sábado, 2 de noviembre de 2013

Descubren un nuevo y “voraz” virus que ataca cuentas bancarias

Kaspersky Lab ha publicado información de un nuevo virus bautizado como ‘Gauss’ capaz de espiar las transacciones bancarias, robar información de acceso a redes sociales o correo electrónico y atacar infraestructuras críticas.
Se indica que ‘Gauss’ había infectado más de 2.500 computadoras personales, la mayoría de ellos en Líbano, Israel y territorios palestinos.

Los objetivos incluían las entidades BlomBank en Líbano, ByblosBank y Credit Libanais, además de Citibank y PayPal, el sistema de pago “online” de eBay.
El portavoz de PayPal, Anuj Nayar, aseguró que la compañía estaba investigando el asunto, aunque no estaba al tanto de ningún aumento de la “actividad delictiva” procedente de Gauss. La portavoz de Citibank se ha negado a hacer declaraciones.

Kaspersky Lab no ha querido especular sobre quién estaba detrás de ‘Gauss’, pero ha señalado que el virus está relacionado con Stuxnet y otras dos herramientas de espionaje cibernético, Flame y Duqu. El Departamento de Defensa de EE. UU. tampoco se ha pronunciado.
Después de observar Stuxnet, Duqu y Flame, se puede afirmar con un alto grado de certeza que ‘Gauss’ viene de la misma “fábrica“, ha indicado Kaspersky en su sitio web, informó la agencia Reuters.
“Todas estas herramientas de ataque representan el extremo del ciberespionaje y las operaciones de guerra cibernética patrocinadas por los estados”, agregó.
Fuente: yahoo noticias

El Ransomware CryptoLocker ataca de nuevo

Una nueva y mejorada versión del ransomware (bloquea PC desde una ubicación remota) CryptoLocker se está propagando en la Red, exigiendo 300 dólares de los dueños de los equipos infectados.
CryptoLocker es un virus-estafa-spam que utiliza técnicas Ransomware como el conocido en España ‘virus de la policía’, una pieza de malware que infecta y bloquea el sistema hasta que la víctima “no pague el rescate exigido” en un tiempo determinado, amenazando con la eliminación de datos del equipo, y otras consecuencias.

Ransomware tiene una característica peculiar ya que se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet.
Cryptolocker se propaga a través de hipervínculos maliciosos compartidos a través de las redes sociales y/o correos electrónicos de spam. Si el original exigía pagos de 100 dólares para descifrar los archivos, la nueva y mejorada versión del Ransomware CryptoLocker exige 300 dólares de las víctimas.
La prudencia en el uso de Internet y la protección de nuestros equipos con antivirus y cortafuegos es nuestra defensa contra estos desarrollos maliciosos.
Fuente: muyseguridad

Ballmer: “Windows Vista fue mi peor error”

En una entrevista con ZDNet, Steve Ballmer recuerda un hecho específico del que le hubiera gustado prescindir durante sus 13 años al mando de Microsoft.  Ballmer indica que el sistema operativo que relevó a Windows XP, Longhorn/Vista, nunca debió haber sido lanzado.
“Es el producto del que más me arrepiento ahora y, como supondrás, siempre hay efectos colaterales cuando se involucra a un gran grupo de trabajo en un proyecto que no resulta ser muy valioso”.

El sistema operativo que todos quieren olvidar
No es la primera vez que Steve Ballmer se refiere en términos negativos a Windows Vista. En mayo de 2010, dijo que Vista había sido “una pérdida de tiempo”. Su desarrollo tomó cinco años, y tuvo un coste de 6.000 millones de dólares.
Después de su lanzamiento, el producto fue criticado por prácticamente la totalidad de los observadores. El sistema operativo requería hardware considerablemente más potente que XP, e incluso los usuarios con PC de gama baja debieron actualizar con el fin de poder acceder a varias de las funciones de Windows Vista.
windows-vista
Asimismo, problemas de compatibilidad con software y hardware de terceros hicieron que Vista funcionase con intermitencia inaceptable.
Su sucesor, Windows 7, se convertiría, por el contrario, en un gran éxito.
Reflexionando sobre su trayectoria en Microsoft, el mayor orgullo que siente Ballmer es haber participado en los orígenes de la computación personal inteligente en la década de los’ 80 y los’ 90.
El pasado viernes, Ballmer comunicó su decisión de renunciar a Microsoft. La junta directiva tiene 12 meses para encontrar a su sucesor, y desde ya se barajan los nombres de varios candidatos.
Fuente: diarioti

