Archive for Septiembre, 2006

Microsoft publica un parche para un agujero calificado como"crítico" en IE

Septiembre 28, 06 by admin

Microsoft adelanta un parche, que debería haber sido publicado el 10 de octubre, para una vulnerabilidad crítica de Explorer en “Vector Markup Language”, sobre la que ayer comentábamos que el gusano “Stratio” intentaba hacerse pasar por parche para dicha vulnerabilidad. El agujero de seguridad ha sido calificado como crítico y podría permitir tomar el control de un ordenador a través de un desbordamiento de memoria intermedia e inyección de shellcode con sólo interpretar una página HTML.

A través de este agujero, un virus podría reenviarse de forma automática e infectar equipos sin que el usuario hiciese nada en particular con su equipo, sino tan sólo utilizar el navegador Internet Explorer,

El parche está disponible para todas las versiones del navegador desde la página oficial WindowsUpdate.com y actualizaciones automáticas y publicado en el boletín MS06-055. No ha sido el único, ya que Microsoft ha publicado una segunda edición del boletín MS06-049 ya publicado en agosto.

A los usuarios que habitualmente usen Windows, les habrá aparecido la actualización automática de este problema de seguridad.

El gusano "Stratio" se hace pasar por parche de seguridad para Windows

Septiembre 26, 06 by admin

Sophos nos ha remitido una nota de prensa sobre una nueva oleada de emails del gusano Stratio. El gusano W32/Stratio-AN comenzó su agresiva expansión en la madrugada del lunes. Este gusano llega en forma de email con diferentes disfraces, incluyendo uno en que se presenta irónicamente como un parche para evitar la infección de un virus. El programa malicioso se oculta dentro de un archivo comprimido “zip”. 

Los usuarios de Windows esperan con ansiedad que Microsoft corrija el fallo de seguridad VML, publicado recientemente y que ya ha sido explotada por piratas informáticos. Es muy probable que los que se ocultan detrás del gusano Stration quieran aprovecharse de esta sensación de indefensión por parte de los usuarios para propiciar la ejecución del código malicioso. Aunque el usuario debería conocer que los parches de seguridad se descargan desde el propio sistema operativo en en la web oficial, y no mediante email.

Debian GNU/Linux "Etch" será stable en diciembre, e incluirá apt-secure

Septiembre 21, 06 by admin

Según esta noticia de debian.org, la versión Etch de Debian, que hasta ahora estaba calificada como testing, será migrada a stable en Diciembre de este año. Mientras, se están celebrando reuniones para corregir los fallos que hay documentados y para detectar nuevos fallos, todo esto con el fín de tener a punto esta versión para su migración a la rama stable.

Etch será la versión 4.0 de Debian GNU/Linux, e incluirá novedades como apt-secure, un sistema de gestión de paquetes con mayor seguridad, que hasta ahora solo está disponible en la rama testing y que está siendo mejorada aún. Este APT include un control criptográfico para ganar seguridad y confianza.

Llevará como kernel predeterminado la versión 2.6.17, aunque se está estudiando implantar otro posterior. Otra de las novedades que incorpora es la sustitución de XFree86 por X.Org para la implementación del sistema de ventanas.

Mucha gente se ha visto sorprendida por este anuncio, ya que el periodo de tiempo entre el lanzamiento de la versión actual y Diciembre es bastante pequeño comparado con el que tardó en lanzarse la versión actual; de hecho, algunas personas piensan que se demorará. Pero lo único oficialmente confirmado es que la fecha para el lanzamiento de Etch en la rama stable es Diciembre 2006, tal como indica en la web de Debian.

Detenida una banda internacional que operaba con el troyano “trojan.anserin”

Septiembre 18, 06 by admin

Una banda internacional ha sido desarticulada por la policía española que utilizaban el malvado troyano “trojan.anserin” el cual infectaba los ordenadores de los usuarios, que accedían a determinadas web de ponografía, para seguidamente obtener las claves y contraseñas cuando los usuarios accedían a su cuentas bancarias a través de Internet, usando técnicas de “keylogging”

Según ha informado el inspector jefe del grupo de delitos informáticos de la Policía Nacional, la banda poseía varias páginas web, generalmente de contenido pornográfico, para infectar ocultamente a los navegantes de las mismas con el troyano malicioso. Una vez infectados los ordenadores de sus victimas se apoderaban de las claves bancarias cuando el usuario entraba en su banco para realizar alguna transacción o simplemente consultar su saldo bancario.

