miércoles, 31 de marzo de 2010

El spam cuesta en promedio 1.8 millones de dólares a las empresas

De todos los inconvenientes que ocasiona el spam, los que suponen un mayor costo son la pérdida de tiempo y la eliminación de espacio en el disco duro. Según un reciente estudio del American Institute Radicati Group, el spam ocasiona un considerable costo a las empresas. El estudio también demuestra lo que una solución de antispam puede resolver el problema de forma rápida y eficaz.

Según el estudio mencionado anteriormente, una organización, de unos 1,000 usuarios pueden gastar unos 1.8 millones de dólares al año en la gestión del spam. De esos 1.8 millones de dólares, 7,000 se emplean en soluciones internas de gestión de la seguridad. El espacio del disco duro desperdiciado por culpa del correo basura cuesta a las empresas unos 220,000 dólares en promedio, ya en cuanto al costo de la pérdida de productividad, puede cuantificarse en 1.5 millones de dólares al año.

martes, 30 de marzo de 2010

Microsoft repara las fallas de IE


El día de hoy Microsoft liberó una actualización acumulativa para su navegador Internet Explorer con parches para 10 agujeros de seguridad, incluida la vulnerabilidad de descarga que ya es explotada en los ataques de malware.

La actualización crítica MS08-018 repara las fallas de seguridad que podrían conducir a ataques de código de ejecución en todas las versiones del navegador insignia de Microsoft, incluso Internet Explorer 8.

Desde el boletín:

Las vulnerabilidades más graves podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con pocos derechos en el sistema, podrían ser menos afectadas que aquellos usuarios que cuentan con derechos administrativos.

El parche llega tres semanas después de la aparición ataques de descarga que instalan una puerta trasera en un equipo Windows secuestrado.

La puerta trasera permite a un atacante realizar diversas funciones en el sistema comprometido, incluyendo la carga y descarga de archivos, ejecutar archivos y finalizar procesos en ejecución.

lunes, 29 de marzo de 2010


Los spammers y creadores de malware no han perdido tiempo para aprovecharse de los atentados perpetrados este lunes en Moscú, y crearon una campaña en Twitter que conduce a los usuarios a sitios maliciosos.

El par de atentados suicidas realizados con bombas que afectaron al sistema del metro en Moscú la mañana de este lunes, inevitablemente inundaron con una gran cantidad de mensajes Twitter y otros sitios de redes sociales. El término Moscú se convirtió en uno de los temas con mayor tendencia en Twitter y los atacantes se movieron rápidamente para tomar ventaja de la palabra Moscú para difundir spam y atraer a los seguidores incautos.

Dmitry Bestuzhev, analista de malware para la división de América Latina de Kaspersky Lab, encontró que muchos de los enlaces en los mensajes apuntaban a malware, y también descubrió que algunos de estos perfiles maliciosos tienen usuarios legítimos de Twitter como seguidores. Esta es una indicación clara de la eficacia de este tipo de campañas. Los usuarios están ávidos de noticias sobre los grandes acontecimientos, y no son muy cuidadosos al escoger sus fuentes.

Los atacantes utilizaron una táctica similar cuando la semana pasada se informo sobre la sentencia del hacker TJX Alberto González. A una hora de que la noticia impactará la red, los atacantes habían iniciado una campaña de Black-Hat SEO diseñada para envenenar los resultados de búsqueda para el nombre de González, anexando enlaces a sitios que encaminaban a los usuarios hacia el malware.

La campaña fue muy eficaz, obteniendo la segunda posición, justo detrás de una noticia legítima publicada en Wired sobre la sentencia. El objetivo de esta campaña era la de infectar a los usuarios con programas antivirus falsos, una táctica muy conocida en estos días.

Como pueden ver, algunos enlaces de aspecto raro se encuentran entre los primeros resultados. Y esos vínculos aparecieron muy recientemente en la página de resultados de Google, en la última hora para ser más específico. Sin embargo, el vínculo se mostró hace sólo "9 minutos", actualmente es el segundo resultado dentro del ranking de Google, inmediatamente después del artículo de Wired. Te hace pensar el laborioso trabajo que tienen que realizar los cibercriminales para evitar los algoritmos de Google, ¿no?

Pero ¿cuál es el problema con estos enlaces? Bueno, podría ser una fuente legítima de algunos artículos de Wikipedia para un ojo inexperto, pero no lo son. Estos scripts PHP de nombre aleatorio fueron cargados a sitios web legítimos que fueron comprometidos, y diseminados usando técnicas de SEO oscuras para lograr las primeras posiciones en la página de resultados de Google.

