viernes, 17 de agosto de 2012

Shamoon: Detectan múltiples ataques en computadoras del sector energético en Países del Medio Oriente

Los otros días nos enteramos del malware Gauss, un virus de espionaje bancario, aparentemente apuntado a entidades bancarias en el Líbano. Un verdadero dolor de cabeza para los investigadores de seguridad de Kaspersky Lab, que se han visto en la necesidad de salir a pedir ayuda para descifrar el código del malware, especal la “ojiva” encriptada del mismo.

Hoy se informa de un nuevo malware, Shamoon. Según las noticias los investigadores de seguridad están investigando una pieza de malware destructivo que tiene la capacidad de sobrescribir el registro de inicio maestro de un ordenador, y que sospechan que está siendo utilizado en los ataques dirigidos contra compañías específicas.

Shamoon, el malware que amenaza al sector energético.- "Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de malware que han sufrido las instalaciones nucleares de Irán (el último con un interesante gusto musical). Malware como Stuxnet o Flame se han manifestado como unas potentes armas con las que espiar o sabotear y que apuntan a países como Estados Unidos o Israel como “desarrolladores” principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de malware en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son computadoras vinculadas al sector energético y, según la actividad de los últimos días, hay un nuevo malware dispuesto a hacer estragos en el sector: Shamoon". Por JJ Velasco para ALT1040.

Shamoon malware infects computers, steals data, then wipes them.- "Security companies have detected a piece of malware that steals files from infected machines, then renders the computers useless by overwriting their master boot record". By Jack Clark - ZDNent.

Del Sr. General Don José de San Martín

Dos frases del Sr. General, Padre de la Patria:
  • La conciencia es el mejor juez que tiene un hombre de bien.
  • Serás lo que debas ser o no serás nada.

jueves, 16 de agosto de 2012

Chacarera del Monte

Recorte 16082012
Imagen: Captura de pantalla del website de Observadores de Flora y Fauna de Santiago del Estero.
Los invito a escuchar la "Chacarera del Monte" en un muy buen vídeo con imágenes de los montes y flores de nuestro Santiago del Estero. La música, interpretada por el conjunto "La Brasa", está mezclada y adornada por los "sonidos del monte", tomados por el fotógrafo Jorge Llugdar.

Para ver y escuchar éste muy lindo vídeo, ingresen en el post "Chacarera del Monte", del website de Observadores de Flora y Fauna de Santiago del Estero.

Jorge Llugdar es fotógrafo desde hace más de 30 años, y como se informa en el website, cuenta con un importante archivo fotográfico documental de la ciudad de La Banda, actualmente se dedica a registrar la Flora y la Fauna de Santiago del Estero, especialmente de la Ciudad y del departamento Banda; ha realizado exposiciones en diferentes ámbitos.

Estuve en una de sus muestras, en el año 2009, realizada en el Honorable Consejo Deliberante de la vecina ciudad de La Banda, y vi la gran cantidad de personas y el interés que tienen por ver las fotografías y vídeos de la flora y fauna del monte santiagueño. Sigo cada una de sus interesantes publicaciones, como la del Kakuy o Urutaú, entre muchas que tiene Jorge, en éste interesante sitio.

Si les interesa aprender y conocer un poco más de ésta zona del gran Chaco Sudamericano, visiten Observadores de Flora y Fauna de Santiago del Estero.

Google redobla la apuesta: hasta U$S 2 millones en premios en el Pwnium 2

Sorpresa, en el mes de febrero de 2012 se ofreció un muy interesante premio, dentro de un programa de recompensas en seguridad como parte de la competencia Pwn2Own, Google destinó múltiples recompensas por categoría, según la vulnerabilidad encontrada, hasta 1 millón de Dólares de límite por "hackear" Google Chrome.

Recordemos que el joven Sergey Glazunov logró con éxito ejecutar el navegador de Google a través de un "exploit", la técnica para lograr el "asalto" fue evitar la restricción de la llamada "sandbox" de Chrome. Glazunov obtuvo un premio de 60.000 dólares por la hazaña. En menos de 24 horas después Google presentó un parche para eliminar el problema de seguridad.

Ayer, el blog The Chromium Blog anunció que esa competencia Pwnium, celebrada a principios de este año, superó sus expectativas, con dos presentaciones de tal complejidad y la calidad que ambos ganaron premios Pwnie en el evento de Sombrero Negro de este año. En el blog señalan que lo más importante es, que han sido capaces de hacer Chrome mucho más fuerte, sobre la base de lo que han aprendido, y por lo tanto, se va a celebrar otra competencia Pwnium, llamado Pwnium 2. Se llevará a cabo el 10 de octubre 2012 en el Hack In The Box, y ésta vez, van a patrocinar hasta 2 millones de dólares en premios.

Chau Flash, venga HTML5

Era una cuestión de tiempo nomas, para que pase ésto. Desde ayer los usuarios de Android que intenten actualizar Flash desde Google Play son recibidos por una notificación que informa que el software ya no cuenta con soporte en las versiones de Android 4.0.x o superiores.

Pero el tema no se limita a los usuarios de Android, desde hace ya unos años, más específicamente un año y medio después de que Steve Jobs la avalara en un inusual ensayo, una serie de técnicas de programación llamadas HTML5 está rápidamente ganándose a la web.

