martes, 30 de junio de 2009

Cibercriminales buscan beneficiarse de la muerte del rey del pop

Los spammers y escritores de virus no tardaron mucho en aprovechar el gran interés del público por la reciente muerte de Michael Jackson.

De hecho, la noticia afectó tanto a sus fans que por un momento los sistemas automáticos de Google pensaron que habían sido víctimas de un ataque debido a la gran cantidad de búsquedas que se realizaron sobre el tema.

Los primeros ataques que aprovecharon este tema para atraer la atención de los usuarios se vieron sólo minutos después de que se diera a conocer la noticia al público.

Uno de los primeros ataques estaba escrito en un inglés muy pobre y urgía a los usuarios más curiosos a responder a un correo de remitente desconocido para descubrir un secreto sobre la muerte del rey del pop.

“Tengo información vital sobre la muerte de Michael Jackson y me urge compartir el secreto con alguien de confianza antes de que sea demasiado tarde. Respóndeme y te escribiré de inmediato”, decía parte del mensaje.

A diferencia de la mayoría de los ataques virtuales, este correo no contenía ningún enlace malicioso ni archivos adjuntos infectados.

Pero los expertos afirman que el pedir a los usuarios que respondan al mensaje es un intento de los spammers de agregar direcciones de correo activas a su base de datos para después inundarlas con correos basura.

Otros cibercriminales han creado blogs falsos sobre Michael Jackson para atraer la atención del público mientras, sin que los usuarios se den cuenta, realizan un sinfín de actividades con el buscador de su equipo.

Expertos den seguridad de afirman que, en sólo tres segundos, el equipo comprometido visita más de 100 direcciones URLs y muchas de ellas propagan malware, incluyendo el conocido virus Koobface.

Otros delincuentes han optado por métodos de difusión de virus más tradicionales, y agregan enlaces nocivos a correos electrónicos que dicen dirigir a videos de YouTube exclusivos sobre Michael Jackson.

Los usuarios que pulsan en el enlace ingresan a un sitio legítimo que tiene la función de distraerlos mientras los delincuentes descargan e instalan programas maliciosos en su ordenador.
Fuente Viruslist

sábado, 20 de junio de 2009

Ataque de "Nine-Ball" compromete 40.000 sitios legítimos

Expertos en seguridad han detectado un ataque masivo que ha comprometido más de 40.000 sitios web legítimos.

Los criminales a cargo del ataque, denominado “Nine-Ball” (bola nueve), robaron las credenciales FTP de los sitios afectados para poder controlarlos.

Sin que se den cuenta, los delincuentes redirigen a los visitantes de los sitios afectados a una serie de páginas comprometidas, hasta que las víctimas por fin llegan al destino final: www.nine2rack.in.

Aunque el sitio aparenta estar alojado en India, los expertos de la empresa Websense, que descubrió el ataque y lo estuvo estudiando durante más de una semana, creen que en realidad se encuentra en Ucrania.

Desde este sitio, los delincuentes intentan explotar viejas vulnerabilidades de Microsoft Data Access Components (MDAC), Adobe Reader, AOL SuperBuddy y QuickTime, para las que ya existen parches de seguridad.

La página lanza ataques “drive-by” a sus visitantes, quienes pueden quedar infectados sin necesidad de interactuar con el sitio.

Si el ataque tiene éxito, los delincuentes comprometen los equipos de los usuarios instalando programas troyanos y capturadores de teclado.

Además, para evitar que las empresas de seguridad los descubran, los delincuentes decidieron restringir el acceso de los usuarios que intenten ingresar al sitio por segunda vez.

Cuando el sitio nocivo detecta una dirección IP que ya lo ha visitado, la bloquea de forma automática y la redirige al buscador Ask.com, que no está comprometido ni representa ninguna amenaza para los usuarios.