Función de HTML5 permite a hackers espiar los navegadores

Una nueva función de medición de tiempo en HTML5 puede ser explotada por sitios malignos para apropiarse de información presentada en las páginas abiertas en el navegador.
Expertos en seguridad informática de la empresa Context Information Security han logrado en pruebas de laboratorio extraer información confidencial de sitios web al analizar la velocidad con que los elementos CSS y gráficos SVG son generados en pantalla.

Paul Stone, analista jefe en Context declaró a la publicación ‘The Register’ que la información sobre tiempo transcurrido, que puede alcanzar una precisión cercana a las millonésimas de segundo, permite determinar el color de pixeles de páginas malignas, y así reconstruir palabras y números, aparte de datos de navegación.
La función de medición de tiempo fue diseñada con el objetivo de facilitar la transición a animaciones en páginas web, y puede ser utilizada para calcular e tiempo que toma redibujar parte, o todo, el contenido de una página abierta.
Los expertos de Context crearon un procedimiento basado en JavaScript mediante el cual se aplican filtros a una página abierta, pudiendo así medir el tiempo exacto que toma presentar algunos de sus elementos. Al contar con esa información es posible determinar qué píxeles han sido activados y asíidentificar patrones como texto y números.
html5-logoEn un documento explicativo, Stone escribe que la nueva API de HTML5, “requestAnimationFrame”, puede cronometrar las operaciones de visualización del navegador, e inferir datos midiendo el tiempo que toma generarlos. Instalando el JavaScript en un sitio maligno, intrusos podrían en teoría robar información al usuario.
Cabe señalar que el ataque en cuestión sólo ha funcionado en el ámbito controlado de un laboratorio, y los propios autores del informe acotan que sería un reto implementarlo eficazmente en el ciberespacio.
Con todo, recuerdan que las técnicas básicas descritas en su informe inevitablemente serán mejoradas para incrementar su velocidad, eficacia y aplicaciones reales.
Context comunicó sus conclusiones a Google, Microsoft y Mozilla Foundation. Las tres empresasestarían investigando el tema e intentando crear una protección que impida estos ataques, por ahora teóricos.
Fuente: diarioti

El 30% de las infecciones de ‘malware’ son a través de pendrives


usb-virusLa compañía de seguridad Kaspersky Lab asegura que el 30% de las infecciones de ‘malware’ en ordenadores o dispositivos móviles se difunde a través de memorias USB o tarjetas SD.
Por ello es necesario configurar el sistema operativo para que no se ejecuten archivos del USB, no copiar archivos ejecutables o actualizar el sistema operativo, entre otras medidas.

En la actualidad la gran mayoría de los usuarios son conscientes de las amenazas que se pueden encontrar cuando navegan por la Red a través de su dispositivo. Desde emails de ‘phishing‘ a enlaces maliciosos ocultos tras ‘banners’, navegar por Internet puede ser realmente peligroso si no se toman precauciones. Pero ¿qué sucede con las amenazas offline? Es importante recordar que los equipos no solo son vulnerables a los ciberataques. Cada vez es más común que los cibercriminales encuentren nuevas vías para atacar a sus víctimas como los dispositivos extraíbles.
Según el último informe de malware de Kaspersky Lab, el 30% de las infecciones de ‘malware’ se difunden a través de los USB o las tarjetas SD. Este tipo de dispositivos son utilizados con frecuencia, tanto para compartir documentos con los datos-usbcompañeros de trabajo como para pasar fotos a amigos y familiares. Aunque parezcan inofensivos, si caen en las manos equivocadas pueden ser peligrosos.
Un atacante puede infectar un equipo con un ‘malware’ que se traspasa a un USB cuando se enchufa al ordenador con la esperanza de que ese mismo dispositivo se conecte a otro equipo para seguir difundiendo el ‘malware’. También se pueden utilizar para robar información directamente del ordenador o, por su tamaño tan pequeño y compacto, puede perderse o que lo roben.
Por ello desde Kaspersky recomiendan configurar el sistema operativo para que no se ejecuten los archivos del USB, mantener actualizado periódicamente el sistema operativo, no copiar en el ordenador o dispositivos archivos ejecutables y mantener los USB siempre controlados y que provengan de fuentes de confianza.
Fuente: europapress

