y pudo constatar que dicho 'software' registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.
El software creado por CarrierIQ, compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.
Según la compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.
Eckhart, que calificó al 'software' como un auténtico 'rootkit' y demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.
La propia compañía publicó una carta en la que explica que su 'software' solo es para mejorar el funcionamiento de las redes. También niega que proporcione en tiempo real datos a sus clientes, los operadores, así como que venda esos datos a terceros.
No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad para, entre otras cosas, registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura 'https'

Fuente: www.elmundo.es

NO HUBO CIBERATAQUE EN LA PLANTA DE AGUA DE ILINOIS EN EEUU

El mal funcionamiento de una planta de agua en el estado de Illinois fue causado, según los investigadores, por un contratista de la misma compañía de viaje por Rusia y no por ciberataque.
Según el Washington Post, que cita fuentes de la investigación federal, no se han programas maliciosos en los sistemas de la planta, instalación pública cercana a la ciudad de Springfield.
El contratista que accedió a la planta de aguas se encontraba en Rusia por motivos personales, por lo cual no se puede califir como una 'ciberintrusión' no autorizada.
La sospecha de que podría tratarse de una 'ciberintrusión' terrorista se planteó en un informe preliminar del Centro de Terrorismo e Inteligencia de Illinois, al que tuvo acceso el experto en la protección de infraestructuras frente a posibles ataques cibernéticos Joe Weiss.
Aunque, funcionarios del Departamento de Seguridad Nacional a cargo de la seguridad de los controles industriales en todo el país advirtieron desde el principio que en el informe no era demasiado creíble.

Fuente: Washington Post

29 de noviembre de 2011

EL PROTOCOLO “IPv6” EN LA DIANA DE LOS “hackers“

El protocolo IPv6, que ofrece la conocida como autoconfiguración “stateless”, ha aumentado el riesgo de las webs a ser el blanco de los cibercriminales, según los expertos.
El Protocolo para Red Distribuida (NPD) que emplea IPv6, mal gestionado, puede desembocar en un ataque procedente del router que podría conectarse a las redes empresariales y obtener el control sobre los dispositivos que estuvieran conectados en ese momento.
El problema solo afecta a aquellos que posean routers para IPv6, ya que los de IPv4 no se pueden conectar a redes que trabajen con el nuevo protocolo.
Eric Vyncke, ingeniero de Cisco explica que han observado cómo han aumentado en los últimos tiempos los bots que utilizan IPv6 para comunicarse con su bot Master.
Fuente : ITProPortal

ACTUALIZACIÓN DEL KERNEL PARA “Red Hat Enterprise Linux 6 “

Red Hat ha lanzado una actualización del kernel para toda la familia Red Hat Enterprise Linux 6 que corrige 12 vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, revelar información sensible o evitar determinadas protecciones de seguridad.
Detalle de las vulnerabilidades corregidas:
  • Los problemas corregidos se deben a errores en IPv6; en las implementaciones CIFS (Common Internet File System), FUSE (Filesystemin Userspace) y EFI GUID PartitionTable (GPT); en el driver b43; en el acceso a estadísticas I/O del subsistema taskstats y por último en la herramienta perf perteneciente a la implementación PerformanceEvents.
  • Además se han solucionado otros fallos de menor importancia.
  • La lista de CVEs relacionados son: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593 y CVE-2011-4326. 
Recomendaciones:
Como siempre se recomienda la actualización de forma inmediata que se encuentra disponible desde Red Hat Network.
Más información:
Important: kernel security and bug fix update     https://rhn.redhat.com/errata/RHSA-2011-1465.html
Fuente: Hispasec

GRAVE FALLO DE SEGURIDAD EN “Facebook”

Alfredo Arias, aficionado a las redes sociales, ha decubierto este fallo que afecta al sistema de mensajes privados de Facebook  y permite enviar un texto suplantando la identidad de cualquier usuario.
Arias asegura que “es realmente sencillo” aprovechar esta vulnerabilidad y para demostrarlo explica los pasos que hay que seguir para enviar mensajes privados haciéndose pasar por otra persona creando un formulario web.
“Creo que es una vulnerabilidad importante ya que (pese a ser delito) lo sencillo que es crear un formulario o falsificar el remitente de correo”, explica Arias en su blog, “lo que se puede llegar a hacer con esto es inimaginable”.
Este apasionado de las redes sociales se ha puesto en contacto con el equipo de seguridad de Facebook para informarles del fallo aunque por el momento no ha recibido respuesta alguna.