A partir de ese momento los ciberdelincuentes hacían transacciones o transferencias e ingresaban el dinero en cuentas abiertas por “muleros” colaboradores de la red que abrían cuentas a su nombre o con nombres falsos y que tras retener una comisión que solía rondar el 10 % transferían el resto del dinero a cuentas abiertas en entidades de Rusia o Ucrania. Los “muleros” son personas captadas generalmente a través de ofertas de trabajo fraudulentas en Internet que hacían la transferencia a cambio de una comisión sin saber que realmente estaban cometiendo una estafa de blanqueo de capitales.

La operación policial ha sido bautizada con el nombre de SCAM X-25 y ha permitido la detención de 23 personas en toda España de los cuales 16 son nacionales, dos italianos, un ciudadano de Letonia, un ruso, un ucraniano, un panameño y un uruguayo. La Policía ha intervenido 500.000 euros de los aproximadamente más de dos millones de euros estafados.

Muere Rob Levin ”lilo”, fundador de Freenode

Septiembre 18, 06 by admin

El fundador de Freenode, red de IRC conocida por todos, ha muerto como consecuencia de un atropello sufrido cuando iba en su bicicleta, el día 12.

Desde ese día estuvo ingresado, en estado de coma, en Neuro Trauma Intensive Care Unit, en Houston, donde finalmente murió. Según el anuncio oficial del Staff de Freenode, sufrió grandes lesiones en la cabeza que no pudo superar.

Fuente: Todo Linux, Barrapunto

Google contribuye con una lista de sitios que realizan phishing

Septiembre 14, 06 by admin

Vía Dirson conocemos que Google ha hecho pública una lista de urls que realizan prácticas de phishing, contabilizando un total de hasta 4000 urls que intentan engañar a los usuarios. Más allá del simple hecho de hacerla pública, han integrado la detección de estas páginas en su herramienta Google Safe Browsing, incluída dentro de su barra de herramientas Google Toolbar para Firefox.

En la próxima rama de Firefox 2.0, esta utilidad vendrá incluída por defecto, por lo que añadirá más seguridad al navegador. Esto contribuye a realizar un mejor navegador de Mozilla, y continúa con la unión Google-Mozilla.

Por cierto, hace éstos días se debate en el foro sobre los bugs actuales de Mozilla.

Fallo de seguridad en Second Life compromete datos personales

Septiembre 13, 06 by admin

Un agujero de seguridad en la comunidad virtual Second Life ha puesto en descubierto datos personales de más de 650.000 usuarios entre los que están, nombres reales, direcciones contraseñas y algunos datos bancarios cifrados referentes a tarjetas de crédito.

Second Life es una comunidad virtual en auge en la cual miles de usuarios interactuan con juegos online, transacciones comerciales dentro del juego utilizando una moneda virtual Dólar Linden y la cual luego puede intercambiarse por dinero real. También organizan debates sobre actualidad y en general realizan actividades muy diversas a través de Internet.

La compañía está investigando el suceso y desconoce hasta el momento la magnitud de la información comprometida pero de conoce que el origen del ataque se produjo el pasado 6 de septiembre cuando un usuario malintencionado accedió a los servidores de la compañía a través de un fallo en su sistema.

La compañía responsable de esta comunidad es Linden Lab, la cual ha aconsejado a sus más de 650.000 usuarios que realicen un cambio en sus contraseñas para evitar que sus datos personales y bancarios resulten comprometidos. Según responsables de la empresa son conscientes de la dificultad que supone para sus usuarios cambiar sus contraseñas pero afirman que es una medida de seguridad importante.

Troyano captura en video las claves bancarias del usuario

Septiembre 11, 06 by admin


Los troyanos que buscan capturar los datos de identificación en los formularios bancarios están evolucionando peligrosamente
en los últimos tiempos. En un primer momento surgieron los capturadores de teclado que guardan las teclas pulsadas por el usuario, actividad conocida como “keylogging”

Estos troyanos capturaban demasiada información y evolucionaron hacia troyanos que sólo capturaban la información tecleada por el usuario cuando accedía al formulario de acceso de la entidad bancaria.

Ante las precauciones adoptadas por las entidades bancarias, instalaron teclados virtuales que impedían introducir las claves por el teclado y permiten introducirlas mediante clic del ratón. Nuevamente los troyanos han evolucionado y hay un nuevo troyano que tiene la capacidad de capturar en video toda la actividad que realiza el usuario cuando accede a un formulario de autentificación en una entidad bancaria.

