Pages Navigation Menu

Informatica y Tecnologia

Cómo protegerse de un virus que anticipa una posible hecatombe informática

Posted by on Mar 31, 2009 in Hackeo, Noticias, Virus | 1 comment

Problemas

La constante aparición de nuevas variantes del Conficker hace de este gusano una de las amenazas más complejas de la actualidad debido a la creciente cantidad de usuarios afectados junto con un incremento acelerado en sus niveles de propagación alrededor del mundo.

La persistencia del virus informático Conficker, que este miércoles 1 de abril puede tener un pico de actividad infectando a millones de computadoras, es una demostración de los riesgos profundos que afectan a las tecnologías de la información y la comunicación (TIC), generados en errores de programación y desarrollo de los sistemas y aplicaciones basados en software y hardware y redes.

El tema es de tal gravedad que desde la Comunidad Europea alertaron el lunes que si no se toman medidas, existe entre un 10 por ciento y un 20 por ciento de probabilidades de que se produzca una seria caída del sistema en los próximos diez años.

La advertencia no suena descabellada luego de conocerse el descubrimiento de una acción de espionaje informático en 103 países realizada casi exclusivamente desde China que afectó sobre todo a embajadas, ministerios y otras oficinas estatales, así como al Dalai Lama.

La actividad delictiva basada en las TIC es un negocio que compite cabeza a cabeza con el narcotráfico en cuanto a volumen de facturación. Según la Oficina Alemana para la Seguridad de la Información (BSI), ascienden a “miles de millones de euros” las ganancias que se obtienen a través de la ciberdelincuencia.

Una de las armas que emplean los delincuentes informáticos es el virus Conficker, un gusano que continúa siendo una de las amenazas de mayor propagación. ¿Por qué?

Desde la empresa de seguridad informática Eset apuntaron que “contrario a la curva frecuente de infección, donde el número de sistemas infectados suele disminuir con el pasar del tiempo, la constante aparición de nuevas variantes del Conficker hace de este gusano una de las amenazas más complejas de la actualidad debido a la creciente cantidad de usuarios afectados junto con un incremento acelerado en sus niveles de propagación alrededor del mundo”.

Según ThreatSense.Net, el sistema de alerta temprana de Eset, las tasas de propagación mundial continúan aproximándose al 9 por ciento del total de detecciones, superando el 10 por ciento en América latina y siendo aún mayor en algunos países de la región; como por ejemplo en la Argentina, donde cerca del 25 por ciento de los equipos reportaron la detección del gusano Conficker.

“Actualmente, se estima en miles el número de diferentes variantes del gusano Conficker y todas ellas comparten las principales características técnicas de esta amenaza que son: la creación de servicios en el sistema operativo, la conexión constante a Internet para recibir sus actualizaciones y la posibilidad de bloquear herramientas y sitios de seguridad”, dijo Cristian Borghello, manager técnico y educativo de Eset Latinoamérica.

“Además, muchas de estas variantes llegan incluso a exhibir la fecha de las próximas actualizaciones al gusano, las cuales podrían incorporar nuevas funcionalidades al mismo”, agregó Borghello (en la foto a la derecha).

Antecedentes
La aparición del gusano Conficker se remonta a noviembre del año pasado, cuando comenzó la propagación de su primera variante aprovechando una vulnerabilidad en los sistemas operativos Windows, a pesar de que ya existía desde el 23 de octubre la actualización crítica MS08-067 de Microsoft que soluciona el problema.

“Es decir que el gusano se aprovecha de un problema ya solucionado, pero debido a que aún existe una gran cantidad de usuarios que no han instalado dicha actualización, la amenaza continúa propagándose por este medio”, explicaron desde Eset.

En versiones posteriores, la propagación de este gusano se realiza explotando la misma vulnerabilidad en los productos de Microsoft, utilizando los recursos compartidos o los dispositivos USB. “Es de esperar que se incorporen nuevas capacidades de ataque, a medida que aparezcan nuevas versiones actualizadas de este código malicioso”, advirtieron desde la compañía.

