‘ Actualidad ’ category archive

Devastadores efectos del gusano Nuwar

Marzo 07, 07 by admin

El gusano Nuwar se sitúa en el primer puesto de amenazas para los usuarios informáticos durante el mes de febrero. Nuwar es extremadamente peligroso y se actualiza decargándose desde distintas web de Internet.

En el segundo puesto se sitúa un troyano que redirecciona los equipos infectados para visitas algunas páginas controladas por los ciberdelincuentes. Este software malintencionado se denomina HTML/TrojanClicker.Agent.A

Le siguen otros software como Win32/Adware.Yisou en tercera posición, Nestsky.Q en cuarta posición, en quinta posición se sitúa el Phishing,  Win32/PSW.QQRob en sexta posición, Win32/Adware.Boran en septima posición y por último otros códigos como son Adware.180Solutions, Rjump, TrojanDownloader.Delf.BEN.

Algunas empresas de antivirus, apuntan que la tendencia de los ciberdelincuentes se orienta hacia la ingeniería social como principal técnica de propagación orientada hacía el robo de información delicada y personal como datos personales y contraseñas. Es necesario más que nunca  un eficaz sistema antivirus.

Fuente: http://www.union-web.com

La seguridad en Windows Vista

Febrero 03, 07 by admin

Microsoft lanza Windows Vista, el primer sistema operativo de Microsoft desde octubre de 2001 cuanto lanzó Windows XP. El acontecimiento se llevó a cabo esta semana en la ciudad de Nueva York. Junto a Windows Vista el gigante informático lanzó además la nueva suite Office 2007.

El lanzamiento de Windows Vista ha sido anunciado desde hace 5 años cuando Microsoft acercó posiciones con la seguridad informática de su software mediante su “iniciativa de computación confiable”. Esta iniciativa se llevó a cabo a raíz de los ataques sufridos por virus y gusanos como Code Red y Nimda . El primer resultado de este giro hacia la seguridad de su software fue la aparición del Service Pack 2 de Windows XP (que muchos hemos puesto en entredicho que realmente incrementara la seguridad). Recientemente el resultado de su nuevo giro hacia la seguridad fue Internet Explorer 7 el cual incorpora ventajas adicionales hacia la seguridad como la limitación impuesta a la acción de los controladores ActiveX y un sistema antiphishing.

El nuevo Windows Vista incorpora de serie software contra el “spyware” y “programas espía” y contra la instalación de otros programas maliciosos, así como mecanismos para impedir el paso al disco duro si el ordenador es controlado por delincuentes informáticos.

El nuevo software incorpora tres ventajas sobre seguridad con respecto a su antecesor “XP” que dificulta un ataque cuando una vulnerabilidad sea descubierta : kernel Match Protection (PatchGuard), Data Execution Prevention (Prevención de ejecución de datos) y Address Space Layout Randomization (ASLR).

Los avances en seguridad de Windows Vista no están dirigidos a impedir que penetre en el sistema códigos maliciosos, de ese trabajo ya se encargan los antivirus, sino  a impedir que un programa mal diseñado desestabilice el sistema e introduzca agujeros de seguridad.

A partir de este momento las principales marcas de antivirus deben de adaptar, si no lo han hecho ya, su software al nuevo sistema operativo. Uno de los mejores antivirus existentes en el mercado, a mi juicio si no el mejor, es el caso de ESET NOD32 que ha mejorado su código para adaptarlo al nuevo sistema operativo.

El nuevo sistema operativo no traerá un antivirus instalado, sin embargo sí trae un Firewall y Windows Defender que ayuda a proteger el equipo contra Spywares y códigos maliciosos.

Microsoft ha reconocido que la aparición de fallos es inevitable y es solo cuestión de tiempo, “sabemos que no tendremos el códigoperfecto al 100%. Nadie lo tiene en la industria informática pero Vista dispone de muchas capas de defensa” dijo Stephen Toulouse encargado de la Seguridad de Vista.

En el mundo informático ya existen recompensas cuantiosas para quien descubra un agujero de seguridad e incluso para quien diseñe el código que explote esos agujeros de seguridad. IDefense Labs, subsidiaria de la empresa de tecnología VeriSign, ofrece 8.000 $ a los primeros seis investigadores que encuentren un agujero de seguridad en Vista y 4.000 $ más a quienes diseñen los códigos que exploten esa vulnerabilidad.