Este troyano realiza una captación de una parte de la pantalla, concretamente, la de introducción del nombre de usuario y contraseña y de esta forma recoge toda la secuencia de acciones que el usuario realiza en el formulario de autentificación.

Este troyano utiliza dos archivos, msvfw.dll y avifil32.dll que se encuentrán en las instalaciones de Microsoft Windows XP y 2000, no necesitando de esta forma ningún generador de video adicional para generar sus videos y se ampara en que el código que utiliza es muy similar al utilizado por Microsoft.

En el análisis efectuado por Hispasec evidencia que la mayoría de los virus de esta naturaleza provienen de programadores brasileños y es en este país donde se están desarrollando con mayor virulencia esta tecnología. En España la mayoría de los ataques de este tipo provienen de países del este y por el momento no utilizan esta tecnología, sin embargo muchos nos tememos que no tardarán en llegar a nuestras entidades bancarias ataques tan extremadamente sofisticados y peligrosos.

Por otro lado, presentan la evolución natural que suele presentar el malware: cuando se ponen medios para evitar que el malware consiga sus fines, éste crea un nuevo método para burlarlo de nuevo.

El Gobierno español prepara una Ley para impedir el acceso a determinados contenidos

Septiembre 07, 06 by admin

El ministro José Montilla anunció en el XX encuentro de las Telecomunicaciones que se celebra en la Universidad Internacional Menéndez Pelayo que se está preparando un borrador sobre la nueva Ley de Impulso de la Sociedad de la Información cuyo objetivo y según palabras textuales es “impedir el acceso desde España a servicios o contenidos cuya interrupción ó retirada haya decidido un organismo competente”

Si finalmente es aprobada está ley, prevista para el final de la actual legislatura, la Asociación de Internautas ha manifestado ya su preocupación por la posible vulneración de la libertad de expresión en un medio tan extendido y plural como Internet.

Según el ministro el objetivo del proyecto es establecer una medidas que impidan el acceso a determinados contenidos o servicios publicados en Internet estableciendo “un mecanismo más efectivo para el control de los contenidos a nivel internacional”

Hasta el momento la información que se dispone sobre el proyecto es muy limitada y no se han facilitado más datos por parte del Ministerio. Según se desprenden de las manifestaciones del Ministro el objetivo son impedir el acceso a las páginas bancarias fraudulentas y páginas de pornografía infantil. Según ha manifestado la Asociación de Internautas prestarán todo su apoyo al proyecto sin embargo han indicado que debe ser un juez quién decrete  la decisión y no se trate de una simple decisión administrativa.

Realmente esta ley reafirmará algo que ya se ha hecho en otras ocasione por parte de entidades judiciales, como es impedir el acceso a determinadas webs (como ocurrió con la web de Batasuna en su día). Es muy importante que estas prohibiciones sólo puedan ser realizadas por los jueces, ya que sino entraríamos en una dictadura de contenidos como ocurre en China y otros países.

También ha estado siendo debatido en Barrapunto estos días.

El spyware en el mes de agosto, informe especial

Septiembre 03, 06 by admin

Webroot, entidad experta en software de protección, acaba de publicar el listado con las más peligrosas alertas de software espía que España y el mundo sufrieron durante el mes de agosto.

Los espías informáticos, más que tomarse vacaciones, prosiguieron implantándose en enorme proporción De este modo los resultados colocan al país español en un preocupante 3er y 4to lugar entre los países del continente europeo vulnerados con Monitores de Sistema y Adware, respectivamente.

Según Webroot, estas son las alertas más peligrosas alertas agosto, por categorías:

Adware

1 Hotbar
Hotbar es una toolbar que tiene dos versiones: una de forma gratuitacon propaganda que muestra anuncios en nuevas ventanas y otra edición por abono, sin propaganda.

2 Security2k Hijacker
Security2k Hijacker es una ampliación para el explorador de Internet que es capaz de tomar el control de la página de inicio predeterminada para cambiarla a una falsa página web de protección.

3 Popuper
Popuper es una aplicación “adware” que es capaz de lazar propagandaes en nuevas ventanas y tomar el control de la página de inicio y la de búsqueda del explorador.

