sábado, 5 de noviembre de 2011

Anonymous NO atacará hoy 5 de noviembre


Llegó el 5 de noviembre y, por ahora, Facebook sigue en pie. Sucede que hoy fue el día elegido para llevar a cabo la supuesta operación de Anonymous que derribaría a la popular red social. Hace tres meses, salió un video anunciando el ataque por YouTube. "Estamos cansados de que se robe la información de las personas y se las venda a hombres poderosos, como si fueran trozos. Este régimen ha llegado a su fin", advirtió el hombre enmascarado, hablando en lugar de toda la comunidad de Anonymous. Desde ese entonces, se espera el día con una mezcla de anticipación, esperanza y espanto.

Pero hay muchas versiones cruzadas. Algunos dicen que se trata de un engaño. Otros, que el video de YouTube fue el anuncio aislado de un miembro particular de Anonymous. También existen teorías de que Anonymous solamente pretende difundir la amenaza, sin necesidad de convertirla en realidad (de esa manera, se haría pública su queja sin agredir a los usuarios de Facebook). Y, por otro lado, persisten quienes aguardan un ataque en las próximas horas.

Tampoco hay acuerdos sobre cómo sería un eventual atentado. Muchos esperan que el sitio de Facebook se caiga por completo, pero otros prefieren bajar los decibeles. El sitio TechZwn puntualizó que, a lo sumo, un ataque de Anonymous borraría algunas cuentas.

El sitio C-Net, mientras tanto, directamente anunció que Facebook no sufrirá ninguna arremetida. Según informa, Anonymous habría desmentido la operación. "Nuestro movimiento depende de nuestra capacidad de comunicarnos con la gente alrededor del mundo para que nos podamos ayudar mutuamente", pronunció un vocero de Anonymous. Según el mismo, no tendría sentido atacar Facebook, ya que la red social es, justamente, una de las herramientas más valiosas con las que cuenta el grupo activista para "comunicarse con la gente".

En el mismo artículo, el mismo vocero responsabilizó a un joven estadounidense de emprender, por su propia cuenta, la Operación Facebook. Y eso a pesar de que Anonymous le habría comunicado, en varias ocasiones, que no apoyaba el plan.

Por Twitter, las confusiones se multiplican. El usuario @OP_Facebook, quien se presenta con el nombre de Anonymous y una imagen con el logo de Facebook combinado con la vestimenta tradicional del grupo, parecería anunciar el ataque, aunque la cuenta no ha registrado movimiento desde el 7 de octubre.

Por otro lado, @YourAnonNews, que también se auto-denomina Anonymous, asegura todo lo contrario: "Hace meses que venimos diciendo esto. No sabemos quién creó esa operación pero dudamos de que llegue a buen puerto".

Así las cosas, con tantas versiones diferentes, es dificil saber qué pensar. Lo más probable es que se trate de un desprendimiento de Anonymous, o de un proyecto caído.

Un mensaje en la web Pastebin, escrito por el supuesto autor intelectual de la Operación Facebook, parece dar de baja el plan. El mismo texto confirma que, desde un principio, la idea fue borrar las cuentas de los usuarios de la red social y no derribar el sitio entero. Según sigue el escrito, el proyecto se le fue de las manos a su propio creador. Ya cancelado el plan original, quedaron encadenados a su promesa una multitud de personas esperanzadas, quienes todavía aguardan que se produzca el ataque, y una tormenta mediática que recorre todo el mundo.

¿Por qué el 5 de noviembre?

El 5 de noviembre de 1605, un grupo de rebeldes, entre ellos Guy Fawkes, intentaron estallar una bomba en el Parliamente británico, pero su complot no prosperó. Desde entonces, se observa la fecha en Gran Bretaña.

Originalmente, se celebraba que el Rey James I, objetivo original del atentado, había podido seguir con vida. Pero últimamente se tiende a conmemorar más a los rebeldes que a la realeza, particularmente luego del comic de Alan Moore y David Lloyd, V for Vendetta. La versión cinematográfica de la misma obra, dirigida por James McTeigue y producida por los hermanos Wachowksi (de la saga Matrix) y Joel Silver, terminó de consolidar la imagen de Guy Fawkes como héroe revolucionario, y la máscara estilizada que lo representa se ha convirtido en el emblema del grupo activista Anonymous.

domingo, 30 de octubre de 2011

¿Qué querría un atacante de mi ordenador?

Muchos usuarios me preguntan "¿Qué querría un atacante de mi ordenador? ¡No tengo nada relevante!". Con esta excusa, se permiten mantener la conciencia tranquila mientras relajan las medidas de seguridad. Si no hay nada que proteger, no merece la pena esforzarse por alejar a los atacantes. Que pasen y vean... se irán sin nada.
Esta es una idea totalmente equivocada de la seguridad hoy en día, y muy peligrosa no solo para el usuario que la defiende sino para la seguridad global de Internet. La confusión tiene su origen en pensar que los atacantes quieren datos e información de la víctima, y esto no siempre es cierto. La mayor parte de las veces, lo que necesitan son sus recursos. Y esta distinción hace que cualquier usuario conectado a Internet, por el simple hecho de estarlo, ya posea cierto valor para un atacante. Veamos una serie de puntos importantes.