Lo novedoso de estos ataques no es necesariamente sus técnicas, sino más bien la rapidez con la que están siendo ejecutados. Los atacantes han estado utilizando noticias importantes como las elecciones, los desastres naturales y ataques terroristas como base para las campañas SEO y de spam desde hace algún tiempo. Pero se claramente se están volviendo mucho más rápidos y más eficientes en su trabajo, lo cual es preocupante.

viernes, 26 de marzo de 2010

Resumen de Pwn2Own 2010: rompen todo menos Chrome

Sólo uno puede quedar vivo y en este caso ha sido el navegador estrella de Google. iPhone, Safari, Explorer e incluso el consagrado Firefox han caído sin problemas en manos de los mejores hackers del mundo que se reúnen todos los años en Canadá para tratar de reventar los sistemas más famosos del momento y señalar sus fallos de seguridad. Sin embargo, no han podido vulnerar el durísimo modo "sandbox" que protege a Chrome, todo un coloso que ha resistido los ataques de los mejores expertos informáticos del planeta.

El concurso anual Pwn2Own en la feria de seguridad CanSecWest en Vancouver ofrece el entorno perfecto para que los mejores expertos en seguridad informática del mundo se dediquen a pleno rendimiento contra todo tipo de dispositivos y software que están de moda. Año tras año, consiguen burlar las trabas de seguridad que pretenden imponer los sistemas sometidos a examen, pero apenas unos pocos tienen el honor de llegar al final del concurso sin una sola falla.

miércoles, 24 de marzo de 2010

En 20 segundos robaron la base de datos SMS del iPhone dentro del concurso Pwn2Own

VANCOUVER, BC - Un par de investigadores europeos fueron el centro de atención del concurso CanSecWest Pwn2Own al irrumpir en un iPhone totalmente parcheado, logrando secuestrar por completo la base de datos de SMS, incluyendo los mensajes de texto que ya habían sido eliminados.

Utilizando una explotación en contra de una vulnerabilidad previamente desconocida, el dúo - Vincenzo Iozzo y Ralf Philipp Weinmann – condujeron un iPhone a un sitio Web falso y extrajeron la base de datos de SMS en aproximadamente 20 segundos.

La explotación derribo el navegador del iPhone, pero Weinmann dijo que con un poco más de esfuerzo podría lograr un ataque exitoso aún con el navegador en ejecución.

"Básicamente, cada página que el usuario visita en nuestro sitio [fraudulento] captura la base de datos de SMS y la sube a un servidor que nosotros controlamos", explicó Weinmann. Su compañero Iozzo, quien tuvo problema con su vuelo, no pudo disfrutar de la gloria de ser los primeros en secuestrar un iPhone en el desafío Pwn2Own.

Weinmann, un joven de 32 años de edad de la Universidad de Luxemburgo, colaboró con Iozzo (un investigador italiano de 22 años de la empresa Zynamics) en todo el proceso, desde encontrar la vulnerabilidad hasta escribir la explotación. El proceso completo duró cerca de dos semanas, dijo Weinmann.

Halvar Flake, un renombrado investigador de seguridad que contribuyó con la exitosa explotación, dijo que el mayor problema fue burlar la mitigación de la firma de código implementada por Apple para su dispositivo móvil.

Además del secuestro de la base de datos SMS, Weinmann dijo que la explotación ganadora del Pwn2Own podría extraer la lista de contactos del teléfono, fotografías y los archivos de música de iTunes. No estaba seguro de si la explotación podría secuestrar los correos electrónicos.

Weinmann se negó a debatir públicamente las técnicas que utilizó para encontrar la vulnerabilidad. "Estamos trabajando en el desarrollo de técnicas para encontrar una cierta clase de vulnerabilidades. Y no quiero hablar demás sobre esto."

Aaron Portnoy, un investigador de seguridad de la iniciativa Zero Day de TippingPoint (la empresa patrocinadora del Pwn2Own), describió el ataque como "muy impresionante".

"Es una explotación del mundo real contra un dispositivo popular. Extrajeron por completo la base de datos de SMS en 20 segundos. Era como si se cargara una página Web."

TippingPoint ZDI adquirido los derechos exclusivos sobre a información de la falla. La compañía reportará el problema a Apple y retendrá los detalles hasta que se libere un parche.

Weinmann y Iozzo ganarón un premio en efectivo de 15,000 dólares y se quedaron con el iPhone secuestrado.

lunes, 22 de marzo de 2010

20 vulnerabilidades críticas de Apple están por ser reveladas


Charlie Miller, el investigador de seguridad reconocido por vulnerar los productos de Apple, hará pública (en la conferencia de seguridad CanSecWest a finales de este mes) su más reciente investigación a través de la cual, según él, fue capaz de encontrar cerca de 30 defectos críticos en software de uso común.

Después de haber "hackeado" anteriormente la MacBook Air y el navegador Safari, parecería que se inclina por hacer quedar mal a Apple, pero su investigación abarcó pruebas a diferentes proveedores de software: Adobe Reader, Apple Preview, Microsoft PowerPoint y OpenOffice Oracle.

Utilizando un sencillo script en Python, a fin de probar completamente las aplicaciones, descubrió más de 1000 formas de hacerlas fallar. De ese número, 30 errores le permitieron apropiarse de los programas. Y de esos 30, 20 fueron encontrados en el programa Preview de Apple.

