Mostrando las entradas con la etiqueta Spam. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Spam. Mostrar todas las entradas

lunes, 8 de junio de 2009

¿Malware en cajeros automáticos?...muy grave

SpiderLabs detecta muestras de malware en cajeros automáticos.- "Los cajeros automáticos de todo el mundo pueden estar hospedando malware capaz de registrar los detalles de las tarjetas de los usuarios para utilizar la información en actividades fraudulentas, una situación que además podría complicarse debido a la creciente sofisticación de este tipo de malware, según SpiderLabs". Noticias de CIO España.

Missing ayer

Absolutamente ausente ayer, de la red y de casi todo sistema de comunicación. Ayer me dediqué full time a la familia, aprovechando el muy buen día, ¿o será que Tata Yaya nos regaló el día?.

Entre las actividades realizadas, al medio día nos fuimos a comer manjares a un muy buen lugar, entre los postres había dulce de mamón y todo, así que, como dice el dicho, "panaza llena, corazón contento", Gracia a Tata Yaya.

Hoy, bien temprano en la oficce, al encender mi notebook, me encontré con la tracalada de cosas en mis caisllas y lector de feed. Entre las noticias hay varias que destaco:
  • De hacker a asesor de Obama (ENG).- "Jeff Moss, un renombrado hacker, fundador de Black Hat y DEFCON, la mayor convención mundial abierta de seguridad informática, ha sido incluido entre las 16 personas que formarán parte del Consejo Asesor de Seguridad Nacional de Estados Unidos (HSAC). Moss, se codeará con miembros de la CIA o el FBI desterrando la falsa creencia de que un hacker es un pirata informático. Vía en español: muycomputer.com/FrontOffice/ZonaPractica/Especiales/especialDet/_wE9ERI". Visto en Menéame. noticia original.
  • Internet transforma el mundo del espionaje.- "El avance tecnológico ha generado una nueva "carrera armamentista", advierte ex espía británico". de BBCMundo.com | Ciencia y Tecnología.
  • Los ciberdelincuentes utilizan Twitter para infectar a los usuarios.- "PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado un nuevo ataque sobre los usuarios de Twitter. En este caso, los ciberdelincuentes han creado cientos de cuentas en Twitter y han publicado en todas ellas miles de comentarios sobre el tema "PhishTube Broadcast", relacionado con la banda de rock estadounidense "Phish". De esta manera, conseguían que ese tema apareciera en la lista de los más comentados o "trending topic". Así, conseguían más visibilidad y un mayor tráfico de usuarios hacia sus comentarios". de LaFlecha.net.
  • Elecciones europeas: una fecha histórica para la Red.- "El dato más relevante de estas elecciones al Parlamento Europeo 2009 que acaban de concluir es, en mi opinión, la irrupción como fuerza política con voz y voto en la UE del PiratPartiet o Partido Pirata sueco. Cierto es que hay muchos otros aspectos de consideración y análisis que merecen la pena, algunos de los cuales tocaré más adelante, pero el hecho de que, por vez primera, una formación ‘nativa’ de la Red y especialmente comprometida con sus aspectos más progresistas alcance representación parlamentaria es un hito histórico que hay que destacar, y más en el medio en el que nos movemos, como realmente se merece". de Mangas Verdes.
  • Elecciones europeas: Ganan los que quieren controlar internet.- "El resultado de las elecciones europeas celebradas ayer no puede ser más desalentador para aquellos que creemos en una Internet libre Angel Cortés - El bloque conservador se erigió ayer en el gran ganador de las elecciones europeas. Un bloque que en los últimos años se ha significado por intentar controlar el uso de internet...". de Noticiasdot.com.
Y otras más, que no las pongo porque se me termina el tiempo del almuerzo y tengo que volver.

Finalmente, aunque un día tarde, quiero enviar por esta vía un cordial saludo a todos los lectores que ejercen el trabajo de periodista, ayer fue su día y no quiero dejar de saludar a los periodistas lectores de este blog y a través de ellos saludarlos también a todos los que noble y honestamente ejercen esa profesión de informar.

miércoles, 13 de mayo de 2009

Vulnerabilidades en PowerPoint

Ayer martes Microsoft publicó un boletín de seguridad, el MS09-017. Esta actualización corrige un total de 14 vulnerabilidades en diversas versiones de PowerPoint de Microsoft Office (XP, 2000, 2002, 2003 y 2007), Office para Mac y el visor de archivos PowerPoint (PowerPoint Viewer 2003 y 2007). Vulnerabilidades que, según la propia clasificación de Microsoft, poseen un nivel de gravedad "crítico".

