jueves, 20 de agosto de 2009

Kaspersky presenta “Tu guía para frenar el cibercrimen"

En “Tu guía para frenar el cibercrimen", Kaspersky Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.

El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.

“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos" a una parte marginal del mundo de las amenazas digitales", comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos" sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).

“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece", continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen", donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.

“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida", finaliza Hernández.

sábado, 15 de agosto de 2009

Kaspersky consiguen certificación OESIS OK

Conectividad ininterrumpida e interoperabilidad total de los nodos de red con Kaspersky Internet Security 2010 y Kaspersky Anti-Virus 2010.

Diario Ti: Kaspersky Lab ha anunciado que sus nuevas soluciones para usuarios domésticos, Kaspersky Internet Security 2010 y Kaspersky Anti-virus 2010 han obtenido el certificado OESIS OK, que otorga la consultora OPSWAT tras analizar su interoperabilidad con diversas soluciones de software de los principales fabricantes.



La nueva generación de productos de Kaspersky Lab, que fue presentada a mediados del pasado mes de junio, ha obtenido la certificación OESIS OK en la categoría de antivirus.

Los productos fueron testados en función de múltiples criterios, tales como su correcta ejecución en diferentes sistemas operativos, la ausencia de código malicioso o la integración con la propia OESIS, un marco de desarrollo estándar para monitorización y gestión de aplicaciones de seguridad de usuario final (“end-point").

miércoles, 5 de agosto de 2009

La economía de las botnets Parte 2

El bot puede contener funciones de autopropagación a través de redes informáticas. Por ejemplo, el bot puede propagarse infectando todos los ficheros ejecutables o al encontrar y aprovechar las vulnerabilidades de los equipos conectados a la red local. Un buen ejemplo de estos bots son los representantes de la familia Virus.Win32.Virut y Net-Worm.Win32.Kido. El primero es un virus polimórfico que infecta ficheros y el segundo un gusano de red. Es difícil no admitir la efectividad de este método: hoy en día, la red zombi construida por Kido es la de mayores dimensiones en el mundo.

El creador de la botnet puede controlar los equipos de los usuarios mediante un centro de administración que se conecta a los bots usando un canal IRC, una conexión web o cualquier otro medio a su disposición. Basta organizar una red de varias decenas de equipos para que la botnet empiece a generar ganancias a su propietario. Y el lucro obtenido está en relación directa con la estabilidad de la red-zombi y el ritmo de su crecimiento.
Cómo ganan dinero los propietarios de las botnets

Pero ¿de qué forma ganan dinero los propietarios de las botnets con los equipos infectados? Aquí mencionamos las principales tendencias: ataques DDoS, captación de información confidencial, envío de spam, phishing, spam de búsqueda, aprovechamiento de clics y descarga de software publicitario y malicioso. Hay que destacar que cualquiera que sea la forma elegida por el delincuente, la ganancia está garantizada. Y además, ni siquiera es necesario hacer una elección. Las botnets permiten ejecutar todas estas tareas al mismo tiempo.


Ataques DDoS

Muchos investigadores coinciden en suponer que las primeras botnets ya contaban con funciones de ataques DDoS (Denial of Service, o “denegación de servicio”). Los ataques DDoS tienen como objetivo que un sistema informático deje de responder a las solicitudes que recibe. Uno de los métodos más difundidos para realizarlos es enviar una gran cantidad de solicitudes al equipo “víctima”, lo que provoca que deje de reaccionar si su potencia es insuficiente para procesar todas las solicitudes. Los ataques DDoS son un arma terrible en manos de los hackers y las botnets son un instrumento ideal para este tipo de ataque. Los ataques DDoS pueden ser medios de guerra sucia contra la competencia o manifestaciones de terrorismo informático.

El propietario de la botnet puede ofrecer a un empresario poco escrupuloso un servicio como el siguiente: ejecutar un ataque DDoS dirigido al sitio web de su competidor. El sitio web quedará inhabilitado después de semejante carga y el delincuente recibirá una recompensa. De la misma manera, los propietarios de botnets pueden usar ataques DDoS para extorsionar a las grandes compañías. Y las compañías prefieren aceptar las exigencias de los delincuentes porque es mucho más caro vérselas con las consecuencias de un ataque DDoS. En enero de 2009 el ataque sufrido por el gran hoster godaddy.com provocó que varios miles de sitios alojados en los servidores de la compañía estuviesen inaccesibles por casi 24 horas. ¿A qué se debió? ¿Fue una maniobra ilegal de otro hoster para garantizarse un lugar, o fue un chantaje de los delincuentes contra Go Daddy? Nos parece que ambas posibilidades son probables. En noviembre de 2005 este mismo hoster sufrió un ataque similar, pero aquella vez el servicio estuvo desactivado sólo una hora. El segundo ataque fue más terrible, sobre todo porque las botnets eran mucho mayores.

