domingo, 24 de enero de 2010

Un fallo de Windows 7 puede declarar su copia Original en pirata

Continúa la escalada de problemas fallos y errores en Microsoft Windows 7. Cuatro meses después del lanzamiento sensacionalista de Windows 7, acompañado de una publicidad que invitaba a los usuarios comprar el nuevo sistema porque era más rápido, más seguro, más fiable, y sobre todo barato, su puesta en marcha en el mercado ha arrojado ya la cifra de más de media docena de serios errores. Ahora Microsoft WAG es que tiene problemas para distinguir entre Windows Originales y Windows Piratas. Algunos usuarios después de haber adquirido una copia original de Windows 7, e instalarla en sus computadoras han recibido la advertencia de que su copia de Windows 7 es pirata, y se han llevado una sorpresa desagradable durante la instalación del sistema. Al parecer el Activador de la Autentificación de Windows 7 tiene problemas para diferenciar entre un Windows original y uno falso, y a veces detecta como "copias pirata e ilegal", un Windows 7 recién comprado y pagado en la tienda de informática que todavía no ha sido registrado y activado en Internet. El síntoma del fallo es que inmediatamente después de realizar la nueva instalación e iniciar la sesión, la maquina puede permanecer suspendida con una intimidante pantalla en negro y mostrar mensajes de advertencia como los que reproduzco aquí: Su copia de Windows 7 no es genuina Su equipo puede estar ejecutando una copia falsa de Windows 7. 0 × 80070005 El fondo del escritorio del ordenador permanece en negro, y muestra el siguiente mensaje de error en la esquina inferior derecha de la pantalla: Esta copia de Windows no es genuina Incluso en la información del sistema; accediendo en Propiedades del sistema (accesible a través del Panel de control -> Sistema y Seguridad -> Sistema), es posible ver el siguiente mensaje de error: Debe activar actualmente su copia de Windows 7. Activar Windows ahora Si se utiliza en el terminal CMD de Windows 7 (Cmd) el símbolo del sistema la siguiente línea de comandos: slmgr.vbs / DLV o slmgr.vbs / DLI con privilegios de administrador para ver el estado de la licencia veremos el siguiente mensaje: Error: 0 × 80070005 Acceso denegado: la acción solicitada requiere privilegios de administrador. Una desactivación repentina y fortuita de la licencia de Windows 7, normalmente es bastante infrecuente, pero puede solucionarse tan sólo con reiniciar el ordenador, de modo que Windows 7 en el siguiente reinicio accede nuevamente a la condición de activación y el equipo regresa al estado activado. Sin embargo, en algunos casos el activador de Windows 7 falla porque hay un grave error y se modifica la clave del Registro HKU \ S-1-5-20 causando la perdida de la cuenta de servicio de red y los permisos de lectura en la clave del Registro, y entonces Windows se Desactiva automáticamente. Parece que el problema es bastante común, aunque Microsoft no ha revelado detalles o información, tan solo ha explicado en su boletín de seguridad KB2008385 que la posible causa de que el Windows 7 de cualquier usuario se convierta por sorpresa en un Windows Pirata probablemente se deba a un error y como resultado de la aplicación de un de objeto Plug and Play de las directiva de grupo (GPO) que se localiza en: Configuración del equipo -> Política -> Configuración de Windows -> Configuración de seguridad -> Servicios del sistema -> Plug and Play (Modo de Inicio: Automático) Entrando en detalles técnicos, para obtener información de identificación de la licencia, el servicio de licencias de Windows 7 utiliza Plug and Play y esa información se añade a la computadora durante la instalación, por tanto un cambio en la configuración del hardware puede provocar que la activación del sistema no la acepte o la compatibilice. Para empeorar aun más el fallo, los permisos de la política de Plug and Play que se ejecuten bajo la cuenta Servicios de red, no conceden servicio de licencias por defecto, ni los permisos para tener acceso al servicio Plug and Play. En resumen, el asunto es que si tienes una copia legal de Windows y la instalas puedes encontrarte con la desagradable sorpresa de que Microsoft declare que tu Windows 7 es una copia Pirata e ilegal.