A eso de mediados de Abril pasado, publicamos un post, haciendo referencia al spam, correo no deseado con adjuntos de presentaciones realizadas con PowerPoint. En relación a la novedad de la publicación de los parches, tengo la opinión que esto sólo soluciona, y en términos relativos, el problema en los equipos que tengan instalados versiones originales de Microsoft. En el resto creería que no, atento que sólo pueden actualizar sus aplicaciones aquellos que están en regla con la legalidad de su producto instalado. Si tenemos en cuenta que se está ponderando en un 73% en Argentina y un 65% en América Latina la incidencia del software ilegal instalado, según el último informe de la Business Software Alliance (BSA), la probabilidad de recibir una de esas presentaciones, no deseadas, que nos genere problemas es alta.

Por lo que es muy recomendable continuar con la política de seguridad apuntada a mantener lejos de la bandeja de entrada, correos no deseados con presentaciones PowerPoint.

Notas relacionadas:
Microsoft corrige 14 vulnerabilidades en PowerPoint. Hispasec.
Microsoft Security Bulletin Summary for May 2009. Microsoft.
Microsoft Security Bulletin MS09-017 - Critical. Microsoft.
una-al-dia (03/04/2009) Microsoft confirma "0 day" en PowerPoint. Hispasec.

miércoles, 6 de mayo de 2009

Aumenta el spam relacionado con la gripe porcina

Se está recomendando estar alertas con los correos, que entran a las bandejas de entrada, con referencias a la gripe porcina, pueden ser spam.

SPAMfighter notificó que a partir de que la OMS subió el nivel de alerta mundial de grado 4 a 5, el spam relacionado a la gripe porcina, registró un aumento del 300% en la emisión.

“Los spammers oportunistas no pierden el tiempo y aprovechan el temor de la gente frente al aumento de nuevos casos de infección por la gripe A”, expresaron desde SPAMfighter. Con esto hacen referencia a la especialización en el spam que lograron los delincuentes, que es aprovechado gracias al aumento del temor social.

martes, 28 de abril de 2009

Spam aprovechando el tema Influenza Porcina

La gripe porcina abre una nueva oportunidad para el spam.- "Las páginas web vinculadas al correo basura usan la treta para robar información de tarjetas de crédito o vender medicamentos falsos o de mala calidad". de InfobaeProfesional.com - Tecnología.

lunes, 27 de abril de 2009

Reactivación del gusano Conficker

Preocupación por la reactivación del gusano Conficker
Publicado por iProfesional.com

Sus creadores, que no fueron identificados, empezaron a utilizar las máquinas con fines delictivos en las últimas semanas, según reportes de Symantec.

El mediático virus Conficker, cuya activación levantó una enorme expectativa el 1 de abril, puede crear problemas, alertan compañías de seguridad informática.

Conocido también por los nombres Downadup o Kido, este virus se dedica a convertir miles de computadoras personales en emisores de correo basura, además de instalar software espía.

El gusano comenzó a difundirse a finales del año pasado e infectó millones de computadoras, potenciales "esclavos" que pueden responder a órdenes remotas (botnet).

Sus creadores, que no han sido identificados, empezaron a utilizar las máquinas con fines delictivos en las últimas semanas, al cargar más software malicioso en un pequeño porcentaje de las computadoras bajo su control, informó Vicente Weafer, vicepresidente de Symantec Security Response, el brazo de investigación del fabricante de 'software' de seguridad.

"Se espera que esto sea a largo plazo, que vaya cambiando poco a poco", estimó el experto, citado por la agencia Reuters, sobre el gusano. "No va a ser rápido y agresivo".

Conficker instala un segundo virus, conocido como Waledac, que envía spam sin el conocimiento del propietario de la PC, junto con un falso programa anti-spyware, informó Weafer.

Waledac recluta a la PC en una segunda botnet, existente durante varios años y especializada a su vez en la distribución de spam.