Los sistemas infectados con Conficker sufren de una elevación y saturación del tráfico en la red, denegaciones de servicio y posible fuga de información crítica, entre otros inconvenientes. Todo ello, sin considerar los costos humanos, de tiempo y económicos requeridos para eliminar el gusano.

Protección
La protección ante el gusano Conficker debe ser una conjunción de medidas de gestión de la seguridad y la utilización de herramientas de protección, tanto en equipos hogareños como en sistemas informáticos corporativos de toda envergadura. Desde Eset compartieron los siguientes consejos:

  • Tener actualizados todos los sistemas Windows en la red, específicamente el parche MS08-067. Para más información acerca de la actualización crítica MS08-067, se puede visitar el sitio oficial de Microsoft, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx.
  • Deshabilitar la ejecución automática de dispositivos USB, para evitar la infección a través del archivo autorun.ini. Para más información al respecto, leer http://blogs.eset-la.com/laboratorio/2009/01/16/conficker-atraves-autorun/.
  • Proteger los recursos compartidos en red con contraseñas fuertes, para evitar la propagación por este medio.
  • Tener instalada una solución antivirus con capacidades proactivas de detección ante amenazas nuevas y desconocidas.

“La correcta administración de la red y la efectiva administración de medidas de seguridad, gestión de las actualizaciones y el uso de software licenciado, son los puntos fundamentales para mitigar esta amenaza. Conficker no sólo ha superado los índices de infección en materia de malware, sino que además se encuentra en aumento el tiempo de vida de la amenaza que, dadas sus características, puede continuar infectando sistemas si no se toman las medidas de protección adecuadas”, afirmó Jorge Mieres, analista de Seguridad de Eset Latinoamérica.

Un día crítico
El miércoles 1 de abril se espera una nueva oleada de este gusano con motivo del “April fool´s day”, también conocido como el “día de los tontos”. Los especialistas de TrendLabs, el laboratorio de la empresa de seguridad informática Trend Micro, dedicado al análisis de amenazas, informaron acerca de una nueva variante de este gusano que activaría una rutina de infección masiva el 1 de abril con motivo del “April fool´s day”.

Para esta fecha, donde en algunos países se acostumbra a hacer algún tipo de broma con alusión al “día de los tontos”, la variante más reciente de Conficker realizará una búsqueda de nuevo código malicioso en la web, consultando más de 500 sitios con nombres generados aleatoriamente en base a una posibilidad de 50 mil sitios. Esto implica que las posibilidades de bloquear la descarga de un nuevo código son virtualmente imposibles para un administrador.

El nivel de sofisticación de esta nueva variante se ve incrementado al incorporar dentro de su “carga maliciosa” la posibilidad de deshabilitar software de protección antivirus así como también otras herramientas de seguridad.

¿Colapso mundial?
El Conficker puede ser el tipo de herramienta que empleen en un futuro no muy lejano delincuentes y/o terroristas informáticos para cometer un colapso en los sistemas informáticos.

Ante estos riesgos, aunque sin hacer mención directa al Conficker, se refirió el lunes la Comisión Europea, que instó a actuar contra las “constantes amenazas” sobre las redes de telecomunicaciones mundiales.

Desde Bruselas se afirmó que existen entre un 10% y un 20% de probabilidades de que se produzca una seria caída del sistema en los próximos diez años.

Desastres naturales, fallos en los equipos informáticos, rotura de los cables submarinos, terrorismo o ataques cibernéticos son algunos de los peligros que pueden causar trastornos en el sistema de telecomunicaciones mundial, cuyo costo potencial está estimado en 193.000 millones de euros, aseguró el ejecutivo comunitario.

Por ello, la comisaria europea de Sociedad de la Información, Viviane Reding, recalcó la importancia de diseñar una estrategia común y coordinada para luchar contra este problema.

“No debe existir ningún eslabón débil en la seguridad cibernética europea”, afirmó la comisaria (en la foto inferior), dado que, a su juicio, las redes y los servicios de comunicación electrónica son la columna vertebral de la economía europea.

Los ataques a gran escala sufridos en los últimos tiempos por las redes cibernéticas en Estonia, Lituania y Georgia son una prueba, según Bruselas, de la “constante amenaza” que se cierne sobre estas infraestructuras vitales.