El objetivo de está recompensa no es otro que vender esta información a empresas y agencias gubernamentales para que protejan sus sistemas.

Windows Vista ya ha dado también que hablar por los requisitos excesivos y por la bajada de rendimiento que ofrece frente a XP

Fuentes: http://www.microsoft.com
http://www.iblnews.com
http://www.vsantivirus.com

Videos y fotos de la ejecución de Saddam que contienen virus informáticos y spyware.

Enero 12, 07 by admin

Los crackers han evolucionado en sus métodos malévolos y están atacando con campañas masivas de spam con videos y fotos de la ejecución de Saddam Hussein que esconden en su interior virus informáticos y spyware.

Un virus ha sido identificado como “Banload” y contiene el archivo “Saddam morto.scr”, el otro sería el “Delf.acc” que contiene al archivo “saddam.exe”. Estos virus tienen el objetivo de lucrarse mediante el robo de identidades y claves bancarias para después limpiar las cuentas de sus propietarios.

"Sun opens Java": pasa a ser licencia GPL y ayudará a incrementar la seguridad en la plataforma Java

Noviembre 15, 06 by admin

Tras un tiempo en el que han sido numerosos los rumores, finalmente se cumple, y Java por fin va a pasar a formar parte del software libre. Este importante paso adoptado por Sun, permitirá que el código fuente esté disponible de forma abierta al público, con lo que muchos desarrolladores a nivel mundial podrán mejorar la plataforma Java.

Aunque a priori muchos piensan que la liberalización de un código fuente puede entrañar problemas de seguridad (recordemos que una de las formas comunes de no exponer una aplicación es ocultar su código fuente, con lo cual sólo queda la posibilidad de encontrar problemas de seguridad mediante un debug de la aplicación y un testeo exhaustivo), sin embargo esto permite que los posibles bugs sean públicos, ya que cualquiera puede investigar el código fuente y publicar los posibles bugs existentes.

Sun con este paso también da un golpe de efecto frente a sus competidor más directo, Microsoft y su plataforma .NET. Este paso podría hacer que los desarrolladores opten por usar Java frente a otros sistemas, al disponer de una plataforma abierta que les permita una mayor flexibilidad, a la vez que pueden encontrar en el futuro una herramienta mucho más libre de errores y bugs que un sistema propietario como puede ser .NET.

Sin duda es un gran paso para el software libre y para una plataforma profesional más potente y segura

Google distribuye un gusano a través de su lista de correo

Noviembre 11, 06 by admin

En agosto de 2003 google distribuyó el gusano “Sobig.F” a traves de una lista de distribución gestionada con Yahoo Groups.

Ahora nuevamente el equipo de Google Video ha distribuido por error el gusano “w32/kapser.A” mediante una lista de distribución gestionada por Google Groups. Al parecer en un primer momento fue infectado un correo electrónico de un miembro del equipo el cual lo reenvió a la lista de distribución de Google automáticamente.

Según responsables de Google a está lista están suscritas 50.000 personas, de las cuales se desconoce el número exacto de de correos afectados ya que no todas reciben mensajes de correo.

DigitalParks y la ACM impulsan la seguridad informática en la administración catalana

Octubre 26, 06 by admin

Apenas el 30% de los municipios catalanes ha adecuado sus bases de datos a la LOPD y el 50% ni siquiera cuenta con página web

Barcelona, 24  de Octubre de 2006 - Las administraciones locales de Catalunya podrán mejorar la gestión informática y asegurar el cumplimiento de la Ley Orgánica de Protección de Datos (LOPD) y la Ley de Servicios de la Sociedad de la Información (LSSI) gracias al convenio establecido entre Digital Parks y la Asociación Catalana de Municipios (ACM).

La digitalización de la administración local catalana es manifiestamente mejorable: el 50% de los municipios no tiene página web, apenas un 30,7% cumple la LOPD y sólo un 16% permite a los ciudadanos realizar gestiones vía Internet . Estas deficiencias también afectan a la seguridad informática de los datos que gestionan los ayuntamientos sobre los ciudadanos.