La mayoría de los usuarios utiliza un ordenador para conectarse a Internet. Ese dispositivo posee un poder de procesamiento que puede ser aprovechado por ciertos atacantes para realizar tareas que requieran gran poder de computación. Si consigue acceder a él y controlarlo podrán, por ejemplo, realizar "bitcoin mining". Existen troyanos dedicados en exclusiva a utilizar los recursos del sistema para generar esta moneda virtual.
Otro recurso interesante para el atacante es la propia conexión de la víctima. El ancho de banda es relevante para un atacante porque le podría permitir usar el sistema víctima como un zombi dentro de una botnet. Una vez troyanizado, la víctima obedece órdenes y cuanto más ancho de banda, más útil como elemento de, por ejemplo, una denegación de servicio distribuida, donde los sistemas víctima inundan de peticiones la web atacada.
Es posible que la víctima disponga de contraseñas para el correo o redes sociales, por ejemplo. El atacante o troyano robará y utilizará esos datos no para cotillear sobre los correos de la víctima, sino para enviar spam personalizado a los contactos, haciéndose pasar por el atacado.
Además, si el usuario hace uso de banca online, PayPal u otros, pueden robar directamente dinero de las cuentas. Esto es algo que, hoy, todavía muchos usuarios desconocen que sea posible.
Y por último, sí que es cierto que el atacante ni quiere ni necesita para nada fotografías o documentos de usuarios anónimos en la Red... pero su legítimo dueño sí que las querrá y necesitará. Así que en última instancia pueden secuestrar el ordenador y pedir un "rescate" por volver a tener acceso a esos datos.

miércoles, 26 de octubre de 2011

Duqu: ataques dirigidos a Irán y Sudán

Los expertos de Kaspersky Lab continúan con su investigación sobre el nuevo programa malicioso Duqu, que comparte algunas características con el gusano Stuxnet que fuera dirigido instalaciones industriales de producción de uranio enriquecido en Irán.
Aunque aún se desconoce el objetivo final de los creadores de esta nueva amenaza cibernética, lo que está claro es que Duqu ya es una herramienta universal que se utiliza para llevar a cabo ataques dirigidos a un número limitado y puntual de objetivos, y que puede ser modificado en función de la una necesidad especifica.

Varias características de este gusano se dieron a conocer en la primera etapa de análisis de Duqu por especialistas de Kaspersky Lab.

En primer lugar, es necesario descubrir que controladores de que dispositivos son utilizados para infectar los sistemas y han sido cambiados. El conductor puede utilizar una firma digital falsas, o no.

En segundo lugar, resulta evidente que los demás elementos de Duqu probablemente existen, pero aún no se han encontrado. Se supone que el funcionamiento de este programa malicioso podría cambiar en función del objetivo particular debe ser atacado.

La detección de las infecciones son muy pocas (solo una detectada en el momento de la publicación de la primera parte de la investigación de Kaspersky Lab sobre Duqu) es la única cosa que distingue a Duqu de Stuxnet entre las similitudes.

Desde el descubrimiento de las primeras muestras de este programa malicioso, cuatro nuevos casos de infección se han detectado – gracias a la Red de Seguridad Kaspersky basado en la nube. Uno de ellos fue localizado a un usuario en Sudán y los otros tres se encontraban en Irán.

En cada uno de los cuatro casos de infección por Duqu se utilizó una modificación única del controlador para la infección. Es más importante aún, considerar que en una de las infecciones de Irán se encontraron también rastros de que habían existido dos intentos de ataque a la red aprovechando la vulnerabilidad MS08-067.
Recordemos que esta vulnerabilidad era utilizada por Stuxnet también, y por Kido. El primero de los dos intentos de ataque a la red se llevó a cabo el 4 de octubre, y el otro el 16 de octubre, y ambos proceden de una y la misma dirección IP – que pertenece a un proveedor de Internet en EE.UU.
Si hubiera sido sólo un intento de este tipo, que podría haber tomado como actividad típica de Kido – pero hubo dos intentos de ataques consecutivos: este detalle sugiere un ataque dirigido a un objeto en Irán. También es posible que estos ataques fueran utilizados para enmascarar la explotación de otras vulnerabilidades de software.
Al comentar sobre los nuevos hallazgos, Alexander Gostev, jefe de seguridad de Kaspersky Lab, dijo: “A pesar de que la ubicación de los sistemas atacados por Duqu se encuentran en Irán, hasta la fecha no hay evidencia de que sean ataques a instalaciones industriales o al programa nuclear y/o sus sistemas relacionados. Como tal, es imposible confirmar que el objetivo del nuevo programa malicioso es el misma que el que tuvo Stuxnet. Sin embargo, resulta claro que todas las infecciones por Duqu son únicas. Esta información le permite afirmar que Duqu está siendo utilizado para ataques dirigidos a objetivos predeterminados.”

ShareThis