Archive for Mayo, 2006

Grave fallo de seguridad en el antivirus de Symantec.

Mayo 30, 06 by admin

La empresa de seguridad informática eEye Digital Security ha anunciado la existencia de un grave fallo de seguridad en el antivirus de Symantec que puede permitir que un cracker infecte y controle a distancia los ordenadores que tengan instalado esté software.

El fallo de seguridad ha sido localizado en el antivirus de Symantec v 10.x y en el Symantec Client Security 3.x aunque la empresa no descarta la existencia de este fallo en otros productos y versiones.

Symantec ya ha lanzado un parche de seguridad para subsanar este fallo.

En las últimas semanas estamos sufriendo multitud de fallos de seguridad en los principales antivirus del mercado.

Microsoft continua su campaña contra la piratería de su software

Mayo 28, 06 by admin

Desde hace un tiempo Microsoft está introduciendo mecanismos de lucha contra la piratería de sus productos. Comenzó con no permitir actualizaciones a excepción de las actualizaciones de seguridad y parches de seguridad mediante limitaciones en ActiveX en Windows Update.

Lo último ha sido la “herramienta de Validación del Programa de Ventajas de Windows Original” que analiza si la versión de Windows que tiene instalado es una versión pirata y en este caso solo permite actualizar los parches críticos de seguridad. Está herramienta se instala como un componente más al realizar la actualización de Windows Update.

En está ocasión el gigante informático ha dado un paso más en su lucha y ha incluido un “Programa de Notificaciones de Ventajas de Windows Original” mediante el cual  al realizar las actualizaciones se instala un programa el cual es, según Microsoft “opcional” pero que en la práctica parece no serlo, y que avisa y recuerda que el Windows que utiliza no es original e insta a instalar uno original.

Esta estrategia  la ha apoyado con información en su web acerca de las ventajas de tener un Windows original:

Ofertas especiales del Programa de Ventajas de Windows Original
“Los clientes que utilizan Windows original tienen derecho a acceder a descargas gratuitas y ofertas especiales del Programa de Ventajas de Windows Original. Las descargas están organizadas en varias categorías como, por ejemplo, mantenimiento del ordenador, formación, personalización de Windows y diversión y entretenimiento.”
Según han manifestado los responsables de Microsoft se está iniciando la instalación en EEUU, Reino Unido y Australia entre otros, previéndose que para finales de año esté instalado en todo el mundo.

Fuente: Microsoft

Infección vírica causa la fuga de datos confidenciales de central térmica japonesa

Mayo 25, 06 by admin

Según la prensa japonesa, documentos secretos de una central termoeléctrica de la empresa japonesa Chubu Electric Power han sido divulgados por Internet debido a un virus. El virus, cuyo nombre no se cita en los artículos, habría difundido información acerca de medidas de seguridad de la central, nombres y direcciones del personal y otros datos confidenciales a través del programa de intercambio de archivos Share. El incidente se produjo después de que un empleado de cuarenta años del departamento de seguridad instalase en marzo Share en su ordenador. En la nota se comenta “Share”, imaginamos que se refieren a aplicaciones P2P. 

Un problema parecido ya había ocurrido hace cuatro meses en la misma empresa, esa vez a través de la red de intercambio de archivos Winny. La empresa declaró entonces que iba a prohibir la instalación de programas de intercambio de archivos en los ordenadores y que educaría mejor a su personal para un uso seguro de datos.

Se han dado casos de virus creados específicamente para sustraer datos de ordenadores infectados a través de redes de intercambio de archivos japonesas, lo que conllevó titulares embarazosos en la prensa para las empresas afectadas. Ahora la empresa deberá justificar las medidas tomadas desde enero para combatir el problema. Brechas de confidencialidad de esta índole son muy graves, puesto que ponen datos supuestamente confidenciales al alcance de quien quiera descargarlos. Todas las empresas deben tomar las medidas necesarias para que el uso de sus datos por los empleados sea seguro y controlado.

Esta difusión de información de la central eléctrica no es más que el último de una serie de casos similares ocurridos recientemente en Japón:

El mes pasado, un fabricante antivirus japonés reconoció que se habían difundido información y documentos internos confidenciales sobre sus clientes puesto que uno de sus colaboradores había olvidado instalar el programa antivirus en su ordenador.

A principios de año, se hicieron públicos los datos de víctimas japonesas de agresiones sexuales tras la infección del ordenador de un agente de policía.