"Esta es probablemente una de las 'botnets' más sofisticadas del planeta. Los chicos que lo diseñaron son muy profesionales. Definitivamente, saben lo que están haciendo", señaló Paul Ferguson, un investigador de la compañía de seguridad Trend Micro.

Ferguson comentó que los autores de Conficker probablemente hayan estado instalando un motor de spam y otros programas maliciosos en decenas de miles de computadoras desde el 7 de abril. Además, el virus dejará de distribuir software en PC infectados el próximo 3 de mayo, aunque los ataques probablemente seguirán.

"Estamos esperando ver un componente diferente o un nuevo giro en la forma en que esta 'botnet' hace su trabajo", informó Ferguson, miembro de 'The Conficker Working Group', una alianza internacional de compañías que luchan contra el gusano.

Los investigadores temían la red controlada por el gusano Conficker fuera desplegada el 1 de abril, dado que estaba programado para aumentar los intentos de comunicación a partir de esa fecha.

La botnet creada por Conficker es una de las muchas redes controladas por organizaciones que están localizadas en el este de Europa, Sudeste de Asia, China y Latinoamérica. iProfesional.com.

jueves, 16 de abril de 2009

Argentina ocupa las primeras posiciones como emisora de spam

La situación de la Argentina frente al malware
Publicado por infobae.com

Se difundió el informe anual de Symantec acerca de la Seguridad en Internet, donde se indica que la actividad maliciosa crece sin pausa. En América Latina, la Argentina ocupa las primeras posiciones como emisora de spam, por cantidad de computadoras zombies y origen de los ataques hacia la región

Symantec anunció que la actividad de los códigos maliciosos siguió creciendo a un ritmo récord durante el 2008 y estuvo enfocada en obtener información confidencial de los usuarios finales y empresas.

De acuerdo con el Informe de Symantec sobre Amenazas a la Seguridad en Internet Volumen XIV, la compañía creó más de 1,6 millones de nuevas firmas de código malicioso en 2008. Esto equivale a más del 60% del total de firmas de códigos maliciosos alguna vez creadas por Symantec.

Esos nuevos códigos permitieron bloquear un promedio de más de 245 millones de intentos de ataque de códigos maliciosos a nivel mundial.

El informe encontró que la navegación por la web se mantuvo como la principal fuente de nuevas infecciones en 2008 y que los atacantes están confiando cada vez más en las herramientas personalizadas de códigos maliciosos para desarrollar y distribuir sus amenazas.

La situación de la Argentina
Que Brasil, México y la Argentina encabecen este ránking no es casualidad. El país vecino registró un crecimiento de 27% en los suscriptores de banda ancha de 2007 a 2008, y tanto México como la Argentina registraron un crecimiento mayor a 40% en el mismo periodo.

De hecho, Brasil tiene el mayor número de suscriptores de banda ancha de América Latina, con 39% del total regional, en tanto que México y la Argentina tienen actualmente 24% y 12%, respectivamente.

En este escenario, Brasil fue el país que ocupó el número uno en actividad maliciosa en América Latina en 2008, constituyendo 34% del total regional. A nivel global, Brasil se clasificó en el quinto lugar en esta métrica representando 4% del total mundial.

México se clasificó en el segundo lugar en América Latina con respecto a la actividad maliciosa en 2008, representando 17% del total regional, mientras que la Argentina se clasificó en el tercera, representando 15 por ciento.

A nivel global, México ocupó el lugar número diecisiete con el 2% del total y Argentina ocupó el lugar número dieciocho con 1 por ciento.

Un motivo de esos países para ocupar esos primeros lugares puede deberse al gusano Conficker/Downadup, que se descubrió a fines de 2008.

Origen de los ataques
En esta sección se mide a los países como las fuentes de origen de los ataques dirigidos a América Latina. Un ataque se considera generalmente como una actividad maliciosa que se lleva a cabo en una red, que ha sido detectado por un sistema de detección de intrusiones (IDS) o firewall.

En 2008, Estados Unidos fue el primer país de origen de ataques en América Latina detectados por los sensores de Symantec ubicados en la región, representando 58% de todos los encontrados.

El dato no sorprende si se tiene en cuenta que los EEUU es el principal país de origen de los ataques contra blancos globales, con 25% de ese total en 2008.