sábado, 23 de enero de 2010

Hackeado el software de la plataforma de foros VBulletin

La popular herramienta de software comercial vBulletin (VB) que permite crear con unos pocos clics un de foro de Internet que funciona bajo PHP y usa MySQL como base de datos de backend ha sido hackeada. Un Hacker Rumano ha revelado en un foro la técnica utilizada para obtener listados completos de los archivos y directorios de las instalaciones ilegales de del software vBulletin. Esta vulnerabilidad genera un archivo incluido en muchas versiones de la plataforma del. Desde su lanzamiento en el 2000, la plataforma vBulletin se ha ganado una buena reputación entre los webmaster ya que goza de mucha popularidad debido a su único conjunto de características y de soporte profesional. Si quieres saber de forma directa cuanto de popular es esta herramienta solo tienes que hacer una búsqueda con las palabras clave "Powered by vBulletin" en Google y veras la asombrosa cifra de 1,6 mil millones de resultados. Por supuesto que la mayoría de estos resultados corresponden a instalaciones hechas por personas que pagan una licencia por utilizar el software. Sin embargo, como en todas las aéreas del software también existen craks y keygens que permite realizar instalaciones, que son ilegales, porque al igual que todos los programas más populares, a vBulletin también le piratean sus productos. El grupo DGT, principal proveedor del copyright dice que cualquier versión vBulletin tiene un mecanismo de protección de copyright que puede ser subvertido o "anulado" fácilmente. Al parecer el conjunto de cookies tiene la peligrosa costumbre de incluir un archivo llamado validator.php en todos sus paquetes de vBulletin de una instalacion ilegal. Según explican, precisamente este archivo puede ser utilizado para verificar que archivos incluidos en el paquete no ha sido alterado por terceros. También se comenta en las instrucciones que este archivo debe ser eliminado después de la instalación, pero obviamente la mayoría de los usuarios no leen esa parte ni eliminan ese archivo. Estos archivos pueden ser inyectados en el servidor, y el archivo validator.php puede ser ejecutado remotamente a través del navegador. Tras la inyección de ese archivo resulta muy sencillo a través del navegador insertar la ruta de acceso completa de todos los archivos del directorio de instalación, que puede dejar expuesta la información sensible. Por ejemplo, en la interfaz de administración vBulletin hay la posibilidad de crear copias de seguridad de la base de datos, que se guardan en un directorio que se puede escribir. Normalmente las personas que usan vBulletin no se molestan en borrar el archivo validator.php y no eliminan las copias de seguridad tampoco. Para un Hacker conocer los nombres exactos de estos archivos le permite realizar un ataque muy preciso y lograr asaltar cualquier foro con esta vulnerabilidad. De hecho, este es exactamente el truco que utilizo el equipo del centro de seguridad de Rumania (RST) en un sitio web. Según afirma un usuario llamado paxnWo: “Durante dos horas yo y tinkode [otro hacker], nos preguntamos cómo podríamos acceder a las bases de datos de todos los foros warez", y finalmente logramos crear una técnica. Mientras tanto, TinKode, un Hacker famosamente conocido por haber hackeado páginas web del Ejército de EE.UU y la NASA., publicó un aviso de seguridad en su propio blog, para atribuirse los créditos del hallazgo. Sin embargo, dada la naturaleza de esta vulnerabilidad, es muy probable que ya fuera conocida desde hace algún tiempo y mucho antes en los círculos más restringidos de hacking. Esto debería servir como lección a la gente que elige ejecutar copias ilegales de software comercial - nunca se puedes estar seguro de que el código descargado ilegalmente es seguro. Sin embargo, si estás ejecutando una distribución vBulletin que tiene "el copyright anulado" comprueba si hay un archivo validator.php en el directorio de instalación y elimínalo de inmediato. También, elimina cualquier archivo potencialmente sensible, que actualmente está dentro de esa carpeta.