4 Lopdotcom
Lopdotcom es un buscador con resultados patrocinados que pone una enorme proporción de vínculos a páginas de internet en el escritorio, como también en la carpeta de “Favoritos”. Incluso modifica el buscardor predeterminado.

5 ErrorSafe
ErrorSafe es una utilidad de sistema y de protección que se instala sin el acuerdo de la persona y se activa al iniciar MS Windows. Webroot sugiere suprimir este programa si se ha instalado sin habilitación.

6 GAIN - Common Components
GAIN Common Components es un software propagandístico de la red de propaganda GAIN.

7 180search Zango/Zango
180search Zango y Zango son software de “adware” que intentan mostrar sitios web pagados por los sponsors.

8 Spyware Quake
Se trata de una utilidad de sistema y de protección que se instala sin el acuerdo de la persona y se activa al iniciar MS Windows. Webroot sugiere suprimir este programa si se ha instalado sin habilitación.

9 Spyware Quake FakeAlert
Spyware Quake FakeAlert es una aplicación de “adware” que es capaz de mandar propaganda pop-up a la PC y tomar el control de la página de inicio, como también las búsquedas del explorador. Incluso es capaz de bajar programas anti-programas espía sin habilitación de la persona.

10 Maxifiles
Maxifiles es una aplicación de adware que es capaz de lazar propagandaes en la PC.

Troyanos

1 Trojan Downloader-Zlob
Trojan-Downloader-Zlob es una aplicación que es capaz de bajar otros peligros en la PC.

2 Trojan Agent Winlogonhook
Troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

3 Trojan-Downloader-Ruin
Trojan-Downloader-Ruin es una aplicación que es capaz de bajar otros peligros en la PC. Incluso es capaz de modificar las direcciones DNS.

4 Troyan-Backdoor-Cyn
Troyan-Backdoor-Cyn es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentra en Internet.

5 Trojan-Backdoor-msdcom32
Trojan-Backdoor-msdcom32 es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

6 Trojan-Downloader-Apher
Trojan-Downloader-Apher es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

7 Trojan-Backdoor-us15info
Trojan-Backdoor-us15info es un virus de tipo troyano que se ejecuta en segundo plano y es capaz de juntar información sobre la PC. Una vez recopilada, la información podemos mandar a un destino elegido por el autor.

8 P2pnetwork
p2pnetwork es una clase de troyano que posibilita a un hacker poseer ingreso completo a la PC mientras el usuario se encuentre en Internet.

9 Trojan-Downloader–AC2
Troyan- Downloader-AC2-Lev es una clase de troyano que es capaz de bajar otros peligros en la PC.

10 Trojan-Downloader-WStart
Trojan-Downloader-WStart es una clase de troyano que es capaz de bajar otros peligros en la PC.

Monitores de sistema

1 Perfect Keylogger
Perfect Keylogger es una utilidad de monitorización que graba todas las páginas de Internet visitadas, las teclas que se pulsan en el teclado y los clics de ratón.

2 Digi-Watcher
Digi-Watcher hace screenshots del sistema para monitorizar la actividad de la PC y es capaz de estar preparado para realizar auto-capturas mediante un equipamiento como la Webcam.

3 Password Spectator
Password Spectator es un monitor de sistema que graba en la PC aplicaciones y páginas de internet con sus respectivas claves.

4 KeyboardSpectatorPro
SC-KeyLog es una utilidad de monitorización tiene la habilidad de registrar todas las pulsaciones de teclado.

5 SpyBuddy
SpyBuddy es una utilidad de monitorización que graba en secreto comunicaciones de Chat, las páginas de Internet visitadas, ventanas abiertas y los programas que se usan.

6 UFP 007 Spy
UFP 007 Spy es una utilidad de monitorización que graba en secreto todas las actividades realizadas con la PC.

7 Armadax Keylogger
Armadax Keylogger graba las pulsaciones de teclado y guarda esta información en un documento para rescatarla después.

8 IMBoss
IMBoss.ese es un monitor de sistema que graba en secreto todas las actividades realizadas con la PC.ordenador en ese instante.

9 Golden Eye Cookie
Golden Eye Cookie es una utilidad de monitorización que graba todas las actividades de la PC, como las teclas que se pulsan en el teclado, las páginas de Internet visitadas o las funciones con documentos y carpetas.

10 ElHacker Keylogger
ElHacker Keylogger graba las teclas que se pulsan en el teclado y almacena esta información en un documento para consultarlo más tarde.

Fuente: Sociedadenred.com.ar