Más del 70% de los hogares en Argentina no utilizan tecnología de protección para menores en línea por falta de información


Estadísticas sobre hábitos de los usuarios en Internet

Como parte de la cuarta edición de la Semana de la Seguridad Informática, Microsoft dio a conocer los resultados de un nuevo relevamiento realizado en Internet sobre el comportamiento de los menores en la web y hábitos en su uso diario.

* La investigación destacó que en más del 70% de los hogares no se usa ningún filtro para contenidos en Internet, o no conoce cómo utilizar este tipo de aplicaciones. Un 30% de los encuestados mencionan que no consultan en su propio hogar sobre qué tipo de información se puede compartir a través de Internet.
* El estudio señala que el 37% de los menores de edad afirma haber conocido personalmente a una contacto que conoció a través de internet, un 43% reconoció haber dado información personal falsa, mientras que sólo un 27% abandonó una conversación en la que le solicitaban datos.
* Por otra parte, el 23% de los menores, tiene configurado su perfil en redes sociales como para que “Todos” o hasta los “Amigos de mis Amigos” puedan ver información personal; a esto se suma un 9% que no sabe cómo es su actual configuración de privacidad.

La encuesta fue realizada a 1500 personas a través del Portal MSN, se analizó el grado de conocimiento que tienen los padres sobre las actividades de niños y adolescentes en la web, los riesgos a los que están expuestos y el manejo de su información personal y privacidad en línea.

domingo, 21 de marzo de 2010

Mozilla admite falla de día cero en Firefox

Un mes después de que se publicó una advertencia que detalla una nueva vulnerabilidad en Firefox, Mozilla dijo que recibió el código de explotación para la falla y planea repararla el 30 de marzo, en la próxima versión de Firefox.

Funcionarios de Mozilla dijeron el pasado jueves que la vulnerabilidad fue revelada el 18 de febrero por Secunia, es un falla crítica que podría permitir la ejecución remota de código en una máquina vulnerable. Afecta a la versión 3.6 de Firefox.

Mozilla fue contactado por Evgeny Legerov, el investigador de seguridad que descubrió el error, y al que hace referencia en el informe de Secunia con detalles suficientes para reproducir y analizar el problema. La vulnerabilidad se determinó que era crítica y podría permitir la ejecución remota de código por un atacante. La vulnerabilidad ya ha sido parcheada por los desarrolladores y está actualmente en fase de pruebas de control de calidad para generar la revisión. Firefox 3.6.2 está programado para ser lanzado 30 de marzo y contendrá la solución para este problema.

Mozilla ya ha lanzado un beta de Firefox 3.6.2, que contiene la corrección para la vulnerabilidad aún no reparada. La versión completa estará disponible el 30 de marzo.

Descubren vulnerabilidad en Skype

Se ha dado a conocer una vulnerabilidad en Skype (en todas las versiones previas a la 4.2.0.1.55 (v4.2 hotfix #1) para Windows), que podría ser aprovechada por un atacante para evitar restricciones de seguridad y descubrir información sensible. Skype es un el cliente de VoIP (voz sobre IP) muy popular, tiene millones de usuarios por todo el mundo y permite las comunicaciones a través de chat, voz y videoconferencia con otros usuarios de Skype o de teléfonos fijos. Además está disponible para distintas plataformas Windows, Linux y Mac OS X.

El problema está provocado por un error en el tratamiento de los parámetros en determinadas URIs. Un atacante podría explotar la vulnerabilidad si inyecta un argumento "/Datapath" malicioso; por ejemplo apuntando a un recurso SMB compartido remoto. Esto podría aprovecharse para controlar algunas configuraciones de Skype (como la política de seguridad o la configuración proxy) y conseguir así acceso a información sensible (como los logs de los chats o el histórico de llamadas).

Para lograr explotar con éxito esta vulnerabilidad se requiere engañar o inducir al usuario de Skype a acceder a una URI "skype:" específicamente creada y también dependerá del navegador que use. Para evitar este problema se ha publicado la versión 4.2.0.1.55 (v4.2 hotfix #1).

viernes, 19 de marzo de 2010

Acrobat Reader, la aplicación preferida por los hackers

Los hackers adoran Acrobat Reader o, al menos, eso se desprende de un informe de F-Secure que indica que se trata de la herramienta de software más explotada en sus ataques, razón por la que esta empresa recomienda la actualización inmediata a la última versión de Reader para facilitar la protección frente a ataques que busquen aprovechar la vulnerabilidad publicada hace tres semanas

Según los datos de la firma finlandesa, el 61 por ciento de los cerca de 900 ataques lanzados en los dos primeros meses de 2010, buscaban aprovechar una vulnerabilidad de Reader. Para poder establecer referencias, la compañía indica que el 24 por ciento de los ataques buscaban fallas de Microsoft Word, mientras que la combinación entre Excel y PowerPoint apenas supera el 14 por ciento. nalizando los datos de 2009, sólo el 29 por ciento de los ataques buscaban fallas en Acrobat Reader, mientras que este año son dos de cada tres ataques

jueves, 18 de marzo de 2010

Advierten sobre ola de spams en facebook

Se detectaron envíos masivos de correos electrónicos basura con virus que tienen como objetivo a los 400 millones de usuarios. El fin es el robo de claves secretas de cuentas bancarias y datos personales

Los correos electrónicos advierten a sus lectores que sus claves secretas de facebook fueron modificadas, e insta a hacer clic en un archivo adjunto para conseguir las nuevas autorizaciones para ingresar al sitio, según el fabricante de software de antivirus McAfee.