En febrero de 2007 se lanzó una serie de ataques a los servidores DNS raíz, de cuyo funcionamiento depende todo Internet. Es poco probable que el objetivo de estos ataques haya sido derrumbar Internet en su totalidad, ya que las botnets pueden funcionar sólo si funciona Internet. Más bien parecía una demostración de la fuerza y las posibilidades de las redes zombi.

La publicidad de servicios de ataques DDoS está a disposición del público en muchos foros dedicados a estos temas. Veamos la lista de precios: un ataque puede costar desde 50 dólares americanos hasta varios miles de dólares por cada día de funcionamiento ininterrumpido de la botnet. La variación de los precios es comprensible y justificada. Para detener por un día el trabajo de una humilde tienda online que no cuente con protección, basta una botnet relativamente pequeña (de unos 1000 equipos). El ataque costará una módica. El precio será otro si la competencia es una gran compañía internacional con un sitio protegido. Para que el ataque DDoS tenga éxito, en este caso se necesitará una cantidad mucho mayor de equipos zombi.

Según los datos de shadowserver.org, en 2008 se llevaron a cabo unos 190.000 ataques DDoS por los que los delincuentes recibieron unos 20 millones de dólares. Por supuesto, en estos cálculos no se tienen en cuenta lo ganado por los chantajistas, porque es muy difícil saber cifras exactas.

Continua.........

lunes, 3 de agosto de 2009

Video Publicitario de Kaspersky

La economía de las botnets 1ra Parte IMPERDIBLE !!!! paratodos lo usuarios

Por: Yury Namestnikov articulo de Kaspersky

En los últimos 10 años, las redes zombi o botnets han experimentado una evolución: de pequeñas redes formadas por una decena de equipos y administradas desde un centro a convertirse en complicados sistemas distribuidos de administración descentralizada que constan de millones de equipos. La pregunta es: ¿para qué se crean estas inmensas redes zombi? La respuesta se resume en una palabra: dinero.

Una botnet o red zombi es una red de equipos infectados por un programa malicioso que permite a los ciberdelincuentes manejar estos equipos a distancia sin que el propietario se dé cuenta. Las botnets se han convertido en una fuente de ingresos estable para muchos grupos de delincuentes informáticos, en gran parte por los mínimos conocimientos y recursos que se necesitan para administrar estas redes.

¿Cuál es el origen de todo esto? Si un delincuente necesita una botnet, ¿qué debe hacer para obtenerla? Hay muchas posibilidades, dependiendo de sus habilidades informáticas. Desgraciadamente, si alguien decide organizar una botnet, en Internet es fácil encontrar instrucciones de cómo hacerlo.

Para crear una nueva red zombi, hay que infectar los equipos de los usuarios con un programa especial, llamado “bot”. Los bot son programas maliciosos que permiten reunir los equipos infectados en “botnets”. Si el delincuente que quiere empezar su “negocio” no tiene habilidades de programador, puede buscar anuncios de venta de bots en los foros.

También puede pedir que se cifre el código de estos programas para evitar que sean detectados por los programas antivirus. Aun más: existe la posibilidad de apoderarse de una botnet ya existente.

El siguiente paso del delincuente es infectar con un programa bot los equipos de los usuarios. Con esta finalidad se usan envíos masivos de spam, se publican mensajes en los foros y en las redes sociales, se organizan descargas "drive-by" o se le agregan a la misma botnet funciones de autopropagación, tales como virus y gusanos.

Cuando se usa spam, foros y redes sociales, en los mensajes se aplican diferentes métodos de ingeniería social para inducir a la potencial víctima a instalar el bot. Por ejemplo, se le ofrece ver un vídeo interesante, pero se le dice que necesita un codec especial. Después de descargar y ejecutar el fichero del “codec” el usuario, por supuesto, no puede ver ningún vídeo y lo más probable es que no note ningún cambio, pero su equipo ya estará infectado. Y de esta manera furtiva su equipo se convierte en un fiel esclavo que ejecuta todas las instrucciones del propietario de la botnet.

El segundo método más popular es el de las descargas “drive-by”, que son imperceptibles para el usuario. En esencia, este método consiste en que el usuario se contagia por el simple hecho de visitar una página web infectada, gracias a diferentes vulnerabilidades del software, sobre todo de los navegadores. Para aprovecharse de las vulnerabilidades se echa mano de programas especiales, llamados exploits los cuales, aparte de descargar en secreto programas nocivos, los ejecutan de una forma completamente inadvertida. En caso de que el ataque tenga éxito, el usuario ni siquiera sospechará que a su equipo le pasa algo raro. Esta forma de propagar software malicioso es la más peligrosa, puesto que si la página web es muy popular, puede contagiar decenas de miles de usuarios.
Continua...............

ShareThis