Aunque no han publicado los nombres de los sitios afectados, Websense afirma que ninguno de ellos pertenece a empresas reconocidas.

martes, 16 de junio de 2009

Nuevo servicio permite a piratas operar en modo "invisible"


Desarrolladores de código abierto han creado un nuevo servicio que oculta las descargas vía torrents, pulverizando además las direcciones IP de los usuarios y facilitando el acceso a sitios que hayan bloqueado direcciones determinadas.

Diario Ti: La permanente contienda entre piratas y cazadores de piratas resulta en una carrera en que ambas partes desarrollan tecnologías y herramientas diversas para facilitar sus respectivos propósitos. Uno de ellos, BitBlinder, permite descargar material ilegal en modo totalmente invisible.

Actualmente se desarrollan varios proyectos de Bittorrent que permiten descargar entretenimiento digital ocultando la identidad del usuario.

Según la publicación Torrentfreak, el nuevo servicio BitBlinder es uno de los más destacados en su categoría. BitBlinder es un proyecto de código abierto que busca, según sus autores, ocultar direcciones IP frente a las autoridades. Esto se consigue, según la descripción, haciendo visible únicamente la última dirección IP usada en la red de participantes. Todos los demás usuarios mantienen un anonimato total.

Claro está, aunque la última dirección IP de la red queda visible, la responsabilidad del usuario es pulverizada debido a que el tráfico digital correspondiente a esa dirección puede haberse generado en otros usuarios de la red, según explican los responsables de BitBlinder en su sitio.

El sistema implica que la petición de un usuario de descargar un torrent es canalizada mediante varios peers, o usuarios. Cada peer puede visualizar únicamente la identidad del PC que ha canalizado la petición, ocultándose así la dirección desde donde se generó la llamada original al servidor.

La tecnología de BitBlinder también permite navegar por sitios que han bloqueado la dirección IP del usuario.

Aunque los creadores de BitBlinder describen su proyecto prácticamente como una iniciativa libertaria y de fomento de la libre expresión frente a autoridades totalitarias, lo cierto es que su intención es facilitar el intercambio de material ilegal. En un apartado, BitBlinder escribe "El sistema te permitirá alegar que el tráfico proveniente de tu propio PC no se originó en este, aunque lo haya hecho. Esta no es una recomendación legal, pero viene bien que el resto del tráfico digital obscurezca tu propio tráfico, conservando así tu privacidad"

sábado, 13 de junio de 2009

Los administradores de TI no respetan información privilegiada de la empresa

Nuevo informe revela que numerosos administradores de TI abusan del acceso que tienen a la información interna de la empresa.

A juzgar por estudio realizado por la consultora de seguridad Cyber-Ark en Estados Unidos y Gran Bretaña, un alto porcentaje de administradores de TI de las empresas no solo son poco confiables, sino también representan un alto potencial de perjuicio económico motivado por el desquite ante un despido.

En concreto, el 35% de los administradores consultados admite haber accedido a información confidencial de sus empresas.

En la encuesta participaron 416 personas, todos con status de administrador, y entre sus revelaciones se incluye acceso a información como liquidaciones de sueldo de sus colegas, bases de datos de los clientes de la empresa o documentos de la gerencia sobre despidos o estrategias de negocios. En otras palabras, se trata de información a la que técnicamente tienen acceso, pero que no corresponde a su área de trabajo.

En una investigación similar realizada en 2008, el porcentaje se situó en 33%.

Los administradores fueron consultados además si se llevarían consigo información propiedad de la empresa al tener que abandonarla por despido. La pregunta "¿Qué se llevaría si fuese despedido mañana?" fue respondida por 196 participantes, en las siguientes categorías:

- El 47% respondió que se llevaría información sobre posibles fusiones o compras de otras empresas.

- También un 47% responde que se llevaría la base de datos de clientes o la copia de respaldo de todo el correo electrónico de la empresa.

- El 46% respondió que se llevaría datos relacionados con productos o investigaciones realizadas por la empresa.

Cyber-Ark comenta que la solución no radica en mayor vigilancia o barreras técnicas, ya que el 74% de los consultados dijo estar en condiciones de burlar cualquier implemento técnico que les impida tener acceso a la información de su interés.