Si el archivo adjunto es abierto, descarga varios tipos de códigos maliciosos, incluido un programa que se roba claves secretas, advirtió la compañía.

Desde hace tiempo, los delincuentes informáticos han hecho de los usuarios de facebook uno de sus principales blancos, enviándoles mensajes contaminados a través del sistema de e-mails interno de la propia red social.

Con este nuevo ataque, utilizan correos electrónicos regulares para propagarse.

Un portavoz de facebook indicó que la compañía no puede comentar sobre el caso específico, pero apuntó a una información publicada anteriormente en la que advierte a los usuarios sobre correos electrónicos falsos, y recomienda borrarlos y avisar a los amigos.

McAfee estima que los delincuentes informáticos responsables de esta ola de spam enviaron decenas de millones de correos basura.

Dave Marcus, director de Comunicaciones e Investigación de McAfee, teme que los delincuentes tengan éxito e infecten a millones de computadoras. "Con facebook como carnada, potencialmente tienes 400 millones de personas que pueden hacer clic en el archivo adjunto. Si tienes un 10% de éxito, eso es 40 millones", declaró.

El título del correo electrónico es 'facebook password reset confirmation customer support' ('Confirmación de cambio de clave secreta de servicio de atención al cliente'), según Marcus.

Fuente: Reuters

martes, 16 de marzo de 2010

Cómo funciona el mercado negro detrás de los envíos de malware


Por favor LEAN esta nota !!!!!!!

Kaspersky elaboró un informe sobre las distintas estrategias para robar información a bancos, y cuánto se paga por los mismos. Mastercard es la marca más atacada ¿Qué valor tiene una tarjeta de crédito de América Latina?.

Las compañías de antivirus coinciden en que en los últimos años el mundo fue testigo de la multiplicación del malware, y que todo indica que es una tendencia que seguirá en ascenso. Detrás de ello se esconde un mercado negro dedicado al tráfico de datos bancarios que apunta en una sola dirección: el robo de dinero. Kaspersky realizó un estudio sobre las modalidades delictivas más comunes, y cuál es el precio que se paga por esa información.

[ 1 ]
“Algunas personas recién ahora están aprendiendo que necesitan un antivirus”
La investigación estuvo a cargo de Dmitry Bestuzhev, senior regional researcher para Americas, un especialista en seguridad informática de 29 años que actualmente está radicado en Ecuador. Nacido en Moscú, desde muy pequeño mostró gran interés por la computación. Con su primera PC, que contaba con un procesador x86 y disco duro de 11MB, comenzó a trabajar en el diseño en máquinas de bajo nivel y la reparación de sistemas de archivos.

Durante unas vacaciones, con tan sólo 13 años, creó junto a un amigo su primer antivirus. Otra de sus pasiones eran los videojuegos. En una ocasión, copió un título en un diskette que contenía un virus. “El MS-Dos no detectó nada, pero nuestro programa lo identificó. Eso nos puso muy felices”, declaró Bestuzhev a Canal AR. De ahí en más, se metió de lleno en ese mundo. Y no paró. Estudió la carrera de matemática aplicada en la Universidad Rusa de la Amistad de los Pueblos y fue contratado por Kaspersky.

Según el documento, en 2009 se registraron casi 80.000 signaturas (firma técnica que permite detectar decenas o centenares de virus) de troyanos de tipo espía que permiten robar cuentas de bancos y juegos en línea, o tarjetas de crédito. Hace tres años, esa cifra alcanzaba apenas las 15.000. “Los criminales se están moviendo hacia la producción de código que es capaz de robar información que les genere dinero”, precisó el gurú en seguridad.

El listado de las tarjetas más robadas tiene al tope a Mastercard, siendo víctima de un 34% de los atracos. La explicación es sencilla: al ser la más usada, es la más atacada a nivel mundial. Luego le siguen American Express (30%), Visa (27%) y Diners (9%). “Si uno tiene una de estas tarjetas y hace pagos por Internet, hay que tener precaución”, advirtió Bestuzhev.

La carta de precios

El valor con el que se comercializan los datos depende del país en el que reside el propietario. Las más baratas son las de Estados Unidos, cuestan entre los 2 y 3 dólares, por ser una nación con mucha población y penetración de Internet. “La gente está acostumbrado a pagar las cosas por la Web, por lo que a los criminales no les cuesta trabajo robarlas y se las quieren sacar de encima antes de que el dueño se de cuenta”.