De los 10 principales países de origen de los ataques dirigidos a América Latina, sólo cuatro se encuentran en la región. De estos, Chile, la Argentina y Brasil ocuparon el tercero, cuarto y quinto lugar en esta categoría, respectivamente, con 3% del total cada uno.

Los porcentajes originales de Chile y la Argentina fueron superiores a los porcentajes globales, lo que indica que estos países pueden estar dirigiéndose a la región de América Latina específicamente.

Países más infectados con programas bot
Los bots son programas que se instalan en forma encubierta en la máquina de un usuario, con el fin de permitir que el atacante controle a distancia el sistema al que se dirige a través de un canal de comunicación, como los chats de relay en internet (IRC), peer to peer (P2P), o HTTP.

Estos canales permiten que el atacante remoto controle un gran número de computadoras comprometidas de una red de bots en un solo canal confiable que entonces puede usarse para lanzar ataques coordinados.

En 2008, la región de América Latina representó 13% del total de computadoras infectadas por bots a nivel global. En la región, Brasil registró el porcentaje más alto de computadoras infectadas por bots, con 42% del total.

A nivel global, Brasil tuvo 6% del total, Argentina ocupó el segundo lugar en 2008 en computadoras infectadas con bots en América Latina, con 17%, y Perú se clasificó en el número tres, con 10 por ciento.

Para reducir la exposición a ataques relacionados con los bots, los usuarios finales y empresariales deben utilizar estrategias de defensa extensivas, incluyendo el despliegue de software antivirus y un firewall personal.

Los usuarios deben actualizar las definiciones de antivirus en forma regular y garantizar que todas las computadoras de escritorio, portátiles y de servidor se actualicen con todos los parches de seguridad necesarios de su vendedor de sistema operativo.

Principales productores de spam
La naturaleza del spam y su distribución en internet presenta retos para identificar la ubicación de las personas que lo están enviando, ya que muchos de los que envían spam tratan de redirigir la atención a otro lugar.

En consecuencia, la región en la que el spam se origina puede no corresponder con la región en la que se encuentran las personas que envían el spam.

En 2008, 12% del spam detectado a nivel mundial se originó en América Latina. Con respecto a la clasificación de países, Brasil se clasificó en el quinto lugar a nivel global y el primero a nivel regional, lo que representa 4% del total global y 29% del total regional.

La Argentina se clasificó en el segundo lugar de origen de spam en la región en 2008, con el 15% del total, y Colombia ocupó el tercer lugar, con el 12%.

Al igual que con Brasil, la prominencia de estos dos países probablemente se deba a su alta clasificación con respecto a los zombis de spam en la región, ya que se clasificaron en segundo y tercer lugar en esta categoría, respectivamente. infobae.com.

martes, 14 de abril de 2009

Correos no deseados con presentaciones de PowerPoint

SpamAllá por del año 2006 publicaba un post que iniciaba diciendo: 'El 22 de Agosto próximo pasado envié a una lista de distribución que tengo (amigos), la transcripción del post del Blog de Enrique Dans "PowerPoint tampoco es seguro...", donde se comenta sobre como "un virus que utiliza una vulnerabilidad no parcheada de PowerPoint y libera un fichero ejecutable que descarga de la red diversos tipos de malware, que convierten al ordenador en un cliente zombie"'

Bueno, lamentablemente el tema en las últimas semanas tomo vigencia al saberse que existe una nueva vulnerabilidad de PowerPoint, reconocida y no solucionada por Microsoft. La falla fue calificada altamente crítica por la Coordinación de Emergencias en Redes Teleinformáticas de Argentina (ArCERT, www.arcert.gov.ar). El problema informado se trata de un “zer0 day” presente en todas las versiones de Microsoft PowerPoint (excepto la versión 2007) que está siendo ya aprovechado por atacantes. La difusión de esta noticia, no se hizo esperar, y prácticamente fue publicada por todos los medios.

Según algunos comentarios recibidos, se vio un incremento de casos con problemas serios desde días previos a la Semana Santa y alrededor de Pascuas. Como Uds. saben son días en que se envían salutaciones religiosas y mucha gente utiliza esas vistosas presentaciones y tarjetas electrónicas con mensajes muy bien pensados, pero que lamentablemente se ignora que muchos de ellos son portadores de códigos de malware.

Ante este reiterado problema, lo más prudente ha sido y es tomar medidas de prevención orientados a resguardar la seguridad del equipo y su información.

