viernes, 29 de enero de 2010

Nueva estafa o amenaza Hacker contra los usuarios de Facebook.

Recientemente los usuarios de Facebook está recibiendo una extraña y misteriosa invitación, bajo el nombre App, detrás de la cual podría estar ocultándose un ataque hacker. Graham Cluley, consultor de tecnología de Sophos, ha explicado que los usuarios del sitio de redes sociales Facebook están recibiendo una misteriosa solicitud –que pide ser aceptada- que podría estar espiando todas sus actividades cuando acceden a sus páginas personales de Facebook. Los usuarios de Facebook están recibiendo una misteriosa aplicación anonima por medio de un mensaje de alerta, que por panico la estan transmitiéndo de unos usuarios a otros, de forma descontrolada. La aplicación, que tiene como iniciales App, es una función o aplicación desconocida y sin nombre y solo funciona dentro del sistema de mensajes de Facebook, y presuntamente crea una oportunidad de ataque para que los hackers asalten las páginas personales de los usuarios de Facebook que la acepten. "Los usuarios son informados con esta advertencia de que pueden encontrar la" aplicación sin nombre accediendo a Configuración / Configuración de la aplicación y luego seleccionando" Añadir al perfil 'en el cuadro desplegable ", dijo Cluley en un blog. "Efectivamente, cuando mire y busque en una cuenta de Facebook, inmediatamente me encontré con una extraña solicitud App sin nombre que me pedía que la aceptara ", dice Graham Cluley. Si la solicitud es un ataque hacker o una estafa por el momento sigue siendo un misterio, dice el experto. "A mí me parece que el único fallo cometido por estos hackers es haberle dado a su ataque un nombre tan inútil y estúpido", dijo. "De acuerdo con las declaraciones de Facebook, al parecer se trata de un buggy de una presentación de la ficha que aparece en los cuadros de los perfiles de los usuarios en Facebook". Sin embargo, no es la primera vez que los hackers han explotado los mensajes de advertencia y han creado páginas web que se refieren a la aplicación "sin nombre". Cluley dijo que, mediante el uso de herramientas de los motores búsqueda de optimización, los hackers podrían haber tomado el control de la parte superior de las páginas de los resultados de búsquedas. "Si por desgracia un usuario siente curiosidad y busca información acerca de esta estraña aplicación, podria tropezarse con uno de estos sitios maliciosos “Facebook sin nombre” que posiblemente esta infectado por malware de un falso anti-virus cuyo marketing esta diseñado para engañar a los usuarios lanzando el falso mensaje de que si lo instalan ganan en efectividad", dijo Cluley. La empresa Sophos ya ha identificado el malware que infecta estas páginas web y este Malware tiene como nombre Mal / FakeVirPk-A.

Un hacker ataco repetidas veces la Iglesia de la Cienciologia de Estados Unidos

Un Hacker de Nebraska ha aceptado declararse culpable de cargos relacionados con la denegación de servicio distribuida (DDoS) contra los sitios web de la Iglesia de la Cienciología. El acuerdo de culpabilidad conlleva una pena recomendada de doce meses en la cárcel. Brian Thomas Mettenbrink, un Hacker de 20 años, residente de Grand Island, en Nebraska, ha admitido que en enero de 2008 participó en un ataque masivo de DDoS en cooperación un grupo conocido como Anónimo. De acuerdo con la documentación del los tribunales, el hacker ha sido acusado de descargar y utilizar un programa informático especial que tenía como propósito la sobrecarga de solicitudes del sitio web de la Iglesia de la Cienciología (CoS). Un ataque de denegación de servicio consiste en el envío de un número inusualmente grande de falsos paquetes de datos o peticiones a un servidor. Si el ataque es lo suficientemente masivo y potente, el servidor de destino consumen todos los recursos disponibles en un intento de procesar los paquetes falsos recibidos y, finalmente, deja de responder a los usuarios legítimos que quieren visitar la página web. Con el fin de hacer más difícil de bloquear, por ejemplo, un ataque puede ser lanzado de forma simultánea desde múltiples computadoras, en cuyo caso se conoce como un ataque distribuido de denegación de servicio o DDoS. Anónimo es un conocido grupo de hacktivistas, que ya condujo una campaña agresiva contra la Iglesia de la Cienciología en 2008, que culminó con graves amenazas de muerte e incluso actos de vandalismo. El origen del grupo se remonta a la infame /b/ board on 4chan.org, sitio web de origen de los memes de Internet y muchas bromas, sin embargo, según algunos informes, los dos sitios web ya no están relacionados. Dmitriy Guzner, de 19 años, de Verona, New Jersey, ya está cumpliendo una sentencia de un año de prisión por su papel en el ataque DDoS y en la destrucción de la funcionamiento normal de los sitios web de COS durante días. Según un comunicado de prensa de la Oficina del Fiscal Federal para el Distrito Central de California, el Sr. Mettenbrink ha aceptado una condena similar y se declarará culpable ante un juez federal la próxima semana.