Más del 75% del malware HTTP puede eludir las medidas de seguridad tradicionales


http-web-internetMientras que los desarrolladores de malware siguen trabajando en mejorar sus creaciones aprovechando los canales non-HTTP, como peer-to-peer, la mayoría de los programas maliciosos todavía utilizan HTTP.
Lo más preocupante es el hecho de que más del 75% de malware son capaces de eludir las medidas de seguridad tradicionales, advierten los investigadores de Damballa.

Hoy en día, el malware está usando HTTP para ‘encajar’ y evadir la detección mediante el envío de pequeños rastros de información sobre los principales puertos y protocolos admitidos por las empresas dentro y fuera de su red. Nuestra investigación indica que los firewalls e IPS son altamente eficientes cuando se trata de detectar los dispositivos de nueva generación infectados con malware”, señalo el investigador Terry Nelms de Damballa.
En su investigación, Nelms utilizó una herramienta prototipo llamada ExecScent para identificar malware en cientos de hosts que ejecutaban productos de seguridad tradicionales.
Como resultado de esta investigación, Damballa ha lanzado un nuevo HTTP Request Profiler, una solución que cuenta con capacidades avanzadas para analizar solicitudes HTTP mediante el uso de ExecScent.
HTTP Request Profiler, uno de los siete perfiladores incluidos en la plataforma Failsafe de Damballa, aprovecha los sistemas de recopilación de Big Data y aprendizaje automático de la compañía paraidentificar estadísticamente las estructuras maliciosas dentro de las solicitudes HTTP.
Fuente: softpedia

Android activa el servicio de bloqueo remoto de aparatos

Android ha activado el sistema de bloqueo remoto de los aparatos con su sistema operativo. Anunciado para el mes de agosto, por fin se ha puesto en marcha.
El Administrador de Aparatos Android permite ver la ubicación de un móvil(que hay que aceptar previamente) o tableta Android perdido o robado, también indicar la distancia a que se encuentra y la última vez que se utilizó.
Debajo, unas pestañas dan la opción de crear una alarma para que suene el aparato aunque esté apagado, otra pestaña es para bloquear los datos y una tercera para borrarlos.
Para que este sistema de seguridad funcione es necesario tener el móvil dado de alta con una cuenta de Google (Gmail, YouTube, Drive…) y que funcione con una versión del sistema operativo superior al 2.2, que son la mayoría de ellos. El servicio es gratuito y no es el único, pues ya lo tenían Apple y Microsoft; sin embargo, es importante la incorporación de Android, ya que con este sistema funciona el 80% de los móviles del mundo.
En Apple iCloud, incluye la aplicación “Buscar mi iPhone” que, a pesar del nombre, también sirve para el iPad o un movil-seguridadordenador Mac. En caso de considerar que están en manos extrañas se puede bloquear la pantalla, enviar un mensaje (que aparece en pantalla de manera muy parecida a las notificaciones de SMS) para pedir que se devuelva al dueño o, finalmente, borrarlo y bloquearlo a distancia de modo que el aparato solo sirva de pisapapeles.
En Windows Phone basta con contar con una cuenta de registro en el ecosistema Microsoft y darle a “Encuentra mi teléfono”. A partir de ahí se pude hacer sonar, bloquear o borrar los datos. Una de las ventajas de este servicio es que si se recupera el teléfono o se opta por uno nuevo con el mismo sistema operativo, se pueden restaurar los datos a partir de la copia automática que hace en la nube.
El robo de smartphones es uno de los problemas con los que se enfrentan las autoridades. Alcaldes como los de Londres y Nueva York han pedido reiteramente a los fabricantes que tomen medidas técnicas para atajarlo y, a los  ciudadanos les han recomendado que no hagan ostentación de los terminales en lugares públicos.
Fuente: tecnologia elpais

8 nuevos boletines de seguridad para los productos de Microsoft


new-logo-microsoftHoy, como cada segundo martes del mes, Microsoft ha publicado nuevos boletines de seguridad para sus productos. Hoy, además de lanzar nuevos boletines de seguridad, Microsoft cumple 10 años desde que comenzó a publicar los boletines de actualizaciones periódicos.
Tras los fallos que han ocurrido en agosto y septiembre, en esta ocasión Microsoft ha revisado muchas veces estos boletines para asegurarse de que, en esta ocasión, no va a ocurrir ningún problema al actualizar.