viernes, 22 de enero de 2010

Aurora Codex fue programado por Hacker Chinos

El círculo se estrecha Aurora y Codex fue programado por Hacker Chinos. El ataque perpetrado hace unos días contra de Google.Cn y otras empresas usando un malware cuyo código operativo es conocido como Aurora Codex finalmente ha desvelado evidencias de su procedencia, existiendo detrás de estos ataques una persistente campaña de "espionaje de malware" que proviene directamente la República Popular China (RPC). El Gobierno de los Estados Unidos reconoce abiertamente que durante un periodo de más de 5 años le han sustraído Secretos Corporativos de Estado y que estos asaltos han sido realizados reclutando Hackers especialistas en la práctica de técnicas coercitivas, tales como el engaño, la intimidación o la violencia, aunque por otra parte no quieren dar más detalles del asunto.
Joe Stewart, un prestigioso investigador con sede en Atlanta, que trabaja para SecureWorks, es el actual experto encargado de analizar el código del troyano Hydraq, también conocido como Operación Aurora que recientemente ha sido utilizado para atacar a Google y otras 30 empresas, y ha dicho que ha encontrado pruebas de que el ataque es producto de Hackers Chinos.
Stewart buscó pistas dentro del código y descubrió un misterioso algoritmo CRC (comprobación de redundancia cíclica) que al parecer es "prácticamente desconocido fuera de China". El código CRC nunca antes había sido visto, y cuando hizo una búsqueda en las partes clave del algoritmo Google, se encontró sólo con resultados positivos de China. Como él mismo explica: "los algoritmos CRC se utilizan para comprobar los errores que han sido introducidos en los datos que se almacenan o son transferidos". El código CRC proviene directamente de China, y precisamente fue publicado en un documento donde se mencionaba la optimización de estos códigos para micro controladores. El debate gira ahora entorno a la especulación de si detrás de los ataques esta el Gobierno Chino, que a la vez se señala a sí mismo como una víctima más de estos incidentes, aunque a la luz de las evidencias esa hipotesis cobra cierta fuerza si consideramos el alcance, la selección de los objetivos y la audacia de la mayor parte de los ataques perpetrados. Pese a que todas las sospechas apuntan principalmente hacia hackers Chinos, Joe Stewart se muestra todavía prudente y explica lo difícil que puede llegar a ser en la práctica probar que definitivamente detrás de los ataques están los hackers Chinos, y mucho menos el Gobierno chino, y como el mismo dice “el hecho de que los servidores de control de los ataques y las direcciones IP provengan de la Republica Popular China no arroja pruebas contundentes de la participación directa de la República Popular China en el incidente o cualquier agente de la misma”. La verdadera identidad de los atacantes es por ahora desconocida aunque esepamos que el codigo este programado exlusivamente en China. Cabe la posibilidad de que los atacantes compraran un alojamiento web en servidores, que desde el comienzo, ya estaban hackeados y comprometidos por los piratas informáticos que posteriormente los usaron para sus ataques. Esta es la principal razón por la que la empresa de seguridad Informática VeriSign no apoya las declaraciónes de su filial, iDefense, acusando de los ataques al Gobierno Chino o a sus agentes. Podría ser una falsa bandera de ataque diseñada para dejar caer las sospechas sobre China. Sin embargo Stewart declaro al New York Times “aunque no existan pruebas definitivas de nada, siempre existe la explicación alternativa: "la navaja de Occam sugiere que la explicación más sencilla probablemente es la mejor."

miércoles, 20 de enero de 2010

Hackers Chinos atacan a Contratistas militares de Departamento de Defensa Norteamericano