En cambio, las de la Unión Europea están valuadas entre los 6 y 8 dólares, y la situación se dispara en el caso de las tarjetas Visa Gold o Visa Signature, que tienen una capacidad de compra más elevada. Por las de USA se pagan 40 dólares, y por las del Viejo Continente unos 150 dólares.

América Latina no se mantiene al margen. En la región también opera el mercado negro. Las tarjetas cuestan entre 12 a 17 dólares. “Si alguien se alegra porque sólo tiene cuenta bancaria, debe saber que las mismas tienen valor. Se cotizan en un 3,5% de los fondos disponibles. Cada uno es un objetivo potencial para los criminales. Hay que tener muy en cuenta eso”, afirmó Bestuzhev.

Modalidades de robo

El esquema más básico es el unipersonal, cuando el atacante es la misma persona que produce el código malicioso e instala el troyano en modo silencioso, que intercepta lo que el usuario tipea o hace copias de imágenes. Sin embargo, es raro toparse con esa situación.

En general, lo más común es que alguien alquile una red zombie para realizar un acto delictivo. “A menudo, quien está detrás de un robo no tiene un gran conocimiento informático, pero tiene dinero para pagar por la programación del código y rentar esas redes, y así instalar un troyano que robe y reenvíe la información. Se los llama carders (tarjeteros) y son la élite de los criminales. Van directamente por el dinero y salen con las ganancias en el bolsillo”, explicó el especialista de Kaspersky.

- ¿Cuánto dinero se estima que es sustraído anualmente?

- Es un poco difícil de estimar porque los bancos ocultan la información porque temen que puede perjudicar su imagen y que pierdan clientes. Pero hablamos de centenares de millones de dólares. Si no fuera un buen negocio, no se estaría produciendo tanto malware.

- ¿Las empresas de seguridad informática están preparados para combatir esta situación?

- Depende de cada empresa de antivirus. No todas tienen la misma capacidad de procesar el flujo diario de amenazas. Además, los métodos de trabajo son diferentes. Nosotros no sólo tratamos de garantizar la seguridad de nuestros usuarios, sino que también investigamos el crimen, tratando de descubrir quién está detrás. De las 40 grandes productores de software de antivirus, cinco o seis están haciendo un buen trabajo. El resto trata de mantenerse en actividad.

¿Cómo proteger a la PC?

Para Bestuzhev, es fundamental que los usuarios vean que existen diferencias entre los distintos porgamas antivirus. “Al igual que los autos, no tienen todos el mismo rendimiento”, dijo. Les recomendó que lean los tests de antivirus que se publican en Internet, y que cuando implementen un programa “no se confíen”, muestren cautela y actualicen sus programas de reproducción de música y videos.

Microsoft publicó una herramienta para mitigar la falla de día cero en Internet Explorer


Microsoft publicó una solución para ayudar a los usuarios de Internet Explorer a bloquea los ataques de malware contra una vulnerabilidad aún sin reparar en el navegador.

La herramienta de reparación está disponible aquí, y desactiva eficazmente los valores de fábrica en el binario Iepeers.dll en las versiones afectadas de Internet Explorer.

La solución llega justo después de la publicación del código de explotación dentro del marco de la pluma de pruebas de Metasploit.

Microsoft reconoció la disponibilidad de código de explotación del problema y volvió a instar a los usuarios a actualizarse a Internet Explorer 8, que no es vulnerable a este problema.

La compañía pidió a los usuarios de IE probar la herramienta de reparación a fondo antes de implementar, debido a que ciertas funcionalidades depende de esta clase, tales como la impresión desde Internet Explorer y el uso de carpetas Web, que pueden verse afectadas.

Microsoft también confirmó que está considerando la liberación de un parche de emergencia para corregir el defecto subyacente.

Hemos visto muchas especulaciones de que Microsoft podría lanzar una actualización para este problema fuera de su programa de parches. Puedo decirles que estamos trabajando duro para producir una actualización que ahora está en pruebas. Este es un paso crítico y requieren tiempo debido a que la actualización debe ser evaluada en todas las versiones afectadas de Internet Explorer y en todas las versiones soportadas de Windows. Además, cada versión de idioma compatible necesita ser probada, así como realizar pruebas en miles de aplicaciones de terceros. Nosotros nunca descartamos la posibilidad de actualización fuera del calendario programado. Cuando la actualización esté lista para su distribución, y tomaremos la decisión basada en las necesidades del cliente.

Los maliciosos piratas informáticos están explotando ya la vulnerabilidad al lanzar ataques dirigidos. Los primeros ataques incluyen el uso de una puerta trasera quefacilita el acceso completo a una máquina vulnerable.