El acuerdo pone a disposición de los entes locales, a través de la ACM, el avanzado centro de datos de Digital Parks en L’Hospitalet de Llobregat y un amplio abanico de soluciones de seguridad informática, protección de datos, presencia en Internet y externalización tecnológica. Digital Parks ofrecerá asesoramiento y condiciones preferentes a los municipios, consejos comarcales y otros entes locales catalanes integrados en la ACM en aspectos como:

- Cumplimiento de la Ley Orgánica de Protección de Datos, utilizando servicios de copias de seguridad, encriptación de las comunicaciones y asesoría tecnológica.
- Cumplimiento de la Ley de Servicios de la Sociedad de la Información, con correo electrónico seguro, monitorización de redes y sistemas y consultoría de seguridad.
- Mejora de los servicios informáticos y de telecomunicaciones mediante la externalización, evitando costosas inversiones a las administraciones locales.
- Presencia en Internet y servicios telemáticos, para acercar la administración local a los ciudadanos ofreciendo páginas web más amigables, interactivas y seguras que cumplan con normativas como la reciente Ley de Accesibilidad para las Administraciones Públicas.

“El cumplimiento estricto de la LOPD y el tratamiento adecuado de los datos y sistemas informáticos en las administraciones locales es frecuentemente difícil si se quiere hacer de forma interna, ya que exige inversiones en instalaciones, equipos y personal que muchas veces no son económicamente asumibles, aunque exista una firme voluntad de llevarlas a cabo”, manifiesta Joan Maria Roig y Grau, Presidente de la ACM. “Digital Parks ofrece productos y servicios que permiten a nuestros asociados dar una respuesta a estas necesidades con total independencia frente a los operadores, fabricantes o distribuidores.”

“Este convenio es otro ejemplo del compromiso de Digital Parks de colaborar con todos los niveles de los sectores públicos y privados para mejorar la gestión y la seguridad informática en nuestro país”, asegura Robert de Dalmases, administrador de Digital Parks. “El acuerdo se suma a otras iniciativas que hemos impulsado con organismos como Fomento del Trabajo o el COPCA que ponen de manifiesto que modernizar la gestión TIC no es una cuestión de dinero, si no de voluntad y flexibilidad para encontrar una solución personalizada para cada necesidad”.

Esperamos que este impulso se realice también en el resto de las comunidades españolas.

Mónica Espina
Directora de Marketing
902 50 50 05
monica.espina@digitalparks.com
www.digitalparks.com

El "spam financiero" y su efecto en la revalorización de acciones bursátiles

Octubre 18, 06 by admin


El spam está siendo utilizado en los últimos meses como un instrumento muy eficaz para alterar el precio de las acciones en los mercados financieros.

El objetivo de este tipo de spam, que contiene información bursátil en una imagen con un asunto indicado para evitar a los sistemas de filtrado anti-spam, parece ser el de revalorizar rápidamente paquetes de acciones comprados por particulares para lucrarse en la venta pocos días después, o bien y lo que es menos probable que se trate de las propias empresas que tratan así de aumentar su valor en bolsa.

Según afirma el director de PandaLabs, Luis Corrons, “este tipo de ataques tienen mucho interés en el sentido de que muestran cómo Internet puede manipular las condiciones financieras del mundo real. Hasta ahora hemos visto casos puntuales, y sus resultados indican un relativo éxito. Por ello no sería descabellado pensar que, en un futuro, este tipo de ataques puedan ser utilizados no solamente para ganar dinero de forma directa, sino incluso como un arma contra las empresas, de la misma manera que se producen extorsiones a cambio de no afectar al funcionamiento de los sistemas informáticos de una compañía”

El modelo típico de spam financiero suele contener una imagen en la que el usuario puede leer la información y en cuanto a los asuntos de dichos mensajes, no tienen nada que ver con el contenido, ya que el objetivo de todo ello es tratar de evitar a los sistemas de filtrado anti-spam.

El "0 day" en Mozilla Firefox: información falsa (aka hoax/bulo)

Octubre 04, 06 by admin

La vulnerabilidad “0 day” que comentamos ayer sobre Mozilla Firefox, parece resultar finalmente un bulo, una mentira tal como comentan en Slashdot, SecurityFocus, y en Mozilla.

Así pues parece que se da por cerrado este caso y que no existen dicha potencial amenaza sobre el navegador Firefox. También hay fotos de los “conferenciantes” que anunciaron la vulnerabilidad.