En junio de 2005, se reveló la difusión de datos secretos sobre una central nuclear, procedentes del ordenador de un empleado de Mitsubishi Electric Plant Engineering.

Fuente: Sophos

El troyano Ginwui aprovecha una vulnerabilidad no corregida en Microsoft Word

Mayo 23, 06 by admin

Durante el pasado fin de semana ha sido descubierto un nuevo troyano, reconocido como Win32/Ginwui. Dicho troyano, aprovecha un problema de seguridad en Microsoft Word para realizar acciones encubiertas en los sistemas a los que llega.

Este nuevo código malicioso fue enviado masivamente por correo electrónico como un documento de Microsoft Word, aunque no puede propagarse por sí mismo. Si el usuario abre el documento adjunto, el troyano instala un componente más que permitirá a extraños acceder al equipo remotamente. Tras hacer esto, muestra un mensaje de error, cierra automáticamente el Microsoft Word, y reemplaza el documento que estaba infectado por otro limpio para cubrir los rastros.

El troyano hace un reconocimiento exhaustivo de qué tenemos en nuestro sistema, y se conecta periódicamente a un servidor localizado en Asia para informar que está activo y que ya puede recibir comandos.

Una segunda variante de este troyano, detectada como Win32/Ginwui.B, también fue detectada pocas horas después, y solamente tiene leves modificaciones.

Normalmente, un documento de Microsoft Word conteniendo código malicioso debería ser bloqueado a través de las funcionalidades de seguridad del propio Word, pero en este caso, el troyano se vale de un agujero de seguridad nuevo y no corregido aún por Microsoft, quien anunció que lanzaría una actualización de seguridad para esta vulnerabilidad en la próxima liberación programada, aproximadamente prevista para el 13 de Junio.

No solamente entra en el sistema de forma oculta y sin ser detectado, sino que también intenta mantenerse de esta manera tras haberse instalado. Win32/Ginwui tiene características de rootkit, funcionando de manera que los archivos que instale en el sistema, así como las modificaciones que realice no sean detectados.

Aunque estas primeras variantes del troyano Ginwui no hayan tenido un alto nivel de propagación, la vulnerabilidad existente en el Microsoft Word abre la puerta a que otros códigos maliciosos pueden aprovecharla y lograr mayores índices de infección.

El 62 % de los correos recibidos son correos basura

Mayo 20, 06 by admin

El correo basura detectado en los meses de febrero a abril del presente año supone un incremento del 5 % con respecto al último trimestre del año 2.005  y se sitúa en el 62% de los correos, confirmando la tendencia alcista de los últimos años.

Este informe ha sido publicado por Ipswitch y muestra las categorías de spam más frecuentes en nuestros buzones de correo. La mayor publicidad no deseada la recibimos de temáticas de pornografía, con casi uno de cada cuatro correos recibidos. Le siguen las hipotecas, préstamos y en mayor medida los medicamentos y software ilegal entre otros.

En los últimos años la tendencia ha sido al alza y resulta imparable esta progresión y al mismo tiempo resultan inútiles todas las medidas puestas en marcha por empresas, fabricantes, e incluso por gobiernos.

Esta semana conocíamos la frustración de la empresa de seguridad Blue Security en sus intentos de acabar con el correo basura mediante un contraataque mediante el envío de correos masivos a los spammers.

Está compañía ha desarrollado sin éxito el programa Blue Frog que funcionaba detectando el emisor del “spam” y enviándole un correo de vuelta requiriéndole la eliminación de la lista de correo. En caso de no acceder procedía a enviar a los “spammers” peticiones de sus clientes al mismo tiempo.

En esta guerra sin cuartel, los “spammers” enviaron mensajes intimidatorios a los clientes de la empresa instándoles a abandonar la empresa. Asimismo la empresa recibió ataques de denegación de servicio que ha provocado la decisión de la compañía de echar marcha atrás en sus pretensiones  y evitar una guerra a gran escala que podría haber ocasionado incluso problemas en la red.

Las mayores compañías tecnológicas del mundo han luchado contra el spam desde 2003 con estrategias por separado y conjuntas e incluso con estrategias conjuntas con gobiernos como EEUU y Reino Unido.