La puerta trasera permite a un atacante realizar diversas funciones en el sistema comprometido, incluyendo la carga y descarga de archivos, ejecutar archivos y finalizar procesos.

viernes, 12 de marzo de 2010

La Red Mariposa infectó a 13 millones de PC

Se conocieron los datos definitivos de una operación que terminó con el cierre de una de las redes de computadoras zombies más grandes del mundo. La Argentina, en el top 20 de los países con mayor cantidad de infecciones

Tras la reciente desarticulación de la red de bot Mariposa -operación conjunta entre empresas de seguridad informática, el FBI y la Guardia Civil española-, se ha descubierto que los 13 millones de computadoras infectadas con el bot están distribuidos en 190 países y en 31.901 ciudades diferentes.

Por el caso hay tres detenidos y se espera que aún haya más.

Según Luis Corrons, director Técnico de PandaLabs, “los mayores ratios de infección los encontramos en países donde hasta ahora la educación de los usuarios en materia de seguridad informática y prevención no ha sido una prioridad. En cambio, otros países donde sí se están realizando este tipo de campañas en los últimos años, el número de infecciones ha sido mucho menor”, como el caso de la Argentina, EEUU, Alemania, Gran Bretaña o Japón”.

El ranking de infecciones por ciudad está encabezado por Seúl, con un 5,36% de las IPs comprometidas; seguida por Bombay, con un 4,45%, y por Nueva Delhi, con el 4,27 por ciento.

Le siguen en América Latina México (3.89%); Bogotá (2.68%); Lima (1.98%); Santiago de Chile (1.03%); Santo Domingo (0.75%); Río de Janeiro (0.75%); y Medellín, con un 0.65% de participación entre las ciudades con más infecciones.

En cuanto a países, el ranking lo encabeza India, con el 19,14% de las infecciones; seguido por México, con el 12,85%, y Brasil, con el 7,74 por ciento.

Entre los países de la región, se destacan además Colombia (4.94%); Perú (2.42%); Chile (1.74%); y la Argentina, con un 1,1 por ciento.

“Gracias a la colaboración de las diferentes partes implicadas en el Mariposa Working Group, el día 23 de diciembre, dejamos sin servicio los servidores a los que se conectaba la botnet y redirigimos las peticiones a un servidor controlado por nosotros. Es en este momento cuando vimos la cantidad de IP diferentes y únicas que estaban siendo controladas por el bot, casi 13 millones, y cuando tuvimos acceso a la información que nos da las cifras de los países y ciudades afectadas”, continuó Corrons.

David Dagon, “Ph.D. Candidate” del Instituto de Tecnología de Georgia, comentó que “un aspecto destacable de esta botnet es que es diferente a lo que siempre se comenta sobre infecciones. Normalmente, la prensa suele publicar que los botmasters de países del Este atacan a países occidentales. En Mariposa vemos lo contrario: botmasters de occidente, y víctimas del Este. La lección es muy clara: todos estamos ante una amenaza común”.

miércoles, 10 de marzo de 2010

Microsoft advierte sobre nuevos ataques de día cero en Internet Explorer

Un vulnerabilidad de día cero (aún sin reparar) en Internet Explorer está siendo explotada libremente, advirtió el día de hoy Microsoft en un comunicado.

También publicó una serie de boletines con reparaciones para el software de esta compañía, como parte de su calendario de martes de parches, que incluyo una advertencia con una revisión previa que informa sobre el riesgo de ataques de ejecución remota de código en contra de los usuarios de IE 6 e IE 7.


Advierte el comunicado:

Nuestra investigación ha demostrado que Internet Explorer 8 e Internet Explorer 5.01 Service Pack 4 para Microsoft Windows 2000 Service Pack 4 no se ven afectados, y que Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 e Internet Explorer 6 e Internet Explorer 7 son vulnerables.

La vulnerabilidad existe debido a una referencia hacia un puntero no válido de se utiliza en Internet Explorer. Es posible bajo determinadas condiciones para el puntero inválido tener acceso después de que se suprime un objeto. En un ataque especialmente diseñado, al tratar de acceder a un objeto liberado, Internet Explorer puede permitir la ejecución remota de código.

Microsoft dijo que está consciente de que ataques dirigidos intentarán utilizar esta vulnerabilidad. No se ofrecieron más detalles sobre los ataques.

La compañía también dejó claro que la nueva versión del navegador - Internet Explorer 8 - no se ve afectada por esta vulnerabilidad.

Algunas mitigaciones adicionales:

* El modo protegido de Internet Explorer en Windows Vista y versiones posteriores del sistema operativo Windows ayuda a limitar el impacto de la vulnerabilidad, sí un atacante que aprovechara esta vulnerabilidad tienen derechos muy limitados en el sistema. Un atacante que aprovechara esta vulnerabilidad en Internet Explorer 6 o Internet Explorer 7 podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.

* En un escenario de ataque Web, un atacante podría alojar un sitio Web que contuviera una página que se usará para explotar esta vulnerabilidad. Además, los sitios web comprometidos y aquellos aceptan u hospedan contenido o anuncios proporcionados por los usuarios podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios a visitar el sitio Web, normalmente dando clic en un vínculo de un mensaje de correo electrónico o de mensajero instantáneo que lleve a los usuarios al sitio Web del atacante.