Smishing y vishing nuevas amenazas de tipo phishing sobre VoIP y mensajería SMS

Octubre 02, 06 by admin

Todos sabemos o deberíamos saber en que consiste el phishing: típicamente es un mensaje electrónico supuestamente enviado por alguna entidad bancaria (o cualquier otra entidad conocida) que amenaza con anular una cuenta bancaria si no se accede a la misma o que indica que ha habido algún problema con la base de datos del banco y debe acceder a su cuenta bancaria para corroborar algún extremo de su cuenta, indicando una dirección falsa donde hay montado un servidor por parte del atacante para obtener claves de la vícticma (a grosso modo)

En Australia y Estados Unidos los ciberdelincuentes han variado su “modus operandi” y han utilizado la telefonía IP para enviar el mensaje electrónico e indican un número de teléfono al que llamar y mediante una grabación virtual solicitan a la victima su número de tarjeta, contraseña y datos bancarios, técnica conocida como “vishing”. Esta vez, el correo malicioso en vez de invitarnos a acceder a una página maliciosa (más o menos bien conseguida), nos sugiere con la excusa de turno que llamemos a un número de teléfono. La gravedad de esta estafa está en que al llamar a ese número, nos atiene un sistema automatizado que nos irá pidiendo la información sensible. Todo limpio, aséptico y por ello probablemente con un buen porcentaje de estafas ya que los usuarios normalmente tienen menos miedo a un medio como el teléfono que a los medios electrónicos.

Según varios expertos estos intentos de fraude irán en aumento. La voz IP es fácil de usar y es de bajo coste y el funcionamiento se adapta a los objetivos de los ciberdelincuentes. Hay programas para crear centralitas que simulan ser una empresa y con voces grabadas de profesionales. Pueden estar instaladas en cualquier lugar del mundo y utilizan un número local y redireccionan las llamadas.

Otra modalidad de phishing es el llamado “smishing” que usa los mensajes SMS de los teléfonos móviles para realizar el ataque. Los mensajes intentan convencer para que se visite un enlace fraudulento, pero no llegan por correo electrónico sino por mensaje corto (SMS) al móvil. El primer caso de smishing ocurrió en china donde algunas personas comenzaron a recibir un mensaje con el siguiente texto en su teléfono (en inglés): “Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición: www.XXXXXX.com”.

Los usuarios, temerosos de la amenaza de cobro (quizás pensaban que el cargo sería retirado del saldo de su tarjeta) acudían a obtener más información a la dirección indicada. En ella, si se visitaba usando Microsoft Windows (imaginamos que mediante alguna vulnerabilidad de Internet Explorer) y sin las medidas de seguridad necesarias, el incauto era infectado por un troyano. En otros casos el mensaje adjuntaba un número de teléfono al que llamar. Un ciudadano de Pequín lo hizo y una voz grabada le pidió los datos de su cuenta. Horas después le habían vaciado su cuenta bancaria.

Fuente: Iblnews

Detenida una banda internacional que operaba con el troyano “trojan.anserin”

Septiembre 18, 06 by admin

Una banda internacional ha sido desarticulada por la policía española que utilizaban el malvado troyano “trojan.anserin” el cual infectaba los ordenadores de los usuarios, que accedían a determinadas web de ponografía, para seguidamente obtener las claves y contraseñas cuando los usuarios accedían a su cuentas bancarias a través de Internet, usando técnicas de “keylogging”

Según ha informado el inspector jefe del grupo de delitos informáticos de la Policía Nacional, la banda poseía varias páginas web, generalmente de contenido pornográfico, para infectar ocultamente a los navegantes de las mismas con el troyano malicioso. Una vez infectados los ordenadores de sus victimas se apoderaban de las claves bancarias cuando el usuario entraba en su banco para realizar alguna transacción o simplemente consultar su saldo bancario.

A partir de ese momento los ciberdelincuentes hacían transacciones o transferencias e ingresaban el dinero en cuentas abiertas por “muleros” colaboradores de la red que abrían cuentas a su nombre o con nombres falsos y que tras retener una comisión que solía rondar el 10 % transferían el resto del dinero a cuentas abiertas en entidades de Rusia o Ucrania. Los “muleros” son personas captadas generalmente a través de ofertas de trabajo fraudulentas en Internet que hacían la transferencia a cambio de una comisión sin saber que realmente estaban cometiendo una estafa de blanqueo de capitales.

La operación policial ha sido bautizada con el nombre de SCAM X-25 y ha permitido la detención de 23 personas en toda España de los cuales 16 son nacionales, dos italianos, un ciudadano de Letonia, un ruso, un ucraniano, un panameño y un uruguayo. La Policía ha intervenido 500.000 euros de los aproximadamente más de dos millones de euros estafados.