En esta ocasión, Microsoft ha lanzado 8 nuevos parches de seguridad para todos sus programas, de los cuales, 4 se consideran críticos y los otros 4 son catalogados como importantes.
El primer boletín de seguridad que Microsoft va a publicar corrige la vulnerabilidad zero-day de Internet Explorer, detectada y explotada en septiembre y que, hasta ahora, la única forma de solucionar esta vulnerabilidad era aplicando el parche fix-it de Microsoft para Internet Explorer.
Los boletines 2, 3 y 4 corrigen varias vulnerabilidades detectadas en los sistemas Windows Xp, Windows 7 Windows 8, así como en las versiones correspondientes de servidor.
Los boletines 5, 6 y 7 corrigen varias vulnerabilidades de Windows y Office que podían permitir a un pirata informático la ejecución de código remoto en los sistemas.
El octavo y último boletín de seguridad soluciona una vulnerabilidad presente en Silverlight y es el menos importante de todos.
Coincidiendo con Microsoft, Adobe también va a lanzar varias actualizaciones de seguridad para sus productos en Windows, en específico, para sus aplicaciones Acrobat XI y Reader XI que han sido catalogadas como prioridad 2, es decir, son actualizaciones críticas pero que aún los piratas no han aprendido a explotarlas.
Mayor información aquí o en el enlace de parches de Microsoft.
Fuente: softzone

Los usuarios de Windows 8 tendrán dos años máximo para pasar a Windows 8.1

windows8-logoMicrosoft ha anunciado que los usuarios de Windows 8 tendrán un plazo máximo de dos años para pasarse a Windows 8.1, según recoge la página web especializada en tecnología Neowin.
Esto significa que el soporte y compatibilidad con Windows 8 terminará de manera oficial el  día 18 del mes de octubre del año 2015.
En cambio, si los usuarios optan por actualizar a Windows 8.1 gozarán de soporte oficial hasta el 9 de Enero de 2018 y de soporte extendido hasta el 10 de Enero de 2023.  Sin duda los chicos de Redmond quieren lograr que todos los usuarios de Windows 8 actualicen a Windows 8.1, el cual sin duda trae consigo novedades, correcciones y nuevas características muy interesantes.
Windows 8 es el nuevo sistema operativo lanzado por Microsoft el 26 de Octubre de 2012, siendo el que sustituye al exitoso Windows 7. Desde su lanzamiento este sistema ha creado una gran controversia, siendo amado y odiado en partes iguales. Entre windows-81sus características más criticadas se encuentra su nueva interfaz Metro y la desaparición del botón de inicio. Además un sector importante de usuarios plantean su dudosa funcionalidad en dispositivos que carezcan de interfaz táctil.
Pese a que las ventas y la adopción de Windows 8 han sido buenas, Microsoft quiere dar un paso más y la semana que viene (en concreto el día 18 de Octubre) lanzarán de forma oficial una gran actualización gratuita para este sistema denominada Windows 8.1 (Blue) que corregirá algunos errores, añadirá nuevas características y recuperará otras como el botón de inicio; contanto también con un enfoque orientado al mundo empresarial.
De no actualizar tal como hemos visto al principio de la noticia, los usuarios de Windows 8 se quedarán sin soporte para este sistema operativo el 18 de Octubre de 2015.
Fuente: softzone

Falsa actualización de Flash Player lleva a extensiones maliciosas para Firefox

virus-teclaLos expertos han descubierto un falso sitio web de actualizaciones para Flash Player que está diseñado para engañar a los usuarios y hacerlos instalar todo tipo de extensiones dudosas para Firefox.
Mantener tu software actualizado es muy importante si quieres proteger tu ordenador contra los ciberdelincuentes. Sin embargo, deberías descargar actualizaciones solamente desde el proveedor o desde sitios web de confianza.

