Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Ataque a Twitter, dirigido a un usuario

7 08 2009
Redes sociales en internet

El ataque cibernético afectó el rendimiento de algunas redes sociales y sitios en internet.

Confirmado: el ataque masivo coordinado a varios sitios de internet -incluidos Google, Twitter y Facebook- estaba dirigido a una sola persona.

Un portavoz de Facebook le dijo a la BBC que el ataque tenía como objetivo un bloggero pro-Georgiano conocido como Cyxymu.

El ataque causó el apagón de Twitter por casi dos horas, mientras que Facebook dijo que su servicio había sido perjudicado.

Google señaló que también tuvo que defender sus sitios del ataque y está trabajando con las otras empresas para investigar lo sucedido.

«El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de a los sitios en sí mismos», le dijo un portavoz de Facebook a la BBC.

«En concreto, la persona es un bloggero activo y un botnet fue programado para solicitar su páginas a tal velocidad que el afectó el servicio para los otros usuarios».

Los botnets son redes de computadoras bajo el control de hackers.

Las máquinas fueron utilizadas para montar el llamado Ataque de Denegación de Servico (DOS por sus siglas en inglés) del jueves.

Los ataques DOS pueden tener diversas formas, pero a menudo involucran a los servidores de las empresas bombardéandolos de datos en un esfuerzo por desactivarlos.

«Los ataques de este tipo son maliciosos esfuerzos orquestados para destruir y hacer inaccesibles servicios como banca en línea, pagos de tarjeta de crédito y, en este caso, el acceso a Twitter para sus usuarios», escribió Biz Stone, cofundador de Twitter en su blog.

En tanto, Graham Cluley, de la empresa de seguridad Sophos escribió en su blog: «Esto plantea la asombrosa posibilidad de que una venganza contra un único usuario cause la caída de Twitter, obligándonos a tener serias dudas acerca de la fragilidad del sitio».

Táctica de silenciamiento

El ataque parecía estar dirigido a un individuo que tiene una presencia en un buen número de sitios, en lugar de los sitios en sí mismos

Portavoz de Facebook.

Aún no se sabe quiénes llevaron a cabo el ataque o la razón por la que se haya dirigido a Cyxymu y sus cuentas.

Sin embargo, en una entrevista con el diarioThe Guardian del Reino Unido, el bloggero culpó a Rusia.

«Tal vez fue llevado a cabo por piratas informáticos ordinarios pero estoy seguro de la orden provino del gobierno ruso», dijo.

El bloggero ha criticado a Rusia por su conducta en la guerra con Georgia por la disputada región de Osetia del Sur, que comenzó hace un año.

En una declaración previa en Facebook, aseguró que el ataque a los sitios web donde él tiene sus cuentas se realizó «para impedir que su voz sea escuchada.»

Otros sitios, como Live Journal -donde Cyxymu tiene su blog- también fueron objetivos del ataque del jueves.

Sólo Google parece haber salido indemne del ataque.

«Los sistemas de Google impidieron un impacto importante a nuestros servicios», dijo la compañía en un comunicado.

La empresa no ha confirmado qué servicios fueron atacados, pero se cree que su servicio de correo electrónico Gmail y de vídeo de YouTube estuvieron «bajo el fuego».

«Somos conscientes de que un puñado de sitios de Google no se vieron afectados por el ataque de esta mañana, y estamos en contacto con las empresas afectadas para ayudar a investigarlo», dijo la compañía.

Herramienta de protesta

Twitter de Cyxymu

En su pantalla de Twitter, el bloggero Cyxymu anunció que su acceso había sido restaurado.

Todos los servicios afectados han insistido en que los datos de los usuarios no se pusieron en peligro durante el ataque.

«Por favor, tome en cuenta que ninguna información de los usuarios se vio comprometida en este ataque», escribió Biz Stone de Twitter.

«Esta actividad trata de saturar el servicio con tantas solicitudes que no puede responder a las peticiones legítimas negando así el servicio a los clientes o usuarios», indicó.

Twitter ha tenido un ascenso meteórico desde su lanzamiento en 2006.

Un estudio de ComScore sugiere que Twitter tenía cerca de 45 millones de usuarios en todo el mundo en junio de 2009.

Sin embargo, como muchos usuarios interactúan con el servicio a través de los teléfonos móviles o software de terceros, el número real de usuarios podría ser mucho mayor.

En cualquier caso, ese número palidece en comparación con Facebook, que dice tener 250 millones de usuarios activos en todo el mundo.

Ambos sitios recientemente obtuvieron la atención mundial cuando fueron utilizados por los iraníes para coordinar manifestaciones a raíz de la controvertida elección del presidente Mahmoud Ahmadinejad.

Muchos manifestantes consideraban que había fraude electoral y que el líder de la oposición Mir Hossein Mousavi debería haber ganado.