Este correo no deseado se lo considera spam, y desde que el tema spam se lo tipifica como un problema, la principal recomendación ha sido "Mantenga el correo no deseado lejos de su bandeja de entrada", para ello se ha sugerido una serie de consejos, que no están demás recordarlos:
  • Implemente una política de seguridad e informe de la misma a sus contactos.
  • No abra mensajes con adjuntos no solicitados, o no anunciados previamente.
  • Utilice la tecnología disponible para bloquear los mensajes de correo electrónico no deseados.
  • Utilice filtros contra correo no deseado que se adapten a sus necesidades.
  • Bloquee los mensajes instantáneos no deseados.
  • Bloquee las imágenes.
  • Actualice sus filtros.
  • Incremente el nivel de seguridad de su computadora.
Un detalle que siempre se marca es, que en caso de un incidente o "infección", lo más probable que el malware haya llegado en un correo de un seguro y confiable amigo. Detalle por el cual no hay que bajar la guardia, y es aquí donde gana importancia el implementar una política de seguridad debidamente informada a sus contactos.

Finalmente, si llega un correo no deseado con una presentación de PowerPoint, no abras el archivo adjunto.

Actualización 15-04-2009:

La energía que utiliza el spam al año podría abastecer a 2,4 millones de hogares.- "El spam no sólo da gana de matar a los creadores de dichos odiosos correos, sino también contamina y, la verdad, muchísimo. Para ser más exactos la gente de McAfee realizó un estudio llamado La huella de carbono del Spam que informa que los correos electrónicos indeseados contaminan lo mismo que 3,1 millones de vehículos". ALT1040.

lunes, 13 de abril de 2009

Sobre las redes sociales

Como muchos el tema de las redes sociales en algún momento llamó mi atención, y hasta he participado de un par de ellas, pero como tengo cierta naturaleza a tratar el porque de los porque, me puse a indagar entre los que considero con cierta experiencia en el tema y allí surgio mi desconfianza a esas "redes sociales", "¿herramientas?" de dudosa utilidad pero de fácil manipulación para quien lo controle.

Como ya lo han señalado en algunos ámbitos, hemos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad. Existen un puñado de empresas que tienen en su poder información personal de millones de personas, y no son pocos los que indican que no existen las suficientes garantías de que esa información permanecerá en privado.

El exceso de confianza en los usuarios ha hecho que éstos suban todo tipo de información, inclusive información sensible. Hay que tener en cuenta que es mucha la gente que está a la pesca de esa información. Para ejemplo, hace unos días se informó que "la compañía de recursos humanos Randstad advirtió que el uso de las redes sociales online, cada vez más extendido, puede convertirse en un arma de doble filo a la hora de conseguir un puesto de trabajo".

"Así, subrayó que las empresas pueden acceder a los perfiles publicados por los candidatos en estas redes y ver sus fotos, detalles de su vida personal y comentarios, pudiendo encontrar información que influya en el proceso de selección". Publicado por iProfesional.com - Management.

De idéntica manera, se conoce que los "caza víctimas" para hechos delictivos tienen puestas sus miras en la información subida en esas "redes sociales". Los más audaces delincuentes informáticos ya han probado atacar estas redes como lo fue desde el sábado próximo pasado el popular servicio de microblogging Twitter, mediante el uso de un virus específico (Word:JS/Twettir.A). El propósito del ataque es desviar al usuario a otro sitio, en un procedimiento similar al tristemente famoso "phishing" de las cuentas del home banking.

Esto no es nuevo, en diciembre pasado, 120 millones de usuarios de la red social Facebook fueron víctimas potenciales de un virus de tipo gusano llamado Koobface que se extendió por el sistema de correo de la red enviando mensajes a los amigos de usuarios infectados, recomendando falsas actualizaciones de programas.

En los ambientes corporativos serios, el tema está siendo observado muy atentamente, ya lo hemos señalado en este blog al referirnos al tema factor humano y seguridad. El hecho es que se están marcando casos donde los empleado abusan del tiempo de uso de estas redes en horarios laborales, además de los casos en que en medio de una "conversación" el empleado liberó información estratégica de la empresa, a sabiendas o por descuido.

