Nuevo gusano de iPhone, “más peligroso”

24 11 2009

La compañía de seguridad F-Secure descubrió un nuevo gusano que infecta el teléfono celular iPhone, de Apple, apenas semanas después de que apareciera el primero circulando por Australia.

iPhone

Este virus puede comportarse como un botnet (redes de computadoras bajo el control de hackers).

Este virus es “más peligroso” que el anterior, ya que puede comportarse como un botnet(redes de computadoras bajo el control dehackers).

Además, afecta específicamente a usuarios en Holanda que utilizan sus iPhone para realizar operaciones de banca por internet con la entidad ING.

El gusano redirige automáticamente al cliente a una página muy similar a la verdadera, en la que se le solicita que ingrese sus contraseñas.

Una vocera de ING dijo que el banco planea incluir una advertencia en su sitio web para advertir a sus clientes. “También pensamos poner un servicio de atención por teléfono”, añadió.

Teléfonos desbloqueados

Éste es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él

Mikko Hypponen, F-Secure

Como ocurrió con ikee, el primer gusano, este programa sólo afecta a los teléfonos desbloqueados (o jail broken), en los que el usuario ha eliminado los mecanismos de protección de Apple para permitir que el aparato pueda ejecutar cualquier software.

Algunas estimaciones indican que hasta el 10% de todos los iPhone y los iPod Touch están operando bajo la modalidad “desbloqueada”.

También están en riesgo los aparatos que tienen instalado un sistema conocido como Secure Shell que permite acceder al teléfono desde una computadora.

Entre otras cosas, hace posible intercambiar archivos entre ambas máquinas y viene con una contraseña por defecto (“alpine”) que los usuarios deben cambiar.

Aquellos usuarios que no modificaron su contraseña están expuestos a un mayor riesgo.

“Malicioso”

iPhone infectado por ikeeEl primer gusano infectaba el celular con una imagen del cantante inglés Rick Astley.

Este nuevo gusano puede hacer que otra persona acceda o controle el iPhone a distancia sin el permiso de su dueño, advirtió F-Secure.

“Este es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él”, dijo a la BBC Mikko Hypponen, director de investigación de esta compañía.

“Está bastante aislado e infecta en Holanda, pero es capaz de propagarse”, advirtió.

A pesar de que el gusano sólo afectó por el momento a unos cientos de teléfonos, podría saltar de celular en celular entre usuarios que utilizan la misma red de internet inalámbrico (wifi).

El primer virus cambiaba el fondo de pantalla tradicional del iPhone por una fotografía de Rick Astley, un cantante inglés de la década de los 80, con el mensaje “ikee nunca se te va a abandonar”.

Éste podía ser eliminado cambiando la contraseña del teléfono y eliminando algunos archivos.

Fuente: BBC. Nuevo gusano de iPhone, “más peligroso”





Infección en un PC puede durar más de dos años

1 10 2009

Virus

Los cibercriminales controlan más de 100 millones de equipos en todo el mundo gracias a las redes zombie, lo que supone más potencia informática que todos los superordenadores juntos. De ahí que más del 90% de los emails del mundo sea spam actualmente.

Diario Ti: En un primer momento, los expertos de la industria estimaron que el tiempo medio que un equipo informático permanecía infectado era de 6 semanas. Sin embargo, un reciente informe de Trend Micro pone de manifiesto que esta estimación está lejos de ser exacta.

Así, durante el análisis de más de 100 millones de direcciones IP comprometidas Trend Micro ha identificado que el pico de IPs infectadas -direcciones que pertenecen a botnets o redes zombie- (o que son infectadas repetidamente) permanecen en este estado durante más de 2 años, aunque la media de infección es de 300 días en los principales países.

El término botnet o red zombie se utiliza para designar a los ordenadores que forman parte de una red robot tras haber sido infectados por algún tipo de malware. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello.

Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes.

Lamentablemente, las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos –es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%.

Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una botnet más amplia. Las redes zombie con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos de Trend Micro está siendo utilizado por los ciberciminales para robar información principalmente.

Fuente: Trend Micro.

Fuente: DiarioTI. Infección en un PC puede durar más de dos años





Ataque a Twitter, dirigido a un usuario

7 08 2009
Redes sociales en internet

El ataque cibernético afectó el rendimiento de algunas redes sociales y sitios en internet.

Confirmado: el ataque masivo coordinado a varios sitios de internet -incluidos Google, Twitter y Facebook- estaba dirigido a una sola persona.

Un portavoz de Facebook le dijo a la BBC que el ataque tenía como objetivo un bloggero pro-Georgiano conocido como Cyxymu.