Los hackers Chinos, con el respaldo del gobierno de la Republica Popular China, parecen haber comenzado un guerra por su cuenta contra cualquier blanco occidental que resida dentro del territorio chino. Como prueba de la existencia de esta creciente escalada de ataques a través de Internet y contra intereses occidentales en china, podemos mencionar diversos ejemplos recientes; los asaltos a las cuentas Gmail de dos periodistas extranjeros destinados como corresponsales en Beijing, los ataques ejecutados por hackers chinos contra google y otras 30 empresas en china, y las sospechas de que los hackers chinos están detrás de los recientes asaltos a las computadoras de las oficinas del gobierno indio, y cabe decir que esta lista parece no terminarse. A todos estos incidentes hay que sumar otro aun más grave del que se ha tenido conocimiento recientemente. Según el proveedor de seguridad F-Secure Corp, se han recibido informes de que diversos Contratistas de defensa Norteamericanos ha sido objeto de ataques por parte de hackers chinos.
Mikko Hypponen, Jefe de Investigación de F-Secure, en una entrada del blog de esta semana, dijo tener información sobre casos de ataques hackers contra contratistas de defensa de los EE.UU. El ataque hacker se produjo la semana pasada cuando los Contratistas recibieron ciertos mensajes de correo electrónico que contenían un archivo adjunto con PDF malicioso completamente envenenado. Al parecer el archivo PDF era un diseño falsificado de un documento oficial del Departamento de Defensa de los Estados Unidos que estaba envenenado con malware. Para lograr que el documento fuera tomado por valido, contenía información que mencionaba una Conferencia, los planes de usuario y su Misión, hecho que realmente está programado para celebrarse en Las Vegas este próximo marzo, añadió. Los hacker falsificaron el documento para confundir a los contratistas y lograr que confiaran en su veracidad. La foto es una captura de pantalla del documento pegado en el blog de F-Secure, y muestra un auténtico futuro memorando de la Fuerza Aérea titulado "Memorándum para la Misión Internacional de Planificación de la Comunidad." Sin embargo se trata de un documento falso, que esta envenenado con malware. Hypponen dice que cuando el documento PDF es abierto con Adobe Acrobat Reader, inmediatamente los hackers ya tienen acceso a una vulnerabilidad, que antes figuraba en la función del lector doc.media.new Player e instalan un Backdoor (una puerta trasera) en el sistema del usuario. Precisamente es con este Backdoor con el que logran conectarse remotamente a una dirección IP ubicada en Taiwán. Hypponen advierte que "Cualquier persona que controle la propiedad intelectual del documento puede acceder remotamente a la computadora infectada desde la red de la compañía". Hypponen es sucinto y no da demasiados detalles en su blog de cómo los contratistas fueron atacados con mensajes de correo electrónico que contenían archivos PDF envenenado, pero señaló que estos ataques se han producido inmediatamente depues de los recientemente asaltos a Google y otras empresas en china. "Mientras que el ataque del Aurora Codex contra Google sucedió en diciembre del 2009, esto ocurrió la semana pasada, "escribió. Según los expertos de F-Secure estos ataques parecen ser similares a los ataques a los Computadores de los organismos gubernamentales de la India, incluida la oficina del asesor de seguridad nacional del país. Esos ataques, que tuvieron lugar el 15 de diciembre, también provenían de China e involucraban correos electrónicos con archivos PDF maliciosos. Al igual que los anteriores, estos ataques dirigidos contra los Contratistas del DOD parecen estar originados en China, y su motivación parece tener como raíz el anuncio la semana pasada de Google, que provoco que el Departamento de Estado de EE.UU. pidiera explicaciones y presentara una queja formal contra el gobierno chino. Por supuesto el Gobierno chino ha negado rotundamente cualquier participación en los ataques cibernéticos alegados por google y el gobierno de los Estados Unidos y se definió a sí mismo como una víctima más de estos incidentes.

Un virus desconocido derrumba la red informática de la Universidad de Exeter

La red informática de la universidad de Exeter ha amanecido en la mañana miércoles completamente colapsada por el ataque de un misterioso virus para el cual no existe por el momento antídoto. El resultado es que todas sus Computadores de la red Interna han estado infectadas y su red cerrada a cualquier acceso. El ataque de un extraño virus comenzó el lunes pasado y a día de hoy miércoles ya ha tenido sus desastrosas consecuencias para el funcionamiento de la red informática de la Universidad y sus comunicaciones con el mundo exterior. De acuerdo con las declaraciones de los técnicos informáticos que esta mañana revisaban la red de sistemas Informaticos de la universidad, este virus es diferente de todos los conocidos actualmente: "... Este es un virus completamente nuevo y por el momento somos la única organización del mundo que está experimentando su primer ataque. Ninguno de los principales proveedores de software antivirus han visto un virus como este, no saben nada de su codigo, y por el momento solo podemos decir que no hay una solución o un antídoto". Supuestamente al ser un (VNI) Virus No Identificado entre los técnicos existe la incertidumbre sobre si este virus será completamente nuevo y único, y de ser asi esta situación pone fácilmente en evidencia a la seguridad y la capacidad de los antivirus para detectar nuevas formas de ataque. Por otra parte el ataque del virus se produce justamente cuando la facultad de informática de Exeter estaba tratando de solucionar un conjunto de problemas relacionados con una serie de vulnerabilidades en Windows Vista (incluyendo SP1 y SP2), junto con Windows Server 2008 (SP1 y SP2), que al parecer podía permitir la ejecución de código remotamente. Poco después, la página de la red de la universidad de Exeter ha vuelto a estar On-Line y ha sido actualizada informando que el desconocido virus "sólo afecta a máquinas que ejecutan el servi pack SP2 de Windows Vista", aunque como resultado del ataque, se llevó a cabo la desconexión preventiva de la red para limitar la propagación del virus por todo internet. También en la propia página de la Universidad se aconseja que cualquier persona con una máquina con Windows Vista, ya sea un equipo público o un portátil, no se conecten hasta nuevo aviso. Desde entonces, ciertas zonas de la página de la Universidad han permenecido accesibles y funcionando normalmente y otras están siendo reactivadas en línea lentamente, pero evitando las máquinas que son vulnerables a la vulnerabilidad. Hasta el momento todas las sospechas sobre la procedencia del extraño virus apuntan a que alguien ha podido inyectarlo en los sistemas informáticos, ya sea a través de un PC o un equipo de estudiantes que todavía se desconoce. También se desconoce por el momento si este ataque es consecuencia de un Hacker y si alguien ha podido robar información interna. Lo que está claro es que un simple virus en Windows Vista pude dejar fuera de combate todo un sistema informático en pocos minutos, y dejar atascada la red universitaria y las todas las instituciones.