* De forma predeterminada, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido conocido como Configuración de Seguridad Mejorada. Este modo establece el nivel de seguridad para la zona Internet en Alto. Este es un factor atenuante para sitios web que no se han agregado a la zona de sitios de confianza de Internet Explorer.

* De forma predeterminada, todas las versiones de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes correo electrónico html en la zona de sitios restringidos, eliminando el riesgo de que un atacante pueda utilizar esta vulnerabilidad para ejecutar código malicioso. La zona de sitios restringidos ayuda a mitigar los ataques que podrían aprovechar esta vulnerabilidad mediante la prevención del uso de Active Scripting y controles ActiveX cuando se leen mensajes de correo electrónico en HTML. Sin embargo, si un usuario da un clic en un enlace dentro del mensaje de correo electrónico, el usuario todavía podría ser vulnerable a la explotación de esta vulnerabilidad a través de los escenarios de ataque Web. Además, Outlook 2007 utiliza un componente diferente para procesar el correo electrónico HTML, eliminando el riesgo de esta explotación.

A falta de un parche, los usuarios de IE deberían considerar la posibilidad de cambiar a un navegador alternativo como Mozilla Firefox, Google Chrome u Opera.

Si tiene que usar Internet Explorer, las soluciones disponibles son las siguientes:

* Modificar la lista de control de acceso (ACL) en Iepeers.dll

* Establecer la zona de seguridad de Internet y de la intranet local en "Alta" para bloquear los controles ActiveX o desactivar las secuencias de comandos ActiveX en estas zonas

* Configurar Internet Explorer para que pregunte antes de ejecutar los comandos Active o deshabilitar Active Internet y la zona de seguridad de la intranet local

* Activar DEP para Internet Explorer 6 Service Pack 2 o Internet Explorer 7

Las instrucciones para la aplicación de las soluciones están disponibles en el comunicado de Microsoft.

martes, 9 de marzo de 2010

Kaspersky Lab anuncia Kaspersky PURE, la máxima protección para su vida digital


Kaspersky Lab, un desarrollador líder de soluciones seguras de gestión de contenidos, anuncia el lanzamiento de Kaspersky PURE, una solución integrada para proteger las redes domésticas. El nuevo producto fue presentado en TI más grande de Europa exhibición CeBIT 2010, y estará disponible en las tiendas del 30 de marzo de 2010.

Kaspersky Lab ha aplicado un nuevo enfoque de inspiración para el desarrollo del producto y la estrategia de marketing. El nombre, Kaspersky pura, fue elegido deliberadamente para transmitir el concepto de una solución que sea auténtico, limpio y total. Creemos que cada usuario tiene derecho a disfrutar de las múltiples oportunidades que la moderna informática de día y de la Internet nos ofrece, con la certeza de que están adecuadamente protegidos.

Con el lanzamiento de Kaspersky PURE, Kaspersky Lab ha introducido una nueva clase de productos que proporcionan un entorno digital seguro y productivo, lo que usted utiliza su computadora para. Kaspersky PURE combina una completa protección contra todo tipo de web-amenazas con nuevas funciones avanzadas, incluyendo funciones de control parental extendido, respaldo de datos y herramientas de cifrado, un programa de administración de contraseñas y la capacidad de gestionar toda su red doméstica o afinar la configuración de seguridad de su navegador y sistema operativo desde cualquier ordenador de la red.

Kaspersky PURE mantiene todas las características que los usuarios de Kaspersky Anti-Virus y Kaspersky Internet Security han llegado a conocer y apreciar, incluyendo el estado de las tecnologías de recinto de seguridad de arte 'que permiten a las aplicaciones sospechosas que se ejecutan en un entorno virtual seguro, dinámico la detección de amenazas desconocidas, el control de aplicaciones y las restricciones en el nivel de acceso que tienen los programas sospechosos a las contraseñas, nombres de usuarios, datos personales y la configuración del sistema operativo.

Para aquellos con niños, Control Parental Kaspersky PURE extendido ayuda a limitar el tiempo que los menores pasan en la computadora, regula el acceso a programas específicos y la Internet y bloquea los usuarios que intentan acceder a sitios web que muestra contenido para adultos, mientras se le notifica. La función de control de mensajería instantánea se puede configurar para bloquear los mensajes que contengan lenguaje obsceno o palabras predefinidas, tales como su domicilio o número de teléfono.