Entre las principales acciones planteadas por la comisión, según informó la agencia Efe, la prevención y la preparación ocupan el eje principal de este plan, junto con el desarrollo de un sistema de alerta y de información europeo que facilite la detección y la respuesta a estos peligros.

Una mayor cooperación entre los Estados miembros y también a nivel internacional, el establecimiento de las prioridades europeas para garantizar la estabilidad a largo plazo de Internet y la consolidación de los criterios de seguridad de las infraestructuras del sector figuran también entre las actuaciones propuestas por Bruselas.

Ni el Dalai Lama se salva
Un ejemplo de la profundidad de las incursiones de los delincuentes informáticos fue comprobada por expertos canadienses que descubrieron una acción de espionaje informático en 103 países realizada casi exclusivamente desde China que afectó sobre todo a embajadas, ministerios y otras oficinas estatales, así como al Dalai Lama.

 

Según medios estadounidensese y británicos, el sistema, operado desde computadoras situadas casi todas en China, espió las oficinas del líder espiritual de los tibetanos en la India, así como también en Bruselas, Londres y Nueva York.

No obstante, según el diario “The New York Times”, no se puede probar la participación del gobierno chino en el espionaje.

Los programas intrusos del sistema, bautizado por los investigadores como “GhostNet” (red fantasma), entraron en menos de dos años en al menos 1.295 computadoras y sustrajeron miles de documentos de servidores de los Ministerios de Relaciones Exteriores de 103 países.

Como una inquitante versión de “Gran Hermano”, los espías podrían conectar cámaras y sonido a las computadoras intervenidos y observar las salas. No obstante, los investigadores no saben si esta función ha sido utilizada o no.

Los investigadores canadienses del centro Munk para Estudios Internacionales de la Universidad de Toronto hicieron el descubrimiento mientras inspeccionaban la PC del Dalai Lama para encontrar posibles virus informáticos, por encargo del propio líder tibetano.

El secretario del Dalai Lama, Chhime Choekyapa, declaró a la agencia alemana DPA en Nueva Delhi que “sabían desde hace tiempo” que sus computadoras habían sido interceptadas. “No obstante, no tenemos información sobre quién está detrás de estos ataques”, añadió.

Aunque tres de los cuatro servidores de control se encuentran en China, los investigadores evitaron culpar al gobierno de Pekín. “Podría ser la CIA, o los rusos. Es un oscuro imperio que tenemos cubierto con un velo”, dijo Ronald Deibert, politólogo del centro Munk, en referencia a las dificultades que entraña Internet.

Por otro lado, los servicios secretos del Reino Unido alertaron al Gobierno de que China podría haber adquirido la capacidad de efectuar un ataque cibernético contra este país a través de los servicios de electricidad y telecomunicaciones, publica The Sunday Times.

Según el periódico, citado por la agencia Efe, los directores de los servicios de inteligencia temen que equipamientos instalados por la empresa de telecomunicaciones china Huawei en la nueva red de la operador de telecomunicaciones británica BT puedan usarse para bloquear servicios públicos clave como energía y suministros de agua y alimentos.

“The Sunday Times” apunta que estas advertencias coinciden con un número creciente de ataques cibernéticos al Reino Unido por parte de Gobiernos extranjeros, sobre todo Rusia y China.

Un documento confidencial distribuido por varios ministerios afirma que, aunque BT tomó medidas para reducir el riesgo de ataques de piratas o grupos de crimen organizado, éstas “no serían efectivas ante un ataque deliberado de China”.

El informe ministerial señala que, aunque el riesgo de que China explote sus capacidades en este momento es “bajo”, “el impacto (si lo hiciera) sería muy alto”.

La compañía Huawei, dirigida por Ren Zhengfei, un ex director de la división de investigación de telecomunicaciones del Ejército chino, proporciona componentes clave para la nueva red valorada en 10.000 millones de libras (10.700 millones de euros) de BT, usada por los servicios secretos y el Ejército del Reino Unido, entre otras instituciones, con la que se actualizarán las telecomunicaciones del país utilizando tecnología de Internet.