Investigadores de seguridad localizan en link del Google Hack en China

Los recientes ciberataques de las compañías Google China fueron posibles gracias a un software malicioso, conocido como Aurora Codex. Los investigadores del incidente del google Hack China han descubierto que el robo de la información sensible fue posible usando un código programado por hackers Chinos, dijo ayer martes un investigador de seguridad. El investigador Joe Stewart, de SecureWorks usando un complejo algoritmo destinado a comprobar la corrupción de datos cuando se transmite la información, descubrió que el google Hack China utilizado en el ataque hacker a google está basado en un Backdoor (Puerta trasera) que se abre gracias a un Troyano conocido como Hydraq. Después de examinar el Backdoor, el investigador Stewart concluyo que el código fuente de este algoritmo, sólo parece que se encuentran en sitios Web chinos, lo que sugiere que la persona que escribió el código lee y escribe en chino y es un hacker chino. Esto es un importante indicio ya que de algún modo Google ha dado a entender que el hackeo de sus computadoras solo ha sido posible si existen personas infiltradas que tienen el apoyo de de hackers de la República Popular de China, aunque por el momento los ejecutivos de la compañía solo tienen sospechas y han admitido que no tienen ninguna prueba al respecto. Google está considerando seriamente retirarse del ciberespacio Chino, en parte debido a la situación y los ataques cibernéticos. SecureWorks afirma que con anterioridad ya existían antecedentes que relacionan a China directamente con ataques Hackers, precisamente porque algunos de los servidores utilizados para este último ataque estaban alojados en China. El problema es que los Hacker pudieron haber ocultado su rastro precisamente abandonado el servicio donde alojaban sus operaciones desde donde mantenían el control de esos servidores en China y eso no permite dar nada por sentado. En relación al code hackers que está detrás del código malicioso de ataque, es conocido desde el año 2006 como Código Aurora y es inyectado por medio de un troyano llamado Hydraq. A la cuestión del porque nadie pudo detectar a tiempo la presencia del ataque del Aurora Codex, la respuesta es que este código ha sido usado por los hackers muy pocas veces y raramente ha podido ser detectado por los antivirus durante años. El troyano Hydraq es sólo uno de los elemento del ataque que ha sido descubierto y encontrado por todas las empresas de software de seguridad ya que el código que permite el ataque es el Aurora Codex. Este código no es nuevo y se remonta a abril de 2009, dijo Stewart. Google se enteró del ataque en diciembre, y rápidamente lo comunicó a los demás empresas afectadas. El investigador Joe Stewart, que se gana la vida analizando cientos de códigos maliciosos dice que nunca antes en su vida había visto este código malicioso atacando en ninguna parte, salvo en este caso con el troyano Hydraq. Al igual que otros troyanos, Hydraq permite al Hacker ejecutar comandos y se pueden hacer cosas tan peligrosas como solicitar una lista de directorios, y leer y buscar archivos. Lo que está claro es que quien está detrás del Aurora Codex posiblemente sean hackers chinos, han logrado infectar 34 empresas, pero los investigadores sospechan que puede haber muchas más víctimas.