Los investigadores de ThreatTrack Security han encontrado un falso sitio de Flash Player que instruye a los usuarios a actualizar la aplicación ya que su versión actual podría contener vulnerabilidades.
Sin embargo, en lugar de una actualización de Flash Player, los internautas reciben una aplicación de reproductor de vídeo Flash que incluye varios otros programas.
Los usuarios pueden impedir que las aplicaciones de terceros sean instaladas, pero sólo si presionan el botón “Rechazar”. Sin embargo, los que no tengan cuidado podrían hacer clic en el botón “Siguiente” e instalar todo el software malintencionado.
La lista de extensiones para Firefox adjuntas a la supuesta actualización de Flash Player incluye Bomblabio, Default Tab, Fast Free Converter, Iminent, Linksicle, LyricalParty, SweetPacks, SySaver y Wajam. Algunas de estas extensiones ya están bloqueadas por Firefox.
Algunos antivirus detectan el instalador como un adware o un programa potencialmente no deseado.

Google anuncia escudo protector de Internet


internet-seguridadLa iniciativa “Project Shield” se encuentra en etapa de pruebas y Google busca interesados en probar su escudo contra ataques DDoS.
Entre las actividades ciberdelictivas, una de las más difíciles de protegerse son los ataques distribuidos de denegación de servicio, DDoS.
El procedimiento en sí consiste en desbordar el objetivo con un enorme volumen de conexiones realizadas desde distintos PC, dejando así fuera de servicio el servidor de la víctima.
Google se ha propuesto asistir en la prevención de tales ataques, mediante una iniciativa denominada “Project Shield” o “Proyecto Escudo”. Como su nombre lo indica, el proyecto crea un“escudo” contra ataques DDoS que, en lo fundamental, permite continuar operando el servidor incluso durante un ataque de tales características.
Según Google, el sistema está basado en una combinación de sus propias tecnologías anti DDoS, y su solución PageSpeed. PageSpeed es un servicio que permite a los sitios web presentar sus contenidos mediante servidores dedicados de Google, que optimizan la descarga de los datos.
En otras palabras, el servicio Project Shield utiliza la propia infraestructura de Google con el fin de contener sustancialmente el efecto de los ataques DDoS.
“Socavan la libertad de expresión”
Según Google, tales ataques son relativamente sencillos y baratos de realizar. Sin embargo, pueden causar un gran perjuicio, especialmente a sitios de pequeñas empresas u organizaciones, que disponen de capacidad e infraestructura limitada.
La empresa menciona una razón adicional que justifica la existencia del escudo protector: la libertad de expresión. En efecto, numerosos “actores” utilizan los ataques DDoS para doblegar a sus opositores y así socavar la libertad de expresión. Tales ejemplos abundan en regímenes totalitarios.
El sistema se encuentra en etapa de pruebas, por lo que es incierta su eficacia. Como parte de los ensayos, Google se interesa en contactar testers “confiables”, que puedan probar el sistema mediante el sitio web del proyecto. El siguiente vídeo (en inglés) contiene la información necesaria:
Fuente: diarioti

Infectan servidores PHP

Los responsables del popular lenguaje de programación PHP han confirmado la intrusión de seguridad en algunos de sus servidores y la propagación de malware a través de ellos.
La voz de alerta la dio Google con un aviso de su ‘Safe Browsing’ que marcabaPHP.net como sitio sospechoso e informaba en navegadores Chrome y Firefox de software malicioso que podría dañar los equipos.

Aunque en principio se pensó que podría ser un ‘falso positivo’, finalmente se ha confirmado el ataque que ha comprometido el portal de PHP, un lenguaje de programación vital para Internet ya que es utilizado por millones de sitios web.
La infección se ha producido mediante un Java Script que contenía código ofuscado y generaba un iframe oculto que cargaba otro script adicional, de un tercer dominio, para finalmente acabar siendo víctima del exploit kit Magnitude para intentar extender la infección el mayor tiempo y número de usuarios posible.
tmp-php-web-infect
El último reporte de situación de PHP explica que, los certificados de seguridad han sido revocados ya que podrían estar en mano de los atacantes. Aunque se cree que el servidor de repositorios Git no ha sido afectado, se ha bloqueado en modo lectura y migrado a otro servidor, al igual que harán todos los servidores.
Todas las cuentas de desarrolladores deberán ser reiniciadas como medida de seguridad ya que no se conoce el alcance de la infección.
Fuente: muyseguridad