La protección de datos no sólo significa protección contra programas maliciosos y criminales cibernéticos, una perturbación inesperada a la red eléctrica puede destruir irreversiblemente el disco duro, junto con todos los documentos, fotos y vídeos almacenados en él. Kaspersky PURE incluye un módulo dedicado a ayudarle a crear copias de seguridad de sus datos y restaurarlos en caso necesario. El módulo puede ser ajustado a sus necesidades. Usted puede configurar para realizar copias de seguridad programadas de todos sus datos, o elegir sólo determinados archivos o carpetas que son de particular importancia. Copias de seguridad selectivas permitir que sólo aquellos archivos que han sido modificados desde la última guarda una copia de seguridad, preservando el espacio de almacenamiento en disco de copia de seguridad. Las versiones anteriores de tus archivos pueden ser guardados en determinados puntos de restauración, lo que les permite ser recuperado en caso de borrado accidental de datos.

Instalación y configuración de una completa red de sistemas de seguridad casera, escaneo de malware y la gestión de rutinas de control de copia de seguridad y de los padres puede llevar mucho tiempo, pero con Kaspersky PURE una persona con derechos de administrador puede hacerlo fácilmente desde cualquier punto de la red. Con sólo unos pocos clics del ratón usted puede ver el estado de seguridad de toda la red, el sistema de tiempo generados por los registros e informes que te mantenga al día sobre los eventos de la red. Kaspersky PURE licencias están disponibles para uno, tres o cinco ordenadores.

Además de todas las otras grandes características del producto diseñado para hacer que el usuario se sienta completamente seguro, Kaspersky PURE incluye un programa administrador de contraseñas que el usuario puede ahorrar un montón de tiempo. Esta característica le ayudará a seleccionar único, contraseñas seguras para el correo electrónico, foro, blog y en línea de cuentas bancarias, y más importante, que inserta automáticamente por usted durante el proceso de inicio de sesión. Incluso es posible configurar el programa se ejecute automáticamente o manualmente, lo que usted prefiera. Por ejemplo, usted puede utilizar su teléfono móvil como la clave para el mundo en línea, usted ni siquiera tienen que sacarlo de tu bolsillo. Una vez dentro del alcance de su ordenador, Kaspersky PURE detectará tu teléfono vía Bluetooth y desbloquear la base de datos contraseña automáticamente.

Estar seguro de que sus datos están protegidos requiere algo más que el bloqueo de las amenazas que surgen durante una sesión en línea. Incluso cuando el ordenador está apagado y su protección regular posteriormente con discapacidad, los criminales cibernéticos todavía puede acceder físicamente a los datos almacenados en el disco duro o un dispositivo USB. Con la función de contenedores cifrado Kaspersky PURE, usted puede estar absolutamente seguro de que sus datos valiosos no caigan en manos de los delincuentes cibernéticos, incluso si el disco duro se pierde o es robado. Todo lo que toma es periódicamente copias de seguridad de los datos almacenados en los contenedores. Si ya no necesita los archivos específicos y carpetas, borrarlas con Kaspersky PURE significa que no se pueden restaurar en una fecha posterior, incluso mediante el uso de avanzadas técnicas de recuperación de datos.

De Seguridad Kaspersky PURE + kit de herramientas le ayudará a afinar la seguridad de su sistema operativo y el navegador. El producto analiza los ajustes que se oculta o se pasa por alto en general, y le pide que tome medidas si alguna de ellas suponen una amenaza para su Digital bienestar.

"Las soluciones de seguridad siempre han desarrollado en consonancia con la evolución de las amenazas digitales. La aparición de los virus informáticos impulsaron el desarrollo de los primeros productos antivirus. La llegada de la primera web-amenazas, impulsó el desarrollo de Internet de Seguridad de clase soluciones. Ahora que se ha convertido en algo común para muchos usuarios a almacenar sus activos digitales en formato electrónico, ha surgido la necesidad de nuevos tipos de soluciones integrales que ofrecen protección contra todos los tipos de amenazas digitales y mitigar los riesgos para nuestros activos digitales ", dice Eugene Kaspersky, CEO de Kaspersky Lab. "Nos complace ofrecer Kaspersky PURE, nuestra nueva solución, a toda la comunidad de usuarios. Este producto incorpora un paquete único de estado de protección de las tecnologías más avanzadas, fiables que ofrecen la contaminación digitales de todo tipo. Con Kaspersky PURE que no ya no tienen que ser un experto para mantener tu vida digital limpio y ordenado - nuestra nueva solución hará el trabajo por usted. "

miércoles, 3 de marzo de 2010

Microsoft confirma error en Internet Explorer

Microsoft confirmó que una vulnerabilidad aún sin reparar en Internet Explorer hace que sea potencialmente peligroso presionar F1 si se están ejecutando versiones anteriores de Windows.

Una falla de seguridad en la tecnología de VBScript que se incluye junto con Internet Explorer, puede ser utilizada para crear un sitio web que muestra un cuadro de diálogo especialmente diseñado que inserta malware en el equipo de la víctima cuándo es engañada para presionar la tecla F1 (menú de ayuda). La novedoa técnica de explotación funciona en las versiones de Windows (Win 2000, XP y Server 2003). Como se informó anteriormente, Vista, Windows 7 y Windows Server 2008 son inmunes a este error.

ShareThis