martes, 31 de marzo de 2009

Variante de un virus malicioso en la red dispara el alerta mundial

Un worm o gusano informático es similar –por su diseño– a un virus, y es considerado una subclase de virus.

Una nueva variante del gusano informático Conficker se activaría el miércoles próximo, con motivo del "Día de los Tontos", según advirtió un informe privado. Este malware es de rápida distribución, con decenas de archivos que mutan y cambian cada minuto, roba datos, tiene poco ratio de detección y genera infinidad de spam en la bandeja de entrada de los email.

   A mediados de noviembre de 2008, el virus informático conocido como Conficker inició su estrategia de propagación haciendo uso de la vulnerabilidad de Microsoft publicada en octubre del mismo año.

   Desde las primeras variantes a la actualidad, ese gusano logró llamar la atención de los medios y de los usuarios.

   Microsoft llegó a ofrecer "una recompensa de 250 mil dólares para quien aporte datos acerca de los creadores de esta amenaza poco después que el gusano lograse infectar más de diez millones de sistemas en todo el mundo", dijeron especialistas.

   Según el análisis de Trend Micro, para el 1º de abril próximo, la variante más reciente de Conficker realizará una búsqueda de nuevo código malicioso en la web, consultando más de 500 sitios con nombres generados aleatoriamente en base a una posibilidad de 50 mil sitios.

   Esto implica que las posibilidades de bloquear la descarga de un nuevo código son virtualmente imposibles para un administrador.

   Adicionalmente, el nivel de sofisticación de esta nueva variante se ve incrementado al incorporar dentro de su carga maliciosa la posibilidad de deshabilitar softwares de protección antivirus así como también otras herramientas de seguridad.

   La empresa de seguridad online CA advertía recientemente de que el virus "tratará de generar unas 50.000 páginas web diarias y tratará de infiltrar otras 500", desde donde podría infectar incontables sistemas operativos. Es muy probable que una gran cantidad de computadoras no lleguen a detectarlo.

   El virus original comenzó a diseminarse en otoño de 2008 y desde entonces ha pervivido en los pliegues de Internet, esperando ocasiones para atacar en masa a más computadoras.

   Son vulnerables a él todas las versiones de Windows, desde 2000 a la edición experimental 7 Beta. Si penetra en el disco duro, Conficker.C desactivará programas como Windows Defender, Windows Security Center o Windows Update.

   Desde que detectó su existencia, "Microsoft ha orquestado una caza sin tregua del pirata informático que lo creó y que lo ha actualizado en tres ocasiones", se indicó. El diario The New York Times informó que hay indicios de que los responsables del ataque estén en Europa del Este.

   Mientras los investigadores de la Universidad de Michigan están intentando averiguar de dónde viene el virus Conficker, utilizando numerosos sensores disponibles en la web, para hacer un seguimiento del "momento cero" a partir del cual se generó el gusano.

   Los sensores que utiliza la institución para identificar a la primera víctima de Conficker se denominan darknet y fueron instalados hace unos seis años en Internet para hacer un seguimiento de la actividad maligna que se desarrolla en ella.

   Conficker se convirtió en un complejo sistema multi-modular que continuamente muta hacia nuevas versiones, con una flexibilidad que permite que sus métodos de infección mejoren cada poco tiempo y se ayuda de servidores sin importar si están comprometidos o no por su ataque.

   Las compañías antivirus lanzaron alertas de las que hacía años que no se emitían y pusieron en la red herramientas gratuitas para deshacerse de este virus, que se espera que sirvan para detener la nueva versión del ataque, prevista para el 1º de abril próximo.

sábado, 28 de marzo de 2009

Nuevo malware infecta routers y modems ADSL

Router ADSLAunque el tamaño real es difícil de estimar, DroneBL calcula que unos 100.000 routers y modems ADSL con Linux y procesador MIPS se encuentran infectados, formando parte de una gran botnet.

Los dispositivos que cumplan los detalles antes mencionados y además tengan contraseñas débiles, son vulnerables. El gusano, denominado "psyb0t", tiene la habilidad de romper las contraseñas y detectar usuarios por fuerza bruta, además de explotar una vulnerabilidad que permite a los atacantes tomar el control remoto del dispositivo. Como parte del proceso de infección se bloquean los puertos 22, 23 y 80; si estos puertos están bloqueados, es necesario reseterar el dispositivo, cambiar las contraseñas (que sean fuertes) y actualizar el firmware. De esta forma se eliminará la amenaza y se evitarán nuevas infecciones.

Se trata de un ataque complejo que tiene varias ventajas, por un lado muchos usuarios no toman las medidas necesarias para proteger sus dispositivos de red y la gran mayoría nunca sabrá que fueron comprometidos. Por otro lado, los routers y modems suelen estar prendidos las 24 horas, dándole a los ciberdelincuentes un poder de acción permanente.

jueves, 19 de marzo de 2009

Hackean una Macintosh en menos de 10 segundos

Para el experto en seguridad informática Charlie Miller fue extremadamente sencillo hackear una Macintosh.
El procedimiento le tomó sólo 10 segundos y el premio fue de 5.000 dólares.