El tema da para mucho más, pero no me quiero extender. Me parece que hay información suficiente para entender que el participar en esos sistemas implica ciertos niveles de inseguridad, y está en cada uno correr el riesgo o no. Considero que más allá de ser una manera más de comunicarse, como lo es el correo-e o la mensajería instantánea, no tienen otra utilidad. Me parece muy poco serio utilizarlas en ambientes laborales, creo que aquí las empresas u organizaciones deberán avanzar en el conocimiento de las consecuencias, poner las cosas claras y determinar límites a sus empleados.

Actualización 14-04-2009

En LinkedIn aparecieron perfiles de famosas con links a sitios con malware.-"Afirman contener enlaces para acceder a videos y fotos comprometedoras de actrices y cantantes. En realidad, llevan a los usuarios a portales donde se les ofrecen antivirus falsos". Canal-AR.

lunes, 2 de marzo de 2009

Algunas de seguridad

En estos últimos días andan dando vueltas, por las casillas de correo, esos famosos mensajes con presentaciones realizadas en MS PowerPoint (extensiones .pps). En general muy bien hechas, pero con sorpresas desagradables si no se tienen actualizados los sistemas de seguridad.

En general, estas aplicaciones están siendo usadas para distribuir algún tipo de troyano, o como elemento para alguna operación tipo robo de información, como lo expuesto en una nota de
El Liberal, publicada recientemente, donde se denuncia como se venden direcciones de correo privadas, que pueden incluir datos personales de los usuarios. Sugerencia: por más que sea de la persona que más confías, toma tus recaudos antes de abrirlo, consulta al remitente sobre el contenido y la fuente, y si no es algo importante, simplemente borralo antes de abrirlo; en el caso que el remitente insista mucho con esos envíos, te haces y le haces un bien a todos marcando como spam sus correos. Estamos hablando del mensaje que tiene un adjunto no solicitado.

Otra, lo informa Hispasec:
¿Aprende Conficker más rápido que los internautas?.- "Enésima versión de Conficker (en este caso llamada B++ por algunas casas) que salta a los sistemas (y a los medios). Se trata del azote vírico del año, en un paralelismo sorprendente en muchos aspectos con lo que se dio en llamar el "Storm worm" y que se convirtió en la pesadilla de todo 2007 y parte de 2008. Los niveles de infección de Conficker siguen al alza, quedando ya lejos aquella primera versión que solo aprovechaba una vulnerabilidad de Microsoft. ¿Acaso no hemos aprendido nada? ¿Puede presentarse otro malware de manual y evolucionar exactamente de la misma forma que uno que ya sufrimos hace dos años?". Hispasec - una-al-día.
¿Tiene un router enganchado con tu servicio de banda ancha para acceder desde cualquier lugar de su casa con wi-fi? ¿Utilizas el wi-fi en la vía pública? Le sugiero leer esta nota:
El 93% de las wifis de clientes de Telefónica son vulnerables a intrusiones externas.- "Las principales operadoras siguen entregando a sus nuevos clientes routers WiFi con una configuración insegura, utilizando la encriptación vulnerable WEP y estableciendo claves según un patrón que permite averiguar el 70% de sus caracteres. En el caso de Telefónica, hasta el 93% de las redes WiFi conservan la configuración original, franqueable en cuestión de segundos. bandaancha.eu ha salido a la calle para realizar una sesión de wardriving en la que hemos recopilado información sobre más de 3.000 mil redes WiFi domésticas detectadas desde la vía pública". BandaAncha.st.
¿Les interesa el tema seguridad?, les sugiero comenzar leyendo: Glosario de términos relacionados con los delitos informáticos y suscribirse a sistemas de alertas serios.

lunes, 16 de febrero de 2009

Finde movido en seguridad informática

Parece que estos últimos días, la cosa en seguridad informática se puso bastante movida, a juzgar por las noticias.

Hace unos días se conocía la novedad que cazas del ejercito frances se debían quedar en tierra afectados por un virus en sus sistemas. Ahora le ha tocado el turno a centenares de ordenadores del Ejército alemán, según la noticia, "el virus ‘Conficker’ que desde hace semanas circula por internet ha contaminado varios centenares de ordenadores del Ejercito Federal Alemán, según reconoció hoy un portavoz del Ministerio de Defensa. ‘Varias oficinas afectadas fueron separadas de la red informática del Ejército Federal para evitar que el programa malicioso se extendiese aún mas’, añadió el portavoz".