jueves, 28 de enero de 2010

Zimuse, una antigua broma, o una moderna pesadilla para Internet?

Una historia de una broma, que comenzó en Eslovaquia hace 20 años atrás contra un club de Moteros ha propagado un virus por todo el mundo. Un virus que fue creado con técnicas de programación de hace 20 años atrás y lanzado como una broma dirigida a un club de Moteros eslovaco está causando serios problemas a los usuarios de Internet en todo el mundo. La compañía de seguridad ESET dijo que el virus Zimuse, que es el nombre un virus arcaico, básicamente una rareza del pasado de la programación, se transmite por los sistemas operativos Windows. El virus aunque primitivo, ataca una parte del MBR, es decir, el Máster Boot Record, el sector de arranque del disco duro maestro de cualquier unidad que se encuentre conectada, una técnica actualmente obsoleta y que por entonces era bastante común en los virus de hace casi 20 años. Al igual que con los virus de la antigüedad, la propagación del virus se ayuda de su capacidad para infectar rápidamente a su equivalente moderno de los antiguos disquetes de 3,5”, los Pendrive de memoria USB. El virus se encuentra actualmente circulando por todo internet e infecta a los usuarios camuflado con un software de falso Test de Inteligencia y a través de cualquier sitio web que este ya infectado. El síntoma del ataque del Zimuse, es que llena los primeros 50 Kilobytes del Sector de Arranque del disco duro (MBR) con ceros, haciendo que los datos estén inaccesibles por un colapso. Literalmente el disco duro se colapsa durante el arranque. Debido a que es un virus informático que se consideraba extinto y superado por las modernas técnicas, actualmente es muy difícil obtener detalles e información sobre como funciona su código, por lo que la compañía afirma que obtener esta información técnica puede ser difícil y requerir software especializado. Ahora se cree que ya están circulando dos versiones modificadas del virus - Zimuse.A y Zimuse.B - , es decir Zimuse Alpha, y Zimuse Beta, y su propagación o difusión esta en sus niveles más bajos principalmente en los siguientes países: Eslovaquia, incluido los EE.UU., Tailandia, España e Italia. La diferencia entre las dos variantes Alpha y Beta tienen bastante que ver con el período de tiempo antes de que cada uno empieza a propagarse a través de las memorias USB y el punto en el que se activa la rutina destructiva del virus. La variante B es la peor de los virus, ya que la propagación del virus comienza en las memorias USB - sólo siete días después de la infección – pero, su maléfica estrategia es permanecer durante 40 días escondido y a la espera antes de atacar a los sectores de arranque de disco de la víctima. Lamentablemente esto aumenta el periodo durante el cual permanece la infección en las memorias y en los PC infectados, aumentando así su capacidad destructiva en los sistemas de protección. "Esperamos que este virus no se extienda mucho más allá. Pero sin duda es un recordatorio útil de que mientras que las actuales amenazas se concentran en robar y destruir datos, nunca está de más asegurarse de que los mecanismos de copia de seguridad están funcionando adecuadamente ", dice David Harley de la Empresa ESET en un blog. Hoy en día, el sector de arranque del disco duro es un lugar bastante raro para tropezarse con un virus, y la única la excepción conocida en los últimos tiempos es el desagradable rootkit Mebroot en el 2008. De vez en cuando, cuando menos se lo esperan los expertos, regresan viejos virus rescatados desde el pasado, el ejemplo el "virus Stoned.Angelina MBR que presuntamente se escondio en 100.000 portátiles Medion en el 2007. Stoned.Angelina originalmente data de enero de 1994, un período de tiempo que podría explicar también el nacimiento del Zimuse, que ESET considera que es muy parecido al «virus de media 'que salió de Eslovaquia en 1995. Ciertamente virus hay de todos los colores y nombres. Hoy en día, probablemente no hay razón para infectarse con estos antiguos virus, pero si no mantienes tu antivirus con sus definiciones de virus actualizadas, eso puede ser tan malo como no tener ningún antivirus instalado o en su caso tener una mala o nula capacidad heurística de detección.

