Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Leer el resto de esta entrada »





Virus informático amenaza datos bancarios

21 04 2010

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.Ojo y computadora

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet. Leer el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Leer el resto de esta entrada »





Infección en un PC puede durar más de dos años

1 10 2009

Virus

Los cibercriminales controlan más de 100 millones de equipos en todo el mundo gracias a las redes zombie, lo que supone más potencia informática que todos los superordenadores juntos. De ahí que más del 90% de los emails del mundo sea spam actualmente.

Diario Ti: En un primer momento, los expertos de la industria estimaron que el tiempo medio que un equipo informático permanecía infectado era de 6 semanas. Sin embargo, un reciente informe de Trend Micro pone de manifiesto que esta estimación está lejos de ser exacta.

Así, durante el análisis de más de 100 millones de direcciones IP comprometidas Trend Micro ha identificado que el pico de IPs infectadas -direcciones que pertenecen a botnets o redes zombie- (o que son infectadas repetidamente) permanecen en este estado durante más de 2 años, aunque la media de infección es de 300 días en los principales países.

El término botnet o red zombie se utiliza para designar a los ordenadores que forman parte de una red robot tras haber sido infectados por algún tipo de malware. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello.

Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes.

Lamentablemente, las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos –es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%.

Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una botnet más amplia. Las redes zombie con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos de Trend Micro está siendo utilizado por los ciberciminales para robar información principalmente.

Fuente: Trend Micro.

Fuente: DiarioTI. Infección en un PC puede durar más de dos años





Microsoft considera peligrosa la nueva extensión de Google

1 10 2009

Internet

Microsoft insta a sus usuarios a evitar la extensión de Google que otorga características de Chrome a Internet Explorer.

Diario Ti: Con su nueva extensión Chrome Frame, Google intenta incorporar el navegador Chrome en Internet Explorer. La iniciativa ha causado descontento en Microsoft.

Dicho de manera sucinta, Chrome Frame cambia el motor de IE por el motor de Chrome. De esa forma, los usuarios de IE comienzan a usar el motor javascript V8 de Chrome sin cambiar el interfaz que ya conocen.

La iniciativa no ha sido bien recibida por Microsoft, que en un boletín de seguridad escribe que IE8 incorpora grandes actualizaciones de seguridad, y que “al considerar, en general, los problemas de seguridad que causan las extensiones y, en particular, los problemas de Google Chrome, la amenaza de malware y scripts malignos se ve multiplicada con Chrome Frame”. Luego, la empresa desaconseja a sus clientes correr tal riesgo, mencionando además las últimas consideraciones de NSS Labs sobre la seguridad de los navegadores web.

En un reciente análisis, NSS Labs concluyó que Internet Explorer es el navegador mejor equipado para proteger contra amenazas. Cabe señalar que el informe en cuestión fue comisionado por la propia Microsoft.

Google respondió inmediatamente a la advertencia de Microsoft, señalando que la extensión en ningún caso aumenta las amenazas de seguridad, toda vez que Chrome Frame incorpora las funciones de seguridad de Chome, llevándolas consigo a Internet Explorer.

Google explica su motivación de crear una extensión que, en los hechos, puede ser denominada “convierta IE en Chrome”, señalando que así se evitan imprecisiones en el código del futuro Google Wave para IE. La razón primordial sería que las versiones de IE carecen de soporte para HTML5.

Google concluye señalando que al haber creado la extensión se facilitan las cosas y se liberan recursos que pueden ser usados para trabajar con Google Wave.

Fuente: DiarioTI. Microsoft considera peligrosa la nueva extensión de Google






Kaspersky publica “Malware más allá de Vista y XP”

22 08 2009

Archivo

El artículo “Malware más allá de Vista y XP”, escrito por Magnus Kalkuhl y Marco Preuss, realiza un repaso de los programas maliciosos creados para sistemas operativos distintos a Vista y XP. Asimismo, analiza los pasos que se deben seguir para proteger los sistemas distintos a Windows o las redes heterogéneas.

Diario Ti: La gran mayoría de los programas maliciosos modernos están diseñados para atacar los sistemas Windows, lo que a veces obliga a los usuarios a recurrir a otros sistemas operativos con la creencia de que están libres de riesgos. Sin embargo, eso no es cierto. Los programas maliciosos diseñados para atacar otras plataformas datan de los inicios de la década de los años 70. En 1982, Apple fue la primera víctima del virus Elk Cloner, y no fue sino hasta 1986 que aparecieron programas maliciosos dirigidos a MS-DOS.

El hecho de que los usuarios particulares puedan acceder a Internet desde sus casas, y que Windows se haya impuesto en el mercado ha creado las condiciones ideales para el auge de los programas maliciosos. Aunque los sistemas distintos a Windows aparenten ser el paraíso de la seguridad, los usuarios de estos sistemas tienen que estar preparados para cuando los autores de programas maliciosos y los ciberdelincuentes empiecen a atacarlos. La amenaza más grande es creer que un sistema en particular es impermeable, con el consiguiente desdén por las adecuadas medidas de seguridad.

Resulta esencial para una empresa proteger su red y evitar el robo o manipulación de su información confidencial y que sus usuarios se vean expuestos a ataques maliciosos. Los autores de este artículo ofrecen una visión general de algunas de las opciones disponibles en la actualidad para las instalaciones Linux/Unix, incluyendo cortafuegos, sistemas de detección y bloqueo de intrusiones, servidores Proxy, etc.

El artículo también enfatiza el hecho de que puede resultar difícil encontrar las soluciones de seguridad apropiadas para algunos servidores que no utilizan plataformas Windows debido al sistema operativo usado y a la diversa arquitectura del CPU. Si no se cuenta con las soluciones adecuadas, estos sistemas deberían estar aislados de la red a fin de reducir al mínimo los riesgos.

Además, las redes actuales incluyen smartphones y otros dispositivos móviles que también deben estar protegidos. La creciente diversidad de los dispositivos significa que también se está expandiendo el rango de las plataformas, y esto puede hacer que resulte difícil en extremo el encontrar soluciones de seguridad capaces de proteger todos los nodos de estas redes.

Los autores concluyen que aunque los sistemas poco convencionales pueden ofrecer ciertas ventajas de seguridad, ésta no está completamente garantizada; por ejemplo, un sistema de escritorio Solaris puede considerarse poco convencional, pero por el contrario el servidor puede ser un sistema estándar y por ello, mucho más propenso a sufrir un ataque. Sin importar cuál sea el sistema operativo, los ordenadores y las redes deben estar protegidos por una combinación de tecnologías complementarias.

Fuente: DiarioTI. Kaspersky publica “Malware más allá de Vista y XP”

Fuente: Artículo. Malware más allá de Vista y XP





Spam y los botnets alcanzan máximos históricos

30 07 2009

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.
El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).
Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.
Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.
“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo”, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.”
Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.

USB

El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).

Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo”, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.”

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Fuente: DiarioTI. Spam y los botnets alcanzan máximos históricos