El hecho es que HTML5 permite que los navegadores de Internet desplieguen imágenes realzadas y efectos que reaccionan a las acciones de los usuarios, lo que produce una interactividad semejante a la de los videojuegos sin necesidad de instalar software adicional. Gran perdedor es Flash de Adove.

Ya en marzo de 2010 uno de los “cazadores de bugs” y experto en seguridad informática más famosos de todo el mundo, Charlie Miller, quien ha ganado dos años consecutivos el prestigioso certamen de seguridad Pwn2Own, también el primero en hackear el iPhone y un dispositivo con Android, ha recomendado no instalar Flash.

Miller, en una entrevista para OneITSecurity, reveló que aquellos que tengan Flash instalado no estarán para nada seguros, confirmando lo informado por él, en varias ocasiones, sobre Flash y sus problemas de seguridad. "Esta extensión, que es la meca de los crackers ya que está instalada en el 98% de los ordenadores, llenará de bugs a tu ordenador", dijo.

Los recientes problemas entorno a la seguridad, y más aún luego de unos resonantes casos, que aunque no tengan que ver con Flash, están pesando en la decisión de los que no lo han desinstalado aún a sacarlo de sus equipos.

miércoles, 15 de agosto de 2012

A 35 años de la “Señal WOW!”

Imagen original de la impresión de la Señal WOW!.
Visto en Wikipedia.
Repitiendo lo que dijo Ellie Arroway, interpretada por Jodie Foster, en la película Contacto: "El universo es un sitio muy, muy grande, más grande de lo que alguien en su vida haya concebido jamás, y si sólo estamos nosotros, cuanto espacio desaprovechado, ¿verdad?".

Hoy 15 de agosto, se cumplen 35 años de la “Señal WOW!”, el 15 de agosto de 1977 a las 23:16, el radiotelescopio Big Ear recibió una señal de radio de origen desconocido durante exactamente 72 segundos proveniente de la zona oeste de la constelación de Sagitario y alcanzando una intensidad 30 veces superior al ruido de fondo.

Días después, Jerry R. Ehman, un joven profesor de la Universidad Estatal de Ohio, voluntario en el proyecto SETI, revisando los registros descubrió la señal anómala más intensa que se hubiera detectado hasta entonces por un radiotelescopio. Ehman, sorprendido y emocionado marcó "Wow!" en la impresión que tiró la computadora, y la señal fue conocida como Wow! desde entonces.

Post relacionados:

Gauss, un virus de espionaje bancario, un verdadero dolor de cabeza

The Mystery of the Encrypted Gauss Payload.- "There are many remaining mysteries in the Gauss and Flame stories. For instance, how do people get infected with the malware? Or, what is the purpose of the uniquely named “Palida Narrow” font that Gauss installs?". Por GReAT Kaspersky Lab Expert en Securelist.

Unable to Crack Computer Virus, Security Firm Seeks Help.- "Among Gauss’s most puzzling components is an encrypted “warhead” that watches for a specific computer system with no Internet connection and installs itself only if it finds that configuration. The warhead has baffled security researchers at Kaspersky Lab, who first discovered the virus in June and have been unsuccessfully trying to crack its encryption code since". Por Nicole Perlroth para Bits - The New York Times.

El tema es, según lo que se cuenta en Bits que Gauss ha desconcertado a los investigadores de seguridad de Kaspersky Lab; "a pesar de nuestros mejores esfuerzos, no hemos podido romper el cifrado", escribieron los investigadores de Kaspersky en un blog ayer martes.

Uno de los componentes más misteriosos de Gauss es una “ojiva” encriptada que se activa una vez que encuentra una configuración de un sistema informático específico sin conexión a Internet y se instala sólo si comprueba la configuración.

En un escrito los investigadores de Kaspersky Lab señalan que consideran que el virus fue creado por los mismos que desarrollaron Flame y Stuxnet.

Hasta la fecha, los investigadores de Kaspersky han detectado a Gauss en 2.500 computadoras, la mayoría en el Líbano. Su objetivo parece ser la adquisición de log-ins para cuentas de mensajería de correo electrónico, mensajería instantánea, redes sociales y, en particular, las cuentas de algunos de los mayores bancos del Líbano como el Bank of Beirut, Blom Bank, Byblos Bank and Credit Libanais, junto con el Citibank y el sistema de pago en línea PayPal.

El dato interesante en toda ésta "intriga", casi de película, y siempre según lo informado por Bits, es que expertos en el Líbano, señalaron que una campaña de espionaje estadounidense dirigida a los bancos libaneses tendría sentido, dado la preocupación de los Estados Unidos que los bancos del Líbano se han utilizado para respaldar al gobierno de Siria y al el grupo militante libanés y el partido político Hezbolá.

El año pasado, Departamento del Tesoro de Estados Unidos identificaron un banco libanés, con sede en Beirut, el Lebanese Canadian Bank SAL, como principal centro de una gran operación de lavado de dinero procedente del narcotráfico en beneficio del grupo extremista Hezbolá.

Sobre Stuxnet en éste blog.
Sobre Flame en éste blog.