TinKode hackea la pagina web del Centro de Investigaciones Espaciales de la NASA

El sitio web del Space Flight Center, del Centro de Investigación de Aerosoles en Goddard ha sido hackeado y ha dejado fuera de servicio después de que un hacker de sombrero gris demostrara con un ataque que su base de datos era vulnerable. De acuerdo con TinKode, un hacker y bien conocido por los administradores de la NASA, declaro que el Exploit de SQL inyección (Escuel Inyeccion) hay que realizarlo manualmente y su implantación en el servidor del centro espacial fue extraordinariamente difícil de lograr. "Quiero decir que fue muy difícil realizar esta Escuel inyección... El servidor de la NASA tenía una magnifica protección, pero su seguridad no estaba completamente garantizada", comenta el hacker Rumano sombrero gris TinKode en su blog. "Este tipo de Escuel Inyeccion sólo funciona si se hace de forma manual, y no es posible ejecutarlo utilizando algún tipo de software especial para estos casos”. En realidad el Aerocenter.gsfc.nasa.gov no es propiamente un sitio de la NASA sino que se trata de un sitio web mantenido por terceros, que está asociado con uncontrato al Goddard Space Flight Center (GSFC) de la NASA, y que durante meses TinKode ha estado intentando Hackear; lo que demuestra que el desarrollo y mantenimiento Web en este sitio Web hay un serio problema de seguridad. A comienzos de diciembre se informó que los sitios web que pertenecen los Sistemas y la División de Tecnología e Instrumentos (GSFC) istd.gsfc.nasa.gov, así como la División de Ingeniería del Software, sed.gsfc.nasa.gov fueron atacados por métodos similares. Según las declaraciones oficiales que se exponen en la propia página web del centro, antes de que el "AeroCenter fuera atacado y dejado fuera de servicio, estaba conectado al centro una investigadores interdisciplinar de Goddard de la NASA y otras organizaciones en el área metropolitana de Washington DC (incluida la NOAA, la Universidad de Maryland, y otras instituciones) que consultaban la pagina del centro precisamente por el interés científico de los aerosoles atmosféricos ". Después de lograr el asalto a la página web del Centro Aeroespacial, TinKode publico unas capturas de pantalla, parcialmente pixeladas del contenido que aparece en la base de datos de seguridad, que contiene información privada de los miembros del sitio, tales como el nombre completo, correo electrónico, teléfono, afiliación o grupo de enfoque. TinKode también ha revelado los detalles de siete cuentas administrativas, incluyendo las de Lorraine A. Remer, funcionario de la NASA responsable del programa de AeroCenter, Richard Kleidman, curator y Paul D. Przyborski, el Webmaster. Como indica el propio hacker sombrero gris las contraseñas del "hash", sólo se almacenan en la base de datos, y es mucho más seguro que el almacenamiento en texto plano. Por desgracia, estos valores del hash suelen ser bastante difíciles de descriptar, pero no es imposible ya que se generan con el algoritmo MD5, que al final con un largo proceso de trabajo resulta inseguro.