Twitter decidió retrasar los trabajos de actualización durante las protestas para permitir que continuara la comunicación.

En entrevista con la BBC, el co-fundador de Twitter, Evan Williams, negó el traslado hubiera respondido a una solicitud del departamento de Estado de EE.UU.

Fuente: BBC. Ataque a Twitter, dirigido a un usuario





Spam y los botnets alcanzan máximos históricos

30 07 2009

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.
El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).
Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.
Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.
“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo», afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.»
Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.

USB

El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).

Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo», afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.»

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Fuente: DiarioTI. Spam y los botnets alcanzan máximos históricos





Los ciberdelincuentes estudian ¿y usted?, se organizan como empresas para atentar en la Red

23 07 2009

A medida que avanza 2009, los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Estas son algunas de las conclusiones que revela el último estudio sobre seguridad en la Red que ha llevado a cabo Cisco.

Online Criminal Ecosystem

Online Criminal Ecosystem



La edición semestral del informe de seguridad de Cisco destaca algunas de las estrategias y técnicas más habituales que los delincuentes aplican para abrir brechas de seguridad en las redes corporativas. Poner en peligro los sitios web de las empresas o robar información personal y dinero, suelen ser algunas de las prácticas habituales de estos cibercriminales. 

Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de sotfware como servicio (SaaS). 

En lo que llevamos de 2009, los ataques más sofisticados han sido protagonizados por Conficker y epidemias como la Gripe A. El primero comenzó infectando los sistemas informáticos a finales del pasado año aprovechando una vulnerabilidad del sistema operativo Windows. Hoy en día, sigue expandiéndose y hasta junio de 2009 ya eran siete millones los sistemas informáticos que estaban bajo el control de Conficker. 

Del mismo modo, los delincuentes electrónicos están al corriente de los acontecimientos actuales y les sacan el máximo partido. Tras el brote de la gripe A en abril, los cibercriminales rápidamente llenaron la Web con spam de anuncios sobre medicina preventiva y vínculos a farmacias falsas. Estos delincuentes suelen aprovechar noticias de alto calado social para lanzar este tipo de ataques. Aunque no todos los spammers operan de la misma manera. La mayoría de ellos opera con volúmenes muy grandes, pero algunos optan por volúmenes más pequeños con ataques más frecuentes, para no ser detectados. 

Amenazas específicas

Entre las amenazas producidas en 2009, destacan:

Botnets. Estas redes de ordenadores sirven como un eficaz medio para lanzar un ataque. Los cada vez más numerosos propietarios de botnets están alquilando estas redes a otros criminales, ofreciendo eficaces y sólidos recursos con el modelo SaaS para suministrar spam y malware. 
Spam. Una de las formas más establecidas de llegar a millones de ordenadores con puntos de venta legales o vínculos a sitios Web maliciosos, el spam sigue siendo un vehículo principal a la hora de expandir gusanos y malware, así como de saturar el tráfico de Internet. Cada día se envían 180.000 millones de mensajes de spam, lo que representa un promedio del 90% de todo el tráfico de correo electrónico del mundo. 

Gusanos. El aumento de las redes sociales ha facilitado el lanzamiento de ataques de gusanos. La gente que entra en estas comunidades de Internet son más proclives a hacer clic en vínculos y descargar contenido que creen que han enviado personas que conocen y en quienes confían. 
Indexación de spam. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para aparecer en listas destacadas en búsquedas realizadas en Google y otros sitios. La táctica, que implica empaquetar un sitio Web con palabras clave o términos de búsqueda relevantes, se utiliza cada vez más entre los cibercriminales que tratan de disfrazar el malware como software legal. Puesto que tantos consumidores tienden a confiar y no sospechan de las clasificaciones en los principales motores de búsqueda, fácilmente podrían descargar uno de los paquetes de software básicos creyendo que es legal. 

Fraudes de mensajes de texto. Desde principios de 2009 han aparecido al menos dos o tres campañas semanales cuyo objetivo son los dispositivos móviles de mano. Cisco describe el creciente mercado de los dispositivos móviles como una “nueva frontera de fraude irresistible para los criminales”. Con casi 4.100.000 millones de abonados a teléfonos móviles en todo el mundo, un delincuente podría lanzar una red extraordinariamente amplia y obtener un suculento beneficio, incluso si el ataque se produjera sólo sobre una pequeña parte de los usuarios. 

Insiders. La recesión global ha provocado que muchos individuos pierdan su trabajo. Como resultado, las amenazas de personas que tienen acceso a información confidencial (conocidos como insiders) son ya una preocupación para las organizaciones y lo será aún más en los próximos meses. Estas personas que cometen fraude no sólo podrían ser empleados actuales o ex-empleados, sino contratistas o terceras partes.

Fuente: Tendencias21, Los delincuentes informaticos se organizan como empresas para atentar en la Red

Fuente: 2 Cisco.com, PDF