La encuesta completa está disponible en el sitio de Cyber-Ark.

lunes, 8 de junio de 2009

Resultados positivos de la solución de Kaspersky para Windows 7

La versión beta de la solución de seguridad de Kaspersky Lab para el sistema operativo Windows 7 lanzada en enero de este año, está dando los resultados esperados por la compañía luego de estos meses de prueba.

Después de haber sido testeada por más de 300 mil personas, directivos de la empresa de seguridad comentaron que se han obtenido efectos más que positivos en distintos aspectos, especialmente en lo que tiene que ver con la velocidad, la fiabilidad y la estabilidad.

En cuanto a este prototipo, incluye tanto soluciones anti-virus y firewall como filtros anti-spam, entre otras cosas. Con estos elementos, esta suite logra una mayor efectividad que sus antecesores para detectar los programas maliciosos y una mayor velocidad de escaneo lo que permite optimizar al máximo el uso de los recursos del sistema. De esta manera, logra una mayor productividad a la vez que disminuye el uso de recursos del equipo.

Además, cuenta con un analizador heurístico que permite detectar y bloquear los códigos maliciosos conocidos como también, y esto es muy importante, los que son desconocidos.

Hasta el momento, esta es una versión de prueba (para quien quiera descargarla lo puede hacer de la página de la compañía http://www.kaspersky.com/windows7), pero estará disponible la definitiva una vez que el sistema operativo Windows 7 esté listo para todos los usuarios. Para la definitiva, la gente de Kaspersky seguirá trabajando junto a Microsoft de manera de poder lograr aumentar aún más tanto la productividad de la solución como la facilidad de uso. Igualmente, habrá una versión para los usuarios profesionales y una para el uso en el hogar.

sábado, 6 de junio de 2009

Pricewert: FTC clausura un servidor nocivo

En un acto sin precedentes, la Comisión Federal de Comercio (FTC) de los Estados Unidos ha desconectado de la red a un servidor de Internet acusado de ofrecer sus servicios a todo tipo de criminales virtuales.

El servidor, al que un experto de la FTC se refirió como “el peor servidor de Internet de los Estados Unidos en cuestiones de hospedaje de contenido nocivo”, está registrado bajo el nombre de Pricewert LLC, pero también opera bajo los nombres Triple Fiber Network (3FN) y APS Telecom, entre otros.

La FTC ordenó la clausura de este servidor el martes y el miércoles el servidor ya había dejado de existir.

La FTC explicó que este servidor “alberga muy poco contenido legítimo e inmensas cantidades de contenido ilícito, malicioso y dañino, incluyendo pornografía infantil, servidores de administración y control de redes zombi, programas espía, virus, troyanos, sitios fraudulentos, farmacias ilícitas en línea, estafas de inversiones y de otros tipos y pornografía que muestra violencia, actos bestiales e incesto”.

“Pricewert recluta y se alía con criminales que buscan distribuir contenido electrónico ilícito, malicioso o dañino por Internet”, afirmó la FTC.

Según la FTC, Pricewert “protege de forma activa a su clientela criminal ya sea ignorando las peticiones de clausura de la comunidad informática o trasladando a sus clientes maliciosos a otras direcciones IP controladas por Pricewert para evitar su detección”.

Entre la evidencia que recolectaron las autoridades en este caso se encuentra una conversación electrónica en ruso en la que un criminal ofrece a los dueños de Pricewert cientos de miles de ordenadores comprometidos.

“Hoy alcanzamos los 200.000 zombis, el 15% de ellos está en EEUU, Europa y Australia […] Los zombis te esperan”, dice uno de los criminales al operador de Pricewert en esta charla.

Todavía no se sabe quiénes controlan Pricewert, ni dónde está ubicado su centro de operaciones. Según documentos oficiales, la empresa se encuentra en los Estados Unidos, pero la FTC afirma que todos los miembros del grupo que se han logrado identificar residen en Ucrania o Estonia.

ShareThis