miércoles, 27 de enero de 2010

Hydraq podría haber infectado millones de Computadores

Recientemente los gobiernos de Francia y Alemania han aconsejado no utilizar Microsoft Internet Explorer 6, precisamente porque este navegador de Microsoft actualmente tiene una grave vulnerabilidad de seguridad (identificada con el nº 979352), que permite a los Hackers instalar un troyano y controlar remotamente un PC, para robar toda la información. Precisamente Hydraq es el Troyano que recientemente fue lanzado contra Google en China, y según la opinión de los expertos, el ataque no fue de una excesiva sofisticación. El ataque de Hydraq, es una combinación de malware y ingeniería social aplicada a objetos, y consiste en convencer a las victimas mediante el envió de un mail falsificado con un documento PDF adjunto o a través de la mensajería instantánea para que hagan clic en un enlace determinado en el documento enviado, que les lleva al sitio Web de malware desde el cual se instala el troyano en sus ordenadores. Las técnicas que emplea Hydraq no son nuevas, han sido ya utilizados por varios programas maliciosos en el pasado, y no son demasiado difíciles de conseguir en internet.
Una vez que el Troyano se ha instalado en el equipo víctima, se comunica con los servidores remotamente para recibir y cargar cualquier información que pueda haber recopilado. Este tipo de ataque a menudo reciben el calificativo de “ataque persistente”, ya que el software malicioso permanecen oculto dentro de las maquinas de una empresa en estado durmiente, a la espera de que la victima ingrese nueva información o la actualice para robarla. Como descubrir la presencia del Troyano Los expertos de Symantec aseguran que Hydraq aprovecha los procesos genéricos del Svchost.exe en Windows. Cuando se inicia Windows Svchost.exe comprueba los servicios del Registro y elabora una lista de servicios que son necesarios cargar. Muchos usuarios se alarman cuando ven repetida la clave Svchost.exe, pero no hay que alarmarse porque Svchost puede ejecutar múltiples instancias al mismo tiempo. SVCHOST.exe no solo es el responsable de cargar varios servicios, sino que también abre numerosos puertos de conexión a nuestro sistema en el cortafuegos de Windows. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un mejor control y una depuración más sencilla. Los grupos Svchost.exe están identificados en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\Software\Microsoft \Windows NT\CurrentVersion\Svchost El contenido del valor de cada clave representa un grupo Svchost distinto y presenta un ejemplo independiente cuando se consultan los procesos activos. Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetro contiene un valor ServiceDLL: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución. Para ver la lista de servicios activos que se ejecutan en Svchost y los procesos: 1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y a continuación, en buscar. 2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter. 3. Ahora en la ventana de la consola de comandos, escribe: Tasklist /SVC ... y presiona Enter. Tasklist muestra una lista de los procesos activos y los servicios del sistema aparecen asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible). El modificador /SVC muestra la lista de servicios activos para cada proceso. Si tienes Windows 7 y quieres obtener más información sobre los servicios que está ejecutando el proceso SVCHOST en estos momentos: 1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y, a continuación, en Ejecutar. 2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter. 3. Ahora en la ventana de la consola de comandos, escribe: Tasklist /svc /fi "imagename eq svchost.exe" ... y presiona Enter. En este caso sólo mostrará los procesos SVCHOST.exe y sus servicios asociados. Respecto a detectar la actividad del Troyano Hydraq en esos procesos, que es lo que nos interesa, en primer lugar Hydraq crea un servicio aleatorio con un nombre ciertamente largo y con un nuevo grupo servicios llamado SysIns. Seguidamente se añade ,% System% \ rasmon.dll como si fuera un ServiceDll en el grupo de servicios SysIns, y a continuación, se ejecuta lo siguiente: C: \Windows\System32\svchost.exe-k SysIns Esto hace que rasmon.dll se cargue y ejecute. En su rutina de inicialización rasmon.dll elimina el servicio con el nombre aleatorio y crea otro nuevo servicio. El nombre de este servicio aparecerá de esta forma: RAS [4 Caracteres Aleatorios] Por ejemplo: RaSfitz. De nuevo, esto señala a% System% \ rasmon.dll, y esta vez se añade como ServiceDll al grupo de servicios existentes netsvcs. Este nuevo servicio será automáticamente cargado y ejecutado por svchost durante el inicio. Si se elimina este elemento de carga, junto con el archivo y se reinicia el sistema automáticamente se elimina la amenaza del Troyano.
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx http://www.adobe.com/support/security/bulletins/apsb09-10.html http://support.microsoft.com/kb/314056