Charlie Miller, quien ha ganado renombre en el mundo de Macintosh al haber hackeado en 2008 una MacBook Air en menos de dos minutos, logró el miércoles 18 de marzo la proeza de hackear una Mac en menos de 10 segundos, batiendo así su propio récord personal.

El concurso es denominado Pwn2own y es organizado cada año en el marco de la conferencia de seguridad Cansecwest. Un requisito mínimo de concurso es ejecutar código en el sistema intervenido.

Este año, Cansecwest se ha concentrado en el tema de los iPhone y los navegadores. Hace dos semanas, Miller declaró que Safari sería sin duda alguna el navegador más fácil de vulnerar. Explicó que el alto nivel técnico y numerosas funciones de Safari implican que éste tiene un gran potencial para vulnerabilidades, que los desarrolladores sencillamente han olvidado corregir.

"No puedo comentar los detalles de la vulnerabilidades, pero se trata de una Macintosh con las últimas actualizaciones de seguridad. Me tomó entre 5 y 10 segundos hackearla", comentó Miller.

Los hackers participantes no tuvieron problema alguno en intervenir los navegadores Firefox y Explorer 8, además de Windows 7. Sin embargo, ninguno logró intervenir los sistemas de teléfonos móviles, incluido el iPhone. El premio por un hack de ese tipo habría sido el doble.

Los detalles de los hacks fueron proporcionados a las empresas desarrolladora de los software, para su análisis y corrección.

Según Miller, su hack fue posible aprovechando una vulnerabilidad que detectó durante el concurso del año pasado.

La cuenta de administrador de Windows Descubren al principal culpable de las vulnerabilidades críticas

El impacto de las vulnerabilidades críticas es hasta un 92% menor cuando no se utiliza la cuenta de administrador de Windows.

Según el informe más reciente de BeyondTrust la cuenta de administrador de Windows contribuye a que el impacto de las vulnerabilidades críticas sea mayor.

Si los usuarios y las organizaciones utilizan en cuentas con menores privilegios administrativos para el uso habitual del ordenador, y sólo recurriesen a la cuenta de administrador cuando de verdad fuese necesario, el impacto de todas las vulnerabilidades descendería en un 69% –cifra que se eleva hasta el 92% en el caso de las más críticas-. Tal diferencia se debe a que la mayoría del malware requiere de permisos de administrador para propagarse eficazmente.

Para la elaboración de este estudio, BeyondTrust analizó todas las vulnerabilidades publicadas por Microsoft en 2008 y el modo en que incidían en el sistema. Para el uso habitual de un ordenador, no es necesario utilizar una cuenta de administrador, por lo que conviene recurrir a ellas únicamente para efectuar modificaciones importantes en el sistema, y no sistemáticamente como suele suceder.

La consultora Gartner, en un reciente informe de diciembre de 2008, asegura que las organizaciones que desbloquean el uso de todos sus PCs se enfrentan a mayores costes de mantenimiento, y recomienda que los privilegios de usuario vayan asociados a necesidades específicas y no se apliquen de manera general. El coste de gestionar un ordenador en el que el usuario es administrador asciende a 4.650 dólares, mientras que el coste total de propiedad cuando el usuario no dispone de tales privilegios es de 3.413 dólares (un ahorro de 1.237 dólares por cada PC).

Asimismo, Gartner destaca que aquellos usuarios con niveles de administración insuficientes también suponen un problema, pues tendrán que recurrir en ocasiones puntuales al service desk, con la consiguiente pérdida de productividad que ello provoca. Por ello, la consultora recomienda clasificar a los usuarios y crear políticas que describan qué derechos y niveles de soporte han de tener en cada caso.Fuente DiarioTI

sábado, 14 de marzo de 2009

Según Microsoft IE 8 tiene un mejor desempeño que Firefox y Chrome

El lanzamiento de Internet Explorer 8 se acerca a pasos agigantados y como parte de los preparativos del lanzamiento de IE 8, Microsoft ha elaborado su propia investigación sobre qué navegador es, de hecho, el más rápido.

Según la empresa, las pruebas y comparativas anteriores han sido "inexactas". En su estudio basado en ensayos prácticos, Microsoft comparó IE con Chrome y Firefox, aunque evitó incluir a Safari y Opera, que aunque no tienen el mismo grado de popularidad son considerados software competidor.

La razón de que Microsoft haya elaborado su propia prueba es que muchas de las pruebas realizadas anteriormente han sido inexactas.

En concreto, Microsoft manifiesta que en las pruebas en cuestión sólo se ha considerado las confirmaciones visuales del navegador, que indica cuando una página ha sido totalmente descargada; algo que según Microsoft es inexacto. En efecto, los navegadores usan distintas definiciones para indicar cuando una página ha sido descargada totalmente, y por lo tanto tal parámetro es inválido.

En su prueba más reciente, Microsoft se basa en otros parámetros, que en su opinión son mucho más confiables.

IE, el más rápido
La prueba fue realizada en 25 sitios, considerándose el tiempo de descarga usando distintos navegadores. Al concluir las pruebas, Microsoft concluyó que IE tenía el mejor desempeño, con 11 de las páginas más rápidas. En segundo lugar se situó Google Chrome, con 9 de las páginas más rápidas, seguido de Mozilla Firefox con 6 sitios.

Fuente DiarioTI

ShareThis