Más profesionales
Durante mucho tiempo, “los hackers han recibido cierta simpatía en el público y los medios de comunicación”, lo que les equipara a idealistas que atacan sitios institucionales para conseguir la gloria. Ahora lo hacen para “ganar dinero, hoy son profesionales. Hay especialistas en detectar estos fallos y después venderlos por miles de euros a criminales que se aprovechan de ellos”, señaló Magnus Kalkuhl, analista de virus de la empresa rusa de seguridad informática Kapersky.

“Lo más rentable es el envío de ‘spam’ o el chantaje mediante el bloqueo de un sitio para el comercio ‘online’ y después un rescate para su liberación”, explicó este especialista.

Otras “oportunidades” son el robo de los archivos confidenciales de negocios o redes sociales como Facebook y MySpace, ricos en datos personales, o la suplantación de identidad, mediante la que el atacante se hace pasar por un gobierno o un banco para que los crédulos revelen sus datos bancarios o contraseñas. “Donde hace cinco años contábamos 2.000 virus al día, ahora contamos 20.000”, indica Kalhul. Un ejemplo de esta explosión se verá este miércoles con la puesta en escena de la nueva variante del Conficker.
Fuente: César Dergarabedian – ©iProfesional.com

Incoming search terms:

  • medidas para protegerse de virus
Read More

Joven hacker se vuelve consultor empresarial contra ciberdelitos

Posted by on Mar 26, 2009 in Hackeo, Noticias, Un poco de todo... | Comments Off on Joven hacker se vuelve consultor empresarial contra ciberdelitos

Owen Thor WalkerWELLINGTON, Nueva Zelanda (AP) – Un adolescente de Nueva Zelanda que ayudó a una banda de ciberpiratas a penetrar en más de un millón de computadoras en todo el mundo y “ordeñar” millones de dólares de cuentas bancarias tiene un nuevo trabajo: como consultor de seguridad para una compañía del telecomunicaciones.

Owen Thor Walker tiene habilidades que pueden ayudar a los ejecutivos y a los clientes entender las amenazas de seguridad a sus redes informáticas, dijo el miércoles el vocero de TelstraClear Chris Mirams a la estación Radio Nacional.

Walker se declaró culpable en julio _ cuando tenía 18 años _ de varios cargos relacionados con su trabajo para una red internacional que el FBI estima que infiltró 1,3 millones de computadoras, obteniendo información que les permitió abusar de cuentas bancarias ajenas o causar daños de más de 20 millones de dólares en sistemas informáticos.

Los cargos contra Walker _ que usaba el nombre en línea “AKILL” y que escribía programas de infiltración llamados botnet para la organización delictiva _ fueron sobreseídos y fue puesto en libertad sin antecedentes penales después de pagar una multa. Las autoridades también le decomisaron el dinero en efectivo que le pagó el grupo delictivo por su experiencia.

Walker ya ha ofrecido una serie de seminarios para TelstraClear, ha dado asesorías a directivos de compañías y ha participado en una campaña publicitaria, dijo Mirams.

“Fue sólo… para hacerles saber el tipo de ciberamenazas que hay allí afuera”, dijo Mirams, agregando que Walker también explicó cómo defenderse contra esas amenazas.

Algunos ciberintrusos envían miles de correos electrónicos no deseados al sistema de computadoras de alguna compañía o del gobierno, cargándola excesivamente y provocando una caída del sistema. Otros toman el control de miles de computadoras y las juntan en racimos controlados centralmente, conocidos como botnets.

Los hackers pueden usar entonces las computadoras para robar información de tarjetas de crédito, manipular operaciones accionarias y provocar la caída de sistemas de computadoras.

Incoming search terms:

  • owen thor walker
Read More

Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?

Posted by on Jan 29, 2009 in Alertas, E-mail, Hackeo, Noticias | Comments Off on Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?

Bajo la excusa de que el domino está a punto de caducar, su objetivo es robar las contraseñas de clientes de registrantes y por tanto adueñarse de sus dominios. Ayer además se dio a conocer que ICANN ha retirado la licencia a Estdomains, uno de los registrantes supuestamente aliados con el mundo del malware… ¿Será que los atacantes andan escasos de dominios?