No se revelan detalles sobre el nuevo lanzamiento de Apple

Los numerosos rumores en relación al nuevo lanzamiento de la empresa Apple se han hecho hoy realidad cuando en Twitter, Jason Calacanis, fundador del sitio de tecnología Engadget, afirma haber estado probando en algún momento una unidad de muestra durante las dos últimas semanas. El nuevo producto de Apple, supuestamente conocido como iTablet, tiene previsto ser presentado oficialmente esta noche, en una gala espacial en san Francisco, no teniéndose por el momento más detalles. En realidad todo cuanto se relaciona con el iTablet está rodeado de incertidumbre, misterio, especulación y una enorme cantidad de rumores que circulan desde diversas fuentes incontroladas por toda la red de Internet. Uno de los secretos, por el momento mejor guardados, es el nombre que la empresa Apple piensa darle a su nuevo dispositivo, que según los diversos rumores que circulan por la red estarían etiquetados como iPad, iSlate o iTablet, precisamente porque esto formaría parte del juego de intriga que se trae entre manos Apple para generar mas expectación en horas previas al lanzamiento. Lo que sí es cierto es que la empresa Apple, ha liberado escasos detalles Tecnológicos sobre su nuevo lanzamiento, y que los reserva para esta misma noche, y lo poco que se sabe hasta el momento ha sido dado a conocer en Twitter por Jason Calacanis, fundador del sitio de tecnología Engadget, que afirma que durante las últimas dos semanas haber estado probando una unidad de muestra. Lo que sí es ya una realidad confirmada es que Apple piensa hacer la presentación oficial de su producto esta misma noche en un acontecimiento que se celebrara en San Francisco. Como es lógico me he lanzado revolver todos esos rumores sobre este misterioso dispositivo en Internet y los detalles que he encontrado son bastante interesantes. Una de sus principales características es que se basa en una versión del sistema operativo del iPhone de Apple, con una interfaz de pantalla táctil y con la posibilidad de ejecutar varias aplicaciones al mismo tiempo. Otras de sus especificaciones es que incluye conexiones de datos Wi-Fi y 3G. También tiene dos "teclas de pulgar" a cada lado con posibilidad de "movimientos de ratón", además de dos cámaras, una frontal para videoconferencia y otra en la parte posterior, presumiblemente para capturar vídeo o imágenes fijas. El iTablet tiene un modo para lectura de libros electrónicos, lo que parece confirmar los rumores de que la empresa quiere entrar en el mercado de los videojuegos y las publicaciones electrónicas. El dispositivo puede también conectarse a otros iTables mediante su conexión Wi-Fi, precisamente para juegos en modo multijugador, aunque en principio si todo esto son ventajas muy atractivas para los más aficionados al mundo Apple, también deben saber que en lado opuesto de la moda esta su precio, que costará $ 599, $ 699 o $ 799 en los Estados Unidos, según el tamaño de la pantalla y la configuración.

martes, 26 de enero de 2010

China lanzo varios ataques hacker contra compañías petroleras Americanas en el 2008.