El ataque causó el apagón de Twitter por casi dos horas, mientras que Facebook dijo que su servicio había sido perjudicado.

Google señaló que también tuvo que defender sus sitios del ataque y está trabajando con las otras empresas para investigar lo sucedido.

“El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de a los sitios en sí mismos”, le dijo un portavoz de Facebook a la BBC.

“En concreto, la persona es un bloggero activo y un botnet fue programado para solicitar su páginas a tal velocidad que el afectó el servicio para los otros usuarios”.

Los botnets son redes de computadoras bajo el control de hackers.

Las máquinas fueron utilizadas para montar el llamado Ataque de Denegación de Servico (DOS por sus siglas en inglés) del jueves.

Los ataques DOS pueden tener diversas formas, pero a menudo involucran a los servidores de las empresas bombardéandolos de datos en un esfuerzo por desactivarlos.

“Los ataques de este tipo son maliciosos esfuerzos orquestados para destruir y hacer inaccesibles servicios como banca en línea, pagos de tarjeta de crédito y, en este caso, el acceso a Twitter para sus usuarios”, escribió Biz Stone, cofundador de Twitter en su blog.

En tanto, Graham Cluley, de la empresa de seguridad Sophos escribió en su blog: “Esto plantea la asombrosa posibilidad de que una venganza contra un único usuario cause la caída de Twitter, obligándonos a tener serias dudas acerca de la fragilidad del sitio”.

Táctica de silenciamiento

El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de los sitios en sí mismos

Portavoz de Facebook.

Aún no se sabe quiénes llevaron a cabo el ataque o la razón por la que se haya dirigido a Cyxymu y sus cuentas.

Sin embargo, en una entrevista con el diarioThe Guardian del Reino Unido, el bloggero culpó a Rusia.

“Tal vez fue llevado a cabo por piratas informáticos ordinarios pero estoy seguro de la orden provino del gobierno ruso”, dijo.

El bloggero ha criticado a Rusia por su conducta en la guerra con Georgia por la disputada región de Osetia del Sur, que comenzó hace un año.

En una declaración previa en Facebook, aseguró que el ataque a los sitios web donde él tiene sus cuentas se realizó “para impedir que su voz sea escuchada.”

Otros sitios, como Live Journal -donde Cyxymu tiene su blog- también fueron objetivos del ataque del jueves.

Sólo Google parece haber salido indemne del ataque.

“Los sistemas de Google impidieron un impacto importante a nuestros servicios”, dijo la compañía en un comunicado.

La empresa no ha confirmado qué servicios fueron atacados, pero se cree que su servicio de correo electrónico Gmail y de vídeo de YouTube estuvieron “bajo el fuego”.

“Somos conscientes de que un puñado de sitios de Google no se vieron afectados por el ataque de esta mañana, y estamos en contacto con las empresas afectadas para ayudar a investigarlo”, dijo la compañía.

Herramienta de protesta

Twitter de Cyxymu

En su pantalla de Twitter, el bloggero Cyxymu anunció que su acceso había sido restaurado.

Todos los servicios afectados han insistido en que los datos de los usuarios no se pusieron en peligro durante el ataque.

“Por favor, tome en cuenta que ninguna información de los usuarios se vio comprometida en este ataque”, escribió Biz Stone de Twitter.

“Esta actividad trata de saturar el servicio con tantas solicitudes que no puede responder a las peticiones legítimas negando así el servicio a los clientes o usuarios”, indicó.

Twitter ha tenido un ascenso meteórico desde su lanzamiento en 2006.

Un estudio de ComScore sugiere que Twitter tenía cerca de 45 millones de usuarios en todo el mundo en junio de 2009.

Sin embargo, como muchos usuarios interactúan con el servicio a través de los teléfonos móviles o software de terceros, el número real de usuarios podría ser mucho mayor.

En cualquier caso, ese número palidece en comparación con Facebook, que dice tener 250 millones de usuarios activos en todo el mundo.

Ambos sitios recientemente obtuvieron la atención mundial cuando fueron utilizados por los iraníes para coordinar manifestaciones a raíz de la controvertida elección del presidente Mahmoud Ahmadinejad.

Muchos manifestantes consideraban que había fraude electoral y que el líder de la oposición Mir Hossein Mousavi debería haber ganado.

Twitter decidió retrasar los trabajos de actualización durante las protestas para permitir que continuara la comunicación.

En entrevista con la BBC, el co-fundador de Twitter, Evan Williams, negó el traslado hubiera respondido a una solicitud del departamento de Estado de EE.UU.

Fuente: BBC. Ataque a Twitter, dirigido a un usuario