Se ha observado una avalancha de correos de tipo phishing. Esta vez no intentan simular portales de entidades bancarias, sino que están destinados a simular registrantes reputados de dominios como Enom y Networksolutions. El asunto del correo suele ser: “Attention: domain will be expired soon.” En su interior en un cuidado inglés y en texto plano se avisa al usuario de que su domino está a punto de caducar y que debe visitar la web del registrante e introducir su usuario y contraseña para renovar el dominio. En otras ocasiones en el correo se habla de que a causa de un corte temporal en el servicio, es necesario que el usuario se autentique.

En cualquiera de los casos el enlace lleva a una página que simula fielmente el portal de Enom o Networksolutions. Los dominios (adquiridos para la ocasión y camuflados en dominios de tercer nivel) bajo los que se alojan estos phishing suelen tener la estructura:
www.enom.com.comXY.biz, o www.networksolutions.com.sysXY.mobi/ siendo XY números cualesquiera. Aunque esto puede cambiar en cualquier momento.

Si el usuario introduce en estas páginas sus datos, los atacantes podrán controlar el dominio que la víctima tenga contratado y redirigirlo limpiamente a cualquier otro servidor, que bien podría tratarse de otro phishing, o alojar en ese dominio malware. Al ser dominios “legítimos”
del que los usuarios han perdido el control, el efecto es mucho más “creíble” para las potenciales víctimas que lo visiten.

Hacía tiempo que no se observaba una campaña tan virulenta contra dueños de domino. Por otro lado (o quizás está relacionado), el pasado martes ICANN eliminó a Estdomains de su lista de registrantes acreditados: ya no pueden ejercer más su función. Estdomains siempre ha estado bajo la sospecha de ser un registrante que se lleva bien con el crimen organizado en Internet. Una buena parte de los dominios contratados en esta empresa han servido y sirven para la difusión del malware 2.0 y todo tipo de actividades ilegales. Siempre se les ha acusado de ser excesivamente “tolerantes” con estas prácticas.

ICANN en un movimiento sin precedentes (que ha sido muy aplaudido), ha anunciado en un comunicado público que debido a la eterna sospecha sobre Estdomains (ellos siempre han negado que toleren el abuso de sus dominios), les retira la licencia. Aunque Estdomains ha presentado alegaciones (en estonio) y el proceso está temporalmente parado en espera de que ICANN las estudie. El dueño de Esdomains ha estado en prisión anteriormente por fraudes con tarjetas de crédito.

De golpe, si Estdomains es verdaderamente cómplice de las mafias informáticas, estas se quedan sin un socio que les proporcione una parte de la infraestructura necesaria para alojar sus componentes de troyanos.

Relacionando esta última campaña de phishing que pretende conseguir dominios y la suspensión de la licencia de Estdomains, se pueden plantear dudas: ¿Está la nueva campaña de phishing relacionada con esa pérdida repentina de su aliado, de los dominios alojados en Estdomains?
¿Es posible que necesiten nuevos dominios (conseguidos de cualquier
forma) para tener una buena infraestructura en la que seguir operando?
No podemos saberlo con certeza.

Lo más probable es que los atacantes se “muden” en breve a cualquier otro registrante (probablemente también ruso) que haga la vista gorda ante sus actividades, y sigan esparciendo malware en la Red.

A ICANN además, le queda el problema de recolocar todos esos dominios de Estdomains que siendo legítimos, ahora tienen que cambiar de registrante.
Fuente: antivirusgratis.com.ar

Read More

Monster.com vuelve a sufrir el robo de millones de datos personales

Posted by on Jan 27, 2009 in Hackeo, Noticias, Seguridad, Webs | Comments Off on Monster.com vuelve a sufrir el robo de millones de datos personales

Es la segunda vez en 18 meses que la página web de búsqueda de empleo Monster.com ve cómo un agujero de seguridad en sus sistemas propicia el robo de millones de datos confidenciales de sus clientes. Y es la segunda vez que la compañía trata de tapar el suceso, del que sus usuarios se tienen que enterar por los medios.