Según ha revelado un reciente informe del THE MONITOR, un grupo de presuntos Hackers Chinos lanzaron ataques de hacking contra al menos tres compañías petroleras de los EE.UU. Marathon Oil, Exxon Mobil y Conoco Phillips, que se vieron afectadas por los asaltos hackers y según el informe publicado hoy en el Christian Science Monitor tenían como origen la RPC Republica Popular China. La reciente revelación de estos ataques se producen a raíz de que Google y al menos otras 30 empresas de alta tecnología fueron hace poco el blanco de los ataques de hackers chinos, cuyas investigaciones señalan como origen china. Los ataques hacker ejecutados en el 2008 se suman ahora a la creciente preocupación general por el aumento de la inseguridad que está emergiendo en Internet y han provocado una protesta formal de los Estados Unidos ante el Gobierno Chino, que ha negado inmediatamente cualquier participación en los ataque y ha afirmado que también ha sido víctima de numerosos ataques.
Un grupo de hackers chinos atacaron varias importantes compañías Petroleras Americanas en el año 2008 según menciona un informe, que cita a fuentes no identificadas. Las empresas petrolíferas afectadas por los ataques hacker no tuvieron conocimiento de estos ataques y su gravedad hasta que fueron informados el año pasado por el FBI en 2009. Durante todo el tiempo el FBI ha mantenido celosamente guardado en secreto y oculta la información sobre estos ataques a las compañías petroleras y las autoridades federales, precisamente por que implicaban la sustracción de informes críticos y sensibles sobre "niveles de la extracción petrolíferos, datos de la oferta del crudo, o información detallada sobre qué cantidades, valor y ubicación de los recursos petroleros localizados, dijo el informe del The Monitor, citando a fuentes y documentos sobre los ataques que había obtenido. Según el informe los ataques hackers chinos pudieron haber puesto en grave peligro las contraseñas de correo electrónico, mensajes, otras informaciones de alto valor vinculada a varios ejecutivos con nivel de acceso “C” a información clasificada como propiedades, exploraciones y información de descubrimientos, según afirman fuentes que cita el Monitor. Por el momento no hay confirmación definitiva que detrás de estos ataques exista la implicación directa del Gobierno Chino, pero las investigaciones técnicas de al menos uno de los ataques en los equipos infectados han desvelado que los datos fueron transmitidos a una computadora al parecer situada en China y uno de los documentos que publica el THE MONITOR hace referencia directa un asalto causado por el virus "Chino", dice el informe. El informe publicado por THE MONITOR está basado en cinco largos meses de investigaciones, y arroja como resultado docenas de computadoras y robos de datos a través de las tres empresas vulnerables a los ataques. Los robos de informaciones sensibles han sido posibles usando software espía que fue diseñado a medida para evadir cualquier tipo de detección y control que las empresas pudieran tener instalados como protección Informática. Al parecer el primer ataque ocurrió en noviembre de 2008, precisamente a través del envió de emails con la técnica (E-P) del e-mail Poison (e-mail envenenado) dirigidos a numerosos ejecutivos de alto nivel en las empresas. Las cartas, que contenían solicitudes de beneficiarios para analizar la Ley de Estabilización Económica, estaban falsificadas de tal modo que lograron engañar a los receptores haciéndoles creer que provenían de personas conocidas. Desde el punto de vista de las técnicas Hacker, cabe decir que estos ataques solo tienen éxito con la participación directa de la víctima y solo si el receptor del documento siente una irresistible curiosidad por conocer el contenido. Si la víctima del ataque cae en la trampa para bobos y pincha un Link incluido en el correo electrónico, inmediatamente permite que un programa de malware se descargue en el sistema del usuario y desde allí se extienda hacia otros sistemas. Este tipo de ataques suelen ser muy selectivos, sigilosos, personalizados y persistentes. Por lo general el blanco predilecto de este tipo de amenazas persistentes han sido desde hace años las redes gubernamentales, especialmente las redes avanzadas del Departamento de Defensa, y más recientemente, los ataques han comenzado a extenderse hacia la esfera comercial. Los ataques no son producto de un Script Kiddie o un simple hacker aficionado, sino que requieren a menudo una vigilancia intensiva y la participación de técnicas SIAO la Ingeniería Social Avanzada aplicada a Objetos. En muchos casos, el ataque se dirige contra funcionarios de alto rango dentro de las organizaciones que son sistemáticamente engañados para que visiten sitios maliciosos o se descarguen software que infecta de forma automática los sistemas con puertas traseras remotas. El objetivo de los ataques a estos niveles, en la mayoría de los casos, es robar información altamente sensible, básicamente secretos comerciales en lugar de los datos personales o financieros. Según algunos analistas de seguridad los últimos ataques lanzados contra Google Cn y las empresas de alta tecnología, y más recientemente, los ataques ejecutados contra las compañías petroleras se destacan por lo que técnicamente se ha venido a llamar en el mundo de la alta seguridad como la amenaza persistente avanzada (APT), frente a un creciente número de entidades de EE.UU. comerciales. El término (APT) ha sido utilizado durante algún tiempo en el gobierno y los dominios militares para describir los ataques hacker dirigidos por estado altamente organizado y llevados a cabo por grupos hackers con profundos conocimientos técnicos y recursos informáticos.

El Antivirus Kaspersky acusa a Google de dispersar el Trojano.JS.