Vía la misma fuente, en Internet, llega la novedad: Microsoft ofrece una recompensa de 250.000 dólares a quien ayude a atrapar al creador de Conficker.- "El gigante informático parece estar desbordado por la rápida extensión del ‘malware’. Que el 6% de los ordenadores de todo el mundo, según las primeras estimaciones de las autoridades internacionales, hayan caído en apenas unas semanas en la trampa de los hackers no es un buen cartel para Windows, su producto estrella". NoticiasDot.com

También, vía Siliconews.es me entero que el laboratorio de Los Álamos, laboratorio nacional ultrasecreto perteneciente al ejército de Estados Unidos, ha perdido 67 ordenadores. Al parecer la información la suministraron los mismos científicos del centro, que lo han explicado en una nota interna y porteriormente interceptada y publicada en la Red.

Además se ha informado que 13 de ellos, que han sido "perdidos o robados" desde el año pasado, y tienen datos del grupo independiente de vigilancia 'Project on Government Oversight'.

Uyyy, como estamos ¿eh?....¿será un caso de cyberwar?.

jueves, 30 de octubre de 2008

Phishing a entidades registrantes

Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?.- "Desde ayer se está produciendo una verdadera avalancha de correo basura que simula ser de registrantes reputados como Enom y Networksolutions. Bajo la excusa de que el domino está a punto de caducar, su objetivo es robar las contraseñas de clientes de registrantes y por tanto adueñarse de sus dominios. Ayer además se dio a conocer que ICANN ha retirado la licencia a Estdomains, uno de los registrantes supuestamente aliados con el mundo del malware... ¿Será que los atacantes andan escasos de dominios?". Hispasec - una al día.

martes, 23 de septiembre de 2008

Estado de la blogosfera - Estamos!

David Sifry ha publicado recientemente un nuevo informe sobre el State of the Blogosphere. Desde entonces, y como es ya habitual, no pocos han salido a comentar estos nuevos datos en la blogosfera, de la blogosfera. Lo compartí en "Lecturas sugeridas", pero por falta de tiempo no coloque el post.

Puntos importantes

  • Technorati registra 133 millones de blogs en la actualidad, aunque se han eliminado cantidad de spam blogs, y el número de blogger continúa en aumento.
  • 7,4 millones de blogs se han actualizado en los últimos 120 días, lo que representa tan solo el 5,5% de los blogs registrados.
  • 1,5 millones de blogs han publicado en la última semana.
  • Sólo 900.000 lo hacen cada día. ¡Allí estamos!
  • Technorati recibe 37.500 nuevas anotaciones o registros por hora, lo cual se interpreta como «el ritmo de publicación de la blogosfera».

    martes, 2 de septiembre de 2008

    Hasta con el portapapeles se meten

    El "secuestro" del portapapeles.- "Desde finales del mes pasado, muchos usuarios están detectando un comportamiento extraño en su portapapeles. A la hora de copiar y pegar cualquier dato, encuentran que siempre aparece almacenada en este memoria una misma dirección de Internet, que no recuerdan haber copiado nunca. Copian algún dato en su "clipboard", y cuando van a pegarlo esa información ya ha sido modificada y en su lugar se memoriza una URL. No parecen estar infectados por malware, en cuanto se visita alguna web el problema reaparece... es solo que su portapapeles ha sido secuestrado".

    "Según se admite en una nota publicada por el Equipo de Respuesta ante Incidentes de Seguridad en Productos de Adobe (Adobe Product Security Incident Response Team) el problema está causado por una funcionalidad en Flash Player que podría ser aprovechada por un atacante remoto para "secuestrar" el portapapeles del sistema, forzando a que devuelva siempre una misma cadena".... Hispasec, una al día.

    jueves, 7 de agosto de 2008

    La cocina de los virus

    "En un laboratorio de California el profesor George Ledin les enseña a sus estudiantes las mejores formas de penetrar los diferentes antivirus que hay en el mercado. Grant Joy ya programó un keylogger (aplicación que graba cada tecla ingresada) y Thomas Fynan llenó de spam un foro con usuarios que no son más que robots. Todo gracias a las enseñanzas del profesor de la Universidad de Sonoma".
    Visto en ALT1040