martes, 19 de enero de 2010

Rusia y Brasil los principales responsables de las redes Botnets y ataques del Conficker

Conficker, el temible gusano que infecta cualquier maquina PC o servidor y lo convierte en una maquina Zombie no ha desaparecido todavía de Internet, y está vivo y coleando. Según un reciente informe de Akamai, el gusano Conficker está siendo el responsable de gran parte de los ataques del mundo. Se conoce que una de las mayores redes mundiales de distribución del Troyano es, Rusia y Brasil, tan solo superada por los Estados Unidos y China en términos de tráfico de ataques durante el tercer trimestre del 2009. Todas las estimaciones apuntan a que alrededor del 80% de los ataques fueron generados por las variantes del infame gusano Conficker y específicamente a través del puerto 445.
Akamai mantiene una red de servidores por todo el mundo que distribuye contenidos a algunas de las mayores organizaciones TI en el mundo, como por ejemplo Microsoft, Apple, Adobe Systems, Amazon o Yahoo!. Utilizando cientos de sensores de detección desplegados en todo el mundo, desde una sede localizada en Cambridge, los expertos en seguridad informática recogen datos sobre los ataques y penetraciones en Internet, la cantidad de de banda ancha disponible y los ataques cibernéticos. En su informe trimestral más reciente, titulado "El Estado de Internet" Akamai anuncia que Rusia ha sido la mayor fuente de ataques de Internet durante el tercer trimestre de 2009, representando casi el 13% del tráfico de los ataques globales. Esto representa un aumento de un 1,2%, casi diez veces más, en puntuación Q2 del país en 2009. Brasil también experimentó un inusual aumento similar en el tráfico ataques que representa un 8,6% del total, frente al 2,3% en el segundo trimestre. Mientras tanto, Estados Unidos y China registraron una dramática disminución en el tráfico de ataques y alcanzo una tercera y cuarta posición, con puntuaciones del 6,9% y 6,5%, respectivamente. De acuerdo, miremos las cosas desde otra perspectiva; China representó un 33% de los ataques en la escala Q2 del 2009, mientras que Estados Unidos fue segundo con un 15%. Los 10 primeros en la escala Q3 son Italia (5,4%), Taiwán (5,1%), Alemania (4,8%), Argentina (3,6%), India (3,4%) y Rumanía (3,2%). Akamai señala como culpable de este cambio de clasificación al gusano Conficker. "El puerto 445 fue el blanco principal de los ataques procedentes de Rusia y Brasil, lo que indica la presencia del gusano en gran parte de los sistemas informáticos de ambos países, que participan activamente en el control del gusano Conficker, precisamente relacionado con la creación de redes botnets", señala la compañía en su informe. El puerto 445 (Microsoft Directory Services) es de hecho el blanco principal de casi el 80% de todos estos ataques observados. Otros ataques también se centran precisamente en los servicios del puerto 23 (telnet), el 4,4%, contra el puerto 139 (NetBIOS), el 3,2%, contra el puerto 135 (Microsoft-RPC) con un 2,8% y el puerto 22 (SSH), con un 2,0%. Esto es básicamente las cifras de ataques registrados durante el segundo trimestre, con muy pocos cambios de posición. Akamai concluye en su informe afirmando que "aunque la industria general y los medios de comunicación dan cobertura de la presencia del gusano Conficker y sus variantes, su actividad ha disminuido considerablemente desde que alcanzó en el segundo trimestre, y se desprende de estos datos que el gusano (y sus variantes), al parecer todavía muy activos, están buscando desesperadamente nuevos sistemas que infectar ".