Kaspersky Antivirus, uno del más famoso software de seguridad, ha tenido recientemente problemas en Internet con Google para hacer bien su trabajo y está bloqueando incorrectamente el acceso legítimo a sitios web, para inmediatamente presentar una alerta de virus. Kaspersky antivirus, uno de los software de Seguridad más populares entre los usuarios de internet no está trabajando correctamente debido a que impide el acceso a las páginas web porque detecta falsos positivos en los anuncios de AdSense de Google. Al parecer se trata de un fallo en la base de nuevas definiciones de virus de conocimiento de códigos maliciosos del motor de reconocimiento del antivirus, que permite al antivirus detectar que las páginas que contienen anuncios de AdSense de Google están infectadas con un caballo de Troya etiquetados Trojan.JS.Redirector.ar. En este caso, aparece el siguiente mensaje en la pantalla: Acceso denegado. El problema: El objeto solicitado está infectado con el virus: Trojan.JS.Redirector.ar, indica el Antivirus Kaspersky Lab.
Esta no es la primera vez que Kaspersky Antivirus ha marcado los anuncios de AdSense de Google como un peligroso foco de dispersión de Troyanos, virus, o malware y de algún modo, quizá indirectamente su tecnología acusa a Google de Infectar a los usuarios a través de sus anuncios. El problema de los falsos positivos parece ser un hecho ya bastante y repetitivo y común en Kaspersky y que la empresa no ve de forma negativa, sino como un ejemplo de la alta eficiencia y liderazgo de sus productos de seguridad. Sin embargo, en noviembre de 2009, hace apenas tres meses, Kaspersky Antivirus (KAV 2009) comenzó a generar falsos positivos de ataques de phishing inexistentes aparentemente todos procedentes desde el buscador Google. “Estas detecciones de los virus mencionados en algunas páginas web de Google son falsas alarmas ", dijo la empresa Kaspersky en unas declaraciones. Kaspersky Lab puede mostrar un mensaje erróneo (Falso Positivo) de que el objeto solicitado está infectado con alguno de los siguientes virus: - Backdoor.Win32.Hupigon.jrpd, - Trojan.Win32.Generic, - Trojan.Win32.Swisyn.nik, - Win32.KillFiles.b, - Win32.StartPage.c, - Win32.StartPage.d, - Win32.StartPage.e, - Win32.StartPage.f, - Win32.StartPage.g. - Win32.StartPage.h, - Win32.Trojan-Downloader.Generic.ac, - Win32.Trojan-Downloader.Generic.ad, - Win32.Trojan-Downloader.Generic.ai. A pesar de que Kaspersky Internet Security 2010 lanza alertas erróneas sobre Google AdSense, el Buscador más grande del mundo –Google- no infecta a los usuarios con malware, ni con Trojanos.JS.Redirector.ar y se trata de un falso positivo. De hecho, los usuarios de Kaspersky, deben pasar por alto las alertas a pesar de que su desconfianza natural les diga lo contrario. Por otra parte el fallo en la base de de nuevas definiciones de virus no sólo afecta a los nuevos clientes que utilizan Kaspersky Internet Security 2010 sino que también están afectados los usuarios de Kaspersky Anti-Virus 2010, Kaspersky Internet Security 2009, Kaspersky Anti-Virus 2009 y Kaspersky Anti-Virus 6.0 para Windows Workstations MP4. Es evidente que Kaspersky ha dado un duro golpe a su propia credibilidad y legitimidad como fabricante de soluciones de seguridad y tiene que tomar inmediatamente medidas críticas y garantizar que fallos como este no se repetirán en un futuro. Sin embargo, es obvio que mientras el problema de los falsos positivos continúe activo en todas las copias de Kaspersky este sigue perjudicando a sus propios usuarios, y dañando un negocio legítimo de Internet que mueve miles de millones de euros entre las empresas, precisamente porque estas alertas asuntan a los clientes y crean la falsa sensación de que Google se está propagando malware a través de AdSense. Kaspersky Lab pidió públicamente disculpas a todos sus usuarios y a las empresas por cualquier inconveniente que este problema pudiera haber causado con anuncios AdSense, y añadió "El problema se resolvió rápidamente antes de las 19:00 hora de Moscú y ahora los productos de nuestra compañía han dejado de generar alertas de páginas de Internet con anuncios de google legítimos”. Kaspersky es una empresa que está continuamente mejorando sus procedimientos de detección de virus para los productos y en la liberación de actualizaciones no es posible evitar que alguna vez ocurran errores", añadió Kaspersky.