    Realmente impresionante, me parece una genialidad. Nota original: This Bug Man Is a Pest. "College teacher shows students how to be hackers" Newsweek Technology.

    jueves, 31 de julio de 2008

    Un buen consejo

    Consejos útiles contra el malware 2.0 en Windows.- "Los consejos obsoletos ofrecen una falsa sensación de seguridad de la que se están aprovechando los atacantes. Muchas de las informaciones publicadas sobre seguridad en general y sobre malware en particular no han sabido renovarse, y se perpetúan coletillas y axiomas que (aunque útiles y necesarios) no se han matizado ni completado correctamente con el tiempo. Son consejos de hace años, que no se han adaptado a una industria (la del malware) que avanza mucho más rápido de lo que podamos imaginar. Vamos a ofrecer algunos consejos útiles contra el malware... de hoy"...(sigue). Hispasec - una al día.

    jueves, 19 de junio de 2008

    Temas blogosféricos

    Un par de lecturas sugeridas, una tiene que ver con la seguridad, un tema importante a tener en cuenta atento a la cantidad de casos blogs con problemas y que involuntariamente generan problemas. La otra tiene que ver con normas a tener en cuenta a la hora de citar notas; muy interesante:

    Falsos negativos y falsos positivos. Problemas para desarrolladores.- "Hablamos de antivirus. Un falso negativo sucede cuando un antivirus no detecta un malware, cuando deja pasar o ejecutarse un código malicioso en el sistema que está protegiendo. El falso positivo se da cuando el antivirus, por error, identifica como malware un fichero que es legítimo e inofensivo. De un tiempo a esta parte tanto falsos negativos como positivos van en aumento entre los productos antivirus y, al margen de la efectividad de los antivirus, los desarrolladores de software lo están sufriendo". Hispasec - una-al-día.

    AP y “bloggers” discuten normas para citar notas de AP.- The Associated Press planea reunirse esta semana con un grupo de bloggers para ayudar a redactar pautas bajo cuales las notas de AP puedan ser citadas en línea.
    El encuentro tratará de allanar diferencias luego que varios bloggers_ cibernautas que escriben bitácoras en internet_ criticaron a la agencia de noticias por sus esfuerzos para que un blogger retirara material en línea de la AP, tras considerar que el cibernauta usó las notas de la agencia de manera indebida.

    martes, 29 de abril de 2008

    Blogs de Blogger asaltados

    Al parecer en estos días las noticias sobre inseguridad informática están ocupando más headlines en algunos medios. Esta ves le toca a los blogs de Blogger, según una nota de VS ANTIVIRUS, publicada por LaFlecha.net, los spammers están utilizando sus redes de máquinas zombis (botnets), para crear falsos blogs en Blogger.

    La nota indica que los spammers han logrado obtener un gran número de direcciones URL con el dominio blogspot.com que redireccionan a sus sitios. Estas URL son enviadas en muchos correos electrónicos y no hay manera práctica de que un filtro de spam pueda decidir si esa URL enlaza a un verdadero blog.

    Así es que blogueros, hay que estar atentos. Más información: LaFlecha.net

    lunes, 11 de febrero de 2008

    Cuidado con las lecturas con Adobe Reader

    Me llegó un correo-e desde Hispasec con el aviso que "una vulnerabilidad en Adobe Reader está siendo aprovechada para instalar malware".
    El día 6 de febrero Adobe publicaba una nueva versión del popular Adobe
    Reader que solucionaba varios problemas de seguridad. Sin dar apenas detalles, se recomendaba la actualización a la versión 8.1.2 que solucionaba "múltiples vulnerabilidades de impacto desconocido". Durante el fin de semana se ha sabido que uno de estos fallos está siendo aprovechado de forma masiva para instalar malware... desde hace semanas..(sigue).

    Seguir leyendo el reporte...

    miércoles, 5 de diciembre de 2007

    Amenazas informáticas por Navidad

    Me parece que para estas épocas ya son todo un clásico. El lunes comentábamos el tema del spam y la tendencia hacia las fiestas. Hoy se dio a conocer un informe de Trend Argentina, donde se informa que "con palabras cargadas en buscadores como “regalos para Navidad”; “shopping de Navidad”, los hackers direccionan a sitios falsos donde ejecutan troyanos".
    En fin....