De esta manera establecieron estándares técnicos para combatir la amenaza e intentar promover nuevas leyes que luchen más eficazmente contra los spammers. Sin embargo los obstáculos con los que se encuentran empresas y gobiernos es la descentralización en la actividad de los spammers que pueden actuar desde cualquier parte del mundo, bajo legislaciones diferentes, más o menos permisivas en algunos casos e inexistentes en otros, además de técnicas muy sofisticadas que ocultan la identidad de los infractores llegando incluso a ocultar su identidad y obteniendo el control de miles de equipos que realizan los ataques sin conocimiento de sus titulares.

Otras compañías como Lycos ya adoptaron medidas agresivas como la iniciada en 2004 con su programa “Make love not Spam” y que resultó ineficaz al ser victima de un spammer que redirigió los ataques hacia la propia página de Lycos y le ocasiono una caída durante varias horas.

Troyano se oculta en un calendario de partidos de la Copa del Mundo

Mayo 15, 06 by admin

Ha sido descubierto un nuevo troyano que se hace pasar por un calendario de partidos de la Copa del Mundo de fútbol 2006.

Llamado Troj/Haxdoor-IN, este troyano, disimulado en mensajes que contienen un enlace a Internet, es enviado en masa. El mensaje ofrece a los aficionados de fútbol un calendario gratuito que les permite seguir la evolución de su equipo favorito. Una vez instalado, el programa malicioso permite a los piratas acceder a los ordenadores con fines criminales.

Todos los mensajes identificados hasta el momento están escritos en alemán, pero es muy probable que los autores no tarden en enviarlo en otros idiomas con el objetivo de aumentar sus víctimas potenciales.

La Copa del Mundo es uno de los eventos deportivos más significativos del año, y apasiona a millones de aficionados del mundo entero. No es extraño que los autores de virus aprovechen esta oportunidad para engañar a la gente e infectar sus ordenadores para sus fines.

Los expertos recuerdan que no es la primera vez que los hackers se aprovechan de este tipo de evento deportivo. El año pasado, el gusano Sober-N ofrecía entradas al campeonato con el fin de embaucar a usuarios desprotegidos. En 2002, el virus VBS/Chick-F se sirvió del deseo de los empleados que querían seguir en vivo y en directo los resultados de los partidos de la Copa del Mundo en Corea y en Japón. En 1998, para la Copa del Mundo en Francia, otro virus proponía a los internautas apostar por el equipo ganador. Una “mala” opción podía causar la perdida de los datos del disco duro.

No nos sorprendería descubrir otras tentativas de esta índole durante las semanas que quedan para la Copa. Hay que permanecer extremadamente cauteloso ante toda proposición tentadora enviada por email y relacionada con este evento deportivo y apuestas de fútbol, ya que se puede tratar de virus, troyanos u otro tipo de estafas.

Entrevista con Jorge Ramió Aguirre, experto en criptografía y seguridad

Mayo 10, 06 by admin

En Linuxpreview.org se ha realizado una sensacional entrevista a Jorge Ramió Aguirre, coordinador de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información CriptoRed, y una notable autoridad en Criptografía y Seguridad Informática. Se tratan, entre otros temas de gran interés, el presente y futuro de la criptografía.

“Desde que se comenzó a tomar más o menos en serio la seguridad informática, digamos que hablamos de finales de los años 80, muchas cosas han cambiado. Y una de ellas es claramente la concienciación que los usuarios en general, y las empresas e instituciones públicas y privadas en particular, están adquiriendo sobre la importancia de la seguridad informática.

Las cifras, estadísticas e informes técnicos de empresas especializadas en el mercado de la seguridad muestran un constante incremento en todo orden de cosas; desde la necesidad de implantar políticas de seguridad hasta la formación en todos los ámbitos y niveles.

Una prueba de ello es por ejemplo esta entrevista, que posiblemente pueda leer mucha gente; tan sólo quince años atrás tendría poca o mínima importancia y de haberse realizado la habrían leído muy pocos. Espero que en esta ocasión no sea así.” […]

¿Es realmente eficaz el famoso anti-spyware Ad-Aware?

Mayo 07, 06 by admin

Recientemente se ha publicado un interesante artículo que pone en entredicho la buena fama de este software para “limpiar” de malware cualquier plataforma Windows.
El autor, Roy Batty, aporta un pequeño análisis del código y de los supuestos errores y maneras en las que el malware puede esconderse del Ad-Aware.

Entre los supuestos errores se analizan desde la débil encriptación de los .zip hasta el deficiente algoritmo de escaneo.

Tambien se ha abierto una discusión sobre como engañar el “Authenticity Check

Artículos:

 
Ad-Aware PR
 Defeating Ad-Aware Authenticity Check