lunes, 18 de enero de 2010

El Gobierno de la India sospecha de un intento de ataque de Hackers Chinos

Las últimas actividades sobre los asaltos llevados a cabo por Hackers chinos atacando empresas de EE.UU., incluyendo Google Inc. en china, no cesan y continúan muy activos, y ahora el nuevo blanco de ataque es el Gobierno de la India, que sospecha que los Hacker chinos están detrás de una serie de recientes ataques intentando obtener acceso a la información de sitios del gobierno desde hoy lunes. Un comentario realizado en el Periódico The Times of London, menciona que el asesor de seguridad nacional de la India, MK Narayanan, dijo que los recientes ataques Hackers parecen estar enfocados principalmente hacia las oficinas gubernamentales del gobierno indio: "Aunque es difícil encontrar la fuente exacta de estos ataques, con bastante seguridad todo apunta a que estos ataques provienen de Hackers Chinos. Hay fundamentos para creer que los hackers chinos son los principales sospechosos." Narayanan, no quiere dar más detalles y hacer más comentarios sobre los ataques. También un portavoz de la oficina del primer ministro indio declaro que por el momento no harán más comentarios. Sin embargo, un portavoz de la embajada china en Nueva Delhi, que dijo no estar informado de las declaraciones de Narayanan, añadió: "Déjeme que les diga, que China es un país donde las leyes no permiten la piratería y estos actos son ilegales". Narayanan fue mencionado en la entrevista y no dudo en decir… "este no ha sido el primer ejemplo de un intento de sabotear y hackear nuestros ordenadores gubernamentales. Añadió además que… "hubo un intento de destrucción masiva de nuestro computadores, utilizando un virus que fue enviado por correo electrónico a mediados de Diciembre del año pasado, y afortunadamente fue detectado y eliminado a tiempo”. Precisamente con respecto a la oleada de ataques –Un Tsunami Cibernético- Google comento la semana pasada que de continuar los ataques contra su buscador y de no cambiar la postura actual del gobierno chino, finalmente podría decidir abandonar el ciberespacio Chino. Los ataques contra el Gobierno Indio han ocurrido inmediatamente después de que Google realizara una investigación donde encontró que su empresa había sido atacada por Hackers Chinos de forma importante a mediados de diciembre pasado. El ataque de los Hackers Chinos iba precisamente dirigido hasta 34 diferentes empresas u otras entidades, según declaraciones dos personas relacionadas con la investigación. Una persona próxima a la investigación, comento que están investigando si el ataque está vinculado con el gobierno chino o si quizá detrás de todo este asunto pudieran estar los servicios de inteligencia. En cualquier caso es muy probable que las declaraciones de Narayanan, solo hagan más que avivar aún más las tensiones existentes entre la India y China, vecinos próximos, y rivales porque desde hace tiempo están experimentando continuas tensiones en su compleja relación. Los dos países son importantes socios comerciales - China es el mercado de exportación más grande de la India -, pero desde hace algunos años China y la India están envueltos en una constante disputa precisamente por las zonas fronterizas, y a causa de la dar asilo político al gobierno tibetano en el exilio.

INTECO pone en marcha el congreso “Trust in the Information Society”

Los próximos días 10 y 11 de febrero tendrá lugar en León el evento Trust in the Information Society. El congreso está organizado por INTECO y la Comisión Europea, con la colaboración especial de la plataforma tecnológica eSEC de AETIC, con motivo de la Presidencia española en la UE que se celebrará a lo largo del primer semestre de 2010. El sitio web http://trustworthyict.inteco.es de la organizacion recoge toda la información sobre el evento internacional sobre eConfianza que se celebrará los días 10 y 11 de febrero en León. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Dirección General de la Sociedad de la Información y Medios de Comunicación de la Unión Europea, son los organizadores de la Conferencia sobre Confianza en la Sociedad de la Información (Trust in the Information Society), que se desarrollará en León el 10 y 11 de febrero, con la colaboración de la Plataforma Tecnológica Española para la Seguridad, Confianza y Fiabilidad (eSEC). Un evento enfocado en la investigación en eConfianza, y en como las TIC pueden ser generadoras de confianza o pueden ser adaptadas y utilizadas para generar eConfianza, que nace de las conclusiones del último informe de RISEPTIS, la Junta Consultiva de Investigación e Innovación en Seguridad, Privacidad y Confianza en la Sociedad de la Información. Estructurada en cinco grandes bloques: Servicios en red y entornos informáticos de confianza; Un marco europeo común para gestión de identidades; Desarrollo de tecnologías y marco legal de la Unión Europea para protección de datos y privacidad; y Cooperación internacional sobre confianza y la investigación sobre seguridad, la cita contará con la presencia de destacados representantes del ámbito internacional en materia de seguridad informática, ponentes de reconocido prestigio de las distintas Administraciones Públicas, Industria, Investigación y de las distintas organizaciones que representan a los usuarios de ámbito europeo. Durante los dos días de duración del evento, tendrán lugar sesiones de alto nivel estratégico, incluyendo cuestiones y temas de ámbito político y social. La Web puesta en marcha por INTECO ofrece toda la información referente al evento, en español e inglés, así como el formulario de inscripción necesario para asistir. Para más información: Organización de Trust in the Information Society Email: trustworthyict@cert.inteco.es Sitio web: http://trustworthyict.inteco.es Teléfono: + 34 987 877 189 Extensiones: 5106 y 4007