El hoaxe de la muerte de Johnny Depp y el Tsunami Cibernético

La empresa de seguridad y protección de datos Sophos ha lanzado una reciente advertencia de que un grupo de hackers ha conseguido crear una falsa página web donde se anuncia la trágica noticia de que el popular actor de cine de Hollywood Johnny Depp ha fallecido en un lamentable accidente de tráfico. Miles de usuarios acudieron ayer a visitar masivamente una página web que anuncio la trágica muerte del popular actor Johnny Depp en un accidente de coche por conducir borracho en una carretera a las afueras de Burdeos, Francia, sin embargo, se trata de una falsa pagina web que ha sido construida precisamente para infectar masivamente a los visitantes de la web e inyectarles un peligroso malware. Por otra parte, el hoaxe -falsa noticia- de la muerte de Johnny Depp se ha dispersado como un reguero de pólvora a través de Twitter y Facebook, y por toda la red debido a que los usuarios no se toman unos minutos en averiguar si se trata de una noticia real o falsa y confían inocentemente en los informes que reciben. Los hackers saben que el 90 por ciento de los usuarios toman como real cualquier informe o noticia sensacionalista que esté relacionado con algún popular personaje y por eso concentran sus esfuerzos en crear hoaxes y falsas noticias que parezcan totalmente creíbles con el fin de provocar Tsunamis Cibernéticos sobre una página web desde la que poder infectar con un troyano por millones todos los computares de los usuarios que visiten el sitio.
Ayer Twitter se inundo de la falsa noticia de la supuesta muerte de Johnny Depp, que además adjuntaba el link hacia la falsa página debido a que se trata de una noticia que finge un tema de moda y caliente, con tendencias impactantes. Durante todo el día de ayer fue uno de los segundos términos más más populares y buscados en Google. Como es lógico, el rumor cobro tanta fuerza que por el momento resulta imposible acabar con este fraude ", dijo Graham Cluley, consultor sénior de tecnología de Sophos. "La página web original que contiene los falsos informes de la CNN no es más que una broma pesada, pero las páginas creadas por los hackers y que contienen el caballo de Troya para infectar a los visitantes pretende sacar el máximo provecho de una oportunidad, para infectar el mayor número de los fans de Johnny Depp como sea posible. " Sophos ha detectado que el malware, se presenta como un códec de ActiveX necesario para ver el vídeo en la página web infectada, y es conocido como Troj / Dldr-DB. Los usuarios deberán asegurarse de que tienen un antivirus. Por otra parte Johnny Depp no es la primera celebridad que ha tenido que ver como los hacker se aprovechan de su falsa muerte. En el pasado, la actriz de Harry Potter Emma Watson y el rapero Kanye West experimentaron hoaxe de noticias falsas distribuidas por internet afirmando que murieron en accidentes automovilísticos y los actores Jeff Goldblum y Tom Cruise también han sido objeto de afirmaciones falsas que afirmaron que se habían precipitado por un acantilado durante el rodaje. "Los hackers tienen un gusto por lo macabro - explica Cluley, y se alimentan del interés del público por las muertes de celebridades, así como los escándalos sexuales". "Incluso si la historia no es cierta como es en este caso, los hacker pueden aprovecharse el Tsunami Cibernético del interés que desata la posible muerte de un famoso y lo utilizan para infectar el mayor número posible de equipos. Mi consejo es que siempre debéis consultar las noticias en los sitios web de noticias legítimas, y tener cuidado de la descarga de códigos o plugins desconocidos en vuestros PCs”. PVE7P2US8FGM

domingo, 24 de enero de 2010

Los servidores proyecto Tor han sido hackeados

Tor, el popular softwere que provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis) ha sido hackeado. Tor, el softwere mas popular entre los hackers para esconder su actividad y navegacion en Internet ha sido asaltado por unos hackers desconocidos. Tor permite realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión. Sin embargo Tor no es 100% fiable en lo que se refiere al cifrado de la información ni completamente invulnerable. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información de entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Recientemente los desarrolladores del proyecto Tor han aconsejado a todos los usuarios de este software que actualicen la versión Tor a la versión 0.2.1.22 o 0.2.2.7-alpha tan pronto como sea posible. Esta advertencia de seguridad ha sido lanzada por los propios creadores porque, a principios de enero, dos de las siete autoridades de directorio del proyecto (Moria1 y gabelmoo), así como el servidor de estadísticas metrics.torproject.org se comprobó que había sido hackeado. Moría también contiene los desarrolladores de Git y los repositorios de sub-versión. Los desarrolladores dicen que rápidamente desconectaron los servidores de internet poco después de que fuera descubierta la intrusión. Los responsables y encargados del proyecto aseguran que la vulnerabilidad ya se ha solucionado y los servidores han sido ya reinstalados con nuevas claves para la lista firmas del servidor Tor, por lo que los clientes Tor ahora también deben ser actualizados. Hasta ahora, no se ha descubierto si en este ataque los hackers han logrado manipular el repositorio de informes. Al parecer los desconocidos intrusos no se dieron cuenta exactamente de la importancia de lo que habían hackeado y simplemente solo pretendían utilizar los servidores por su ancho de banda. Pero de acuerdo a la declaraciones de los encargados que mantienen el proyecto, los atacantes tambien crearon algunas claves SSH y pretendían utilizar los servidores para lanzar otros ataques.

LinkWithin

Related Posts Plugin for WordPress, Blogger...