Pero Monster ha tenido que reconocer lo que ya era un clamor durante el fin de semana: su base de datos se ha visto comprometida y los datos personales (nombre, contraseñas, números de teléfono, fecha de nacimiento, sexo, etc.) de sus millones de usuarios han sido robados, no se sabe por quién ni con qué propósitos.

La trascendencia del problema es menor de lo que podría ser ya que, según ha informado la propia compañía y alguno de sus socios, los crackers no han accedido a la información financiera ni a los números de la seguridad social.

La compañía no ha aportado, hasta ahora, ninguna información que ayude a comprender qué ha pasado o el alcance del robo y se ha limitado a asegurar que están poniendo los medios necesarios para evitar que vuelva a ocurrir un hecho similar. Según publica el diario The Times, sólo en la división británica de la compañía podrían haberse robado los datos de más de 4,5 millones de personas.

La compañía no ha aportado, hasta ahora, ninguna información que ayude a comprender qué ha pasado o el alcance del robo y se ha limitado a asegurar que están poniendo los medios necesarios para evitar que vuelva a ocurrir un hecho similar. Según publica el diario The Times, sólo en la división británica de la compañía podrían haberse robado los datos de más de 4,5 millones de personas.

Hace 18 meses…
No es la primera vez que Monster ve cómo los datos personales de sus clientes pasan a manos poco aconsejables. Hace año y medio otro fallo de seguridad propició
el robo de datos personales de 1,3 millones de candidatos. Entonces, como hoy, la empresa tardó varios días en reconocer el problema y en avisar a sus clientes.

Por aquel entonces, igual que ahora, los encargados de la seguridad de Monster también se mostraron muy pesarosos por la situación y prometieron tomarse muy en serio la confidencialidad de los datos de sus clientes.
Fuente: Diario El Pais.

Read More

Hackean el Twitter de Britney Spears

Posted by on Jan 7, 2009 in Blogs y Social Networking, Hackeo, Noticias | Comments Off on Hackean el Twitter de Britney Spears

Una persona se metió en la cuenta oficial de la diva y le dejó un mensaje obsceno. Lo mismo ocurrió con los Twitters de Barack Obama y de las cadenas televisivas Fox y CNN.

Son los peligros de estos tiempos de Internet 2.0. Un hacker se metió en la cuenta de Twitter que posee Britney Spears y le dejó un mensaje obsceno, en el que la diva daba “detalles” acerca del tamaño de su vagina.

Inmediatamente el problema fue solucionado, y desde la página oficial de Spears se publicó un comunicado de prensa pidiendo disculpas al respecto. Pero Brit no fue la única perjudicada: la misma persona habría violado también los Twitters de Barack Obama, el presidente electo de los Estados Unidos; y de las cadenas televisivas Fox News y CNN.
Fuente: Revista Rolling Stone.

Una nota mas sobre la inseguridad que representan las redes sociales abiertas.

Read More

Detectan intentos de robo desde una página que imita a Facebook

Posted by on Oct 23, 2008 in Blogs y Social Networking, Hackeo, Noticias, Seguridad, Webs | Comments Off on Detectan intentos de robo desde una página que imita a Facebook

Los internautas reciben mensajes de supuestas citas románticas. Así, acceden a un sitio por medio de un enlace, desde donde les pueden sustraer información personal.

Un fabricante de software de seguridad descubrió una ola de intentos de robo por medio de una página web que imita a Facebook. Para llevar a cabo la sustracción de datos personales de los usuarios de la red social, los spammers les hacían llegar mensajes de citas románticas y los hacían entrar a un enlace adjunto.

Para realizar el engaño les ofrecían a los usuarios de Facebook supuestas citas amorosas, haciéndolos ingresar por un enlace a una falsa página de la red social. De este modo, los spammers podían acceder a toda la información personal de los internautas para robarles, o incluso infectar sus máquinas con virus informáticos.

La detección de este tipo de phishing fue realizada por la empresa BitDefender. Desde esta compañía advirtieron a los internautas que tengan mucho cuidado en cuestiones como los nombres de los sitios a los que ingresan, y que instalen antivirus.
Fuente: Periodismo.com

Incoming search terms:

  • actrices hackeadas
Read More
Si te gusta un post, por favor compartilo en tu red favorita. Gracias!