28 de noviembre de 2011

VULNERABILIDAD EN UBUNTU

Una Vulnerabilidad detectada en el Centro de Software de Ubuntu que permitía falsificar aplicaciones, ha sido corregida recientemente
El Centro de Software de Ubunutu está encargado de  la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario.
Detalles de la vulnerabilidad:
  • La vulnerabilidad (CVE-2011-3150), debida a la incorrecta validación de los certificados al realizar conexiones seguras, permitiría falsificar aplicaciones, a través de un ataque MITM (man in the middle), facilitando que un usuario descargara e instalara aplicaciones especialmente modificadas haciéndolas pasar por oficiales de Ubuntu.
  • Parece un error que consigue un efecto parecido al "Evilgrade".
Recomendaciones y versiones afectadas :
  • Las versiones afectadas son 12.04, 11.10, 11.04 y 10.10.
  • Se recomienda aplicar los parches disponibles a través del Gestor de Actualizaciones.
Más información:
USN-1270-1: Software Center vulnerability
http://www.ubuntu.com/usn/usn-1270-1/
Fuente: Hispasec

ACTUALIZACION PARA “Apache 2.x” NO CORRIGE VULNERABILIDAD TOTALEMENTE

En octubre se avisó de una vulnerabilidad en “Apache 2.x” que permitiría a un ciberdelincuente acceder a partes de la red del servidor privadas ( no accesibles al público), a través de un fallo en la directiva "RewriteRule" del módulo "mod_proxy".
El parche anterior no soluciona totalmente la vulnerabilidad encontrada (CVE-2011-3368) puesto que no se llegaron a comprobar las URI basadas en esquemas. Por tanto, se podría volver a acceder de nuevo a partes sensibles de la red interna del servidor si las reglas del proxy inverso no se encuentran bien configuradas (como ocurría con la vulnerabilidad anterior).

Más información:

[RFC] further proxy/rewrite URL validation security issue (CVE-2011-4317)
http://marc.info/?l=apache-httpd-dev&m=132205829523882&w=2

Revelación de información a través de 'mod_proxy' en Apache 2.x
http://unaaldia.hispasec.com/2011/10/revelacion-de-informacion-traves-de-en.html

Apache HTTP Server Reverse Proxy/Rewrite URL Validation Issue
https://community.qualys.com/blogs/securitylabs/2011/11/23/apache-reverse-proxy-bypass-issue

Fuente: Hispasec

25 de noviembre de 2011

INTECO AVISA DE UN VIRUS SUPLANTADOR DE LA POLICIA

El Instituto Nacional de Tecnologías de la Comunicación Español  (INTECO) avisó que un nuevo malware, del tipo ransomware,  que afecta a  sistemas windows, suplanta a la Policía Nacional, tras lo cual impone una multa de cien euros asegurando que en un rastreo de su sistema le ha encontrado contenido pedófilo.
Modus Operandi
  • El virus actúa bloqueando el ordenador y posteriormente mostrando un mensaje en el que aparece el escudo del Cuerpo Nacional de Policía y la bandera de España para engañar al usuario suplantando la identidad de un agente, ha concretado el INTECO en un comunicado.
  • El contenido del mensaje advierte de que la dirección IP del equipo ha sido detectada por la Policía en varias web de violencia de menores, así como descargando contenido pedófilo.
  • A continuación, se indica que por la infracción debe abonarse una multa de cien euros y el usuario recibe unas sencillas instrucciones para que realice el pago.
Solución propuesta por INTECO:
  1. Reiniciar el equipo
  2. Presionar F8 (antes de que aparezca la pantalla de inicio de Windows) para entrar en el menú de opciones avanzadas de Windows
  3. Seleccionar la opción: "Modo seguro" (Safe Mode)
  4. Escribir la palabra "regedit" en Inicio --> Buscar
  5. Ejecutar "regedit.exe"
  6. Ir a la clave de registro -> HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  7. Localizar la clave "Shell" y remplazar el valor por "Explorer.exe"
Fuente: INTECO