jueves, 14 de enero de 2010

LA PÁGINA WEB DEL CENTRO DE EQUIPAMIENTO MILITAR AMERICANO HA SIDO HACKEADA

A pocos días de los recientes ataques sufridos por el Gobierno español, Twitter, Baidu, ahora se suma un nuevo ataque. Un Hacker de nacionalidad Libanes ha conseguido una espectacular popularidad en Internet debido a que ha conseguido asaltar la página del Centro de Equipamiento Militar del gobierno de los Estados Unidos gracias a la explotación de un fallo de seguridad en el sitio web Soldier OPE Army. El asalto a la pagina Militar del Gobierno ha sido posible gracias a la explotación de una vulnerabilidad de SQL inyección, (Escuel inyección) que supuestamente dio total acceso a la base de datos subyacente de la pagina y a la información contenida en su interior. Recientemente se recibió otro informe de una prueba de ataque, que fue ejecutada por un hacker rumano sombrero gris contra U.S. Army's Housing OneStop (AHOS) website, sitio del que se informo por medio un e-mail en un servidor del ejército diferente. El informe de este nuevo ataque a la web del equipamiento del gobierno fue enviado por alguien que se identifico como "Idahc, Hackidahc, un hacker libanés sombrero gris". El mensaje contenía las pruebas del ataque y la penetración en el sitio, adjuntando imágenes parcialmente borradas y listados internos de la base de datos del sitio web (PEO) de la Oficina Ejecutiva del Programa para los Soldados.
El primer e-mail fue seguido por un segundo, que daba detalles sobre las técnicas de explotación y explicaciones de la vulnerabilidad que permitió el ataque. Desde el punto de vista de la técnica de ataque, el hacker tuvo acceso atreves de una vulnerabilidad de inyección SQL. Este tipo de fallos se deriva de una validación inadecuada del acceso a usuario, que se salta un parámetro en el proceso de la secuencia de comandos y finalmente permite la entrada desautorizada. La vulnerabilidad de Escuel Inyección permite a un hacker manipular la dirección con el fin de ejecutar consultas SQL contra la propia base de datos con las credenciales de la misma página web. El problema de este ataque y de la alarma generada así cómo se ha conseguido acceder a este sitio reside en que la página web Ahos, es que el dominio de peosoldier.army.mil está alojado bajo un sistema Microsoft Windows 2003 Server y trabajando con una base de datos con motor de Microsoft SQL Server 2000. Según el comunicado oficial de la Oficina Ejecutiva del Programa (PEO) Soldier "la pagina fue creada por el Ejército de los Estados Unidos con un objetivo principal: desarrollar lo más rápidamente posible el mejor equipo y entregarlo sobre el terreno para que nuestros soldados sigan siendo insuperables en las misiones que abarcan el espectro completo de operaciones militares. [...] con sede en Fort Belvoir, Virginia, el diseño del PEO para desarrollar, adquirir, abastecer campañas, y mantener casi todo el equipo militar que utilizan todos nuestros soldados en la guerra. " "No estaba buscando el pasword de usuario porque yo solo quiero ayudar, y no he destruido nada", escribió HackIdahc en su primer e-mail dirigido al sitio web de Softpedia. Sin embargo, debido a que el sitio web Militar seguía accesible on line ese momento, el hacker procedió a ponerse en contacto directo con el Equipo Web army.mil y el webmaster peosoldier.army.mil. Desde entonces, se ha confirmado que la información presentada fue transmitida a los canales adecuados y el sitio web esta fuera de servicio, probablemente a la espera de una revisión completa. También vale la pena señalar que anteriormente HackIdahc se atribuyo el ataque por el descubrimiento de una vulnerabilidad similar en un sitio web de la NASA.

LinkWithin

Related Posts Plugin for WordPress, Blogger...