martes, 15 de enero de 2013

La oportunidad del ciberdelincuente

La manipulación o la creación de webpages para poder infectar a los visitantes con malware a través de ellas, es una tendencia en alza. La mayoría de las víctimas llegan a ellas vía un buscador, el "enganche" es algún tema que trasciende en el momento, o alguna información de alguna personalidad del momento.

Hay asuntos que llaman la atención de fuerte manera al público en general, esa información es rápidamente difundida, de manera viral, en las redes sociales. El tema tiene cierto impacto en la gente y es "buscado", allí comienza la oportunidad del ciberdelincuente, manipulan o crean una página que se refiere a ese tema y que tiene códigos, lo infectan con exploits que generan lo que se conoce un campo de ataque, que consiste en buscar vulnerabilidades en el equipo del visitante engañado, aprovecha alguna debilidad, facilita el acceso de forma no autorizada y toma de control del sistema.

El punto más delicado y que resulta lo más importante de la oportunidad del ciberdelincuente es el usuario. Éste causa del mayor problema ligado a la seguridad de un sistema informático, porque no le importa, o no se da cuenta, en general por desconocimiento o por una valoración incorrecta de las medidas de seguridad que debe implementar.

El menosprecio de lo que implica navegar seguro en internet en general es provocado por la ignorancia del usuario, y ésto siempre tiene consecuencias desagradables. Un usuario ignorante es chismoso y peligroso, no lo dude.

Estados Unidos dice que Java es riesgoso, incluso después de la actualización de seguridad

Según una nota que publica Reuters, el Departamento de Seguridad Interna de EE.UU. advirtió que una actualización de seguridad de software Java, de Oracle Corp., para los navegadores Web no hace lo suficiente para proteger los ordenadores de los ataques, e insiste en su consejo anterior de desactivar el programa.

“Al no ser que sea absolutamente necesario el uso de Java en los navegadores Web, desactívenlo”, indica, en un mensaje publicado en su website, el Departamento de Equipo de Seguridad Nacional de Preparación para Emergencias Informáticas, comenta la nota de referencia.

El Gobierno de Estados Unidos no ha sido el único que ha advertido sobre los problemas de seguridad de Java. No pocos expertos de seguridad han alertado sobre el riesgo de que aquellos equipos y/o dispositivos informáticos, en los que esté instalado Java, podría ser atacados por criminales que buscan robar números de tarjetas de crédito, credenciales bancarias, contraseñas, etc…

Mientras que algunos investigadores han quejado desde hace tiempo que el software tenía problemas, comenzó a generar un mayor escrutinio público el año pasado después de una amenaza de seguridad en agosto.

"No es que Java tiene inseguro de repente. Ha sido inseguro durante años", dijo Charlie Miller, un ingeniero informático en Twitter, que ha trabajado anteriormente como consultor de seguridad para empresas de Fortune 500 y como analista de la Agencia de Seguridad Nacional.

Kaspersky Lab. ha señalado que "Java fue responsable del 50 por ciento de todos los ataques cibernéticos año pasado en el que los hackers irrumpieron en el ordenador aprovechando los errores de software".

Para mayor información sobre como desactivar Java, lea el post:
Como resguardarce del problema en Java, algunas sugerencias básicas,
y/o visite la webpage de Oracle para desactivar Java.

"Octubre Rojo" uno de los ciberataques más significativos jamás descubiertos

Descubren en Rusia masivo ciberataque mundial
Por Dave Lee para BBC Mundo

¿se siente seguro?Investigadores rusos identificaron un enorme ciberataque con el que aparentemente hubo un robo continuado de documentos confidenciales en varios países desde 2007.

La empresa de seguridad Kaspersky Labs informó a la BBC que el malware detectado atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo.

El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados.

Un experto describió el hallazgo del ataque como "muy significativo".

"Al parecer, estaba tratando de extraer todo lo habitual: documentos de texto, PDF, todo lo que se puede esperar", señala el profesor Alan Woodward, de la Universidad de Surrey, Reino Unido.

"Pero un par de extensiones de documentos que estaba buscando eran archivos cifrados muy específicos".

En una declaración, Kaspersky Labs indicó que "el enfoque primario de esta campaña estaba dirigido a países en Europa Oriental, las antiguas Repúblicas Soviéticas y países en Asia Central, aunque hubo víctimas en todas partes, incluida Europa Occidental y América del Norte.

"El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal", informó la empresa.

"Cuidadosamente seleccionado"

En una entrevista con la BBC, el principal investigador de malware de la compañía, Vitaly Kamluk, expresó que las víctimas habían sido cuidadosamente seleccionadas.

"Fue descubierto en octubre del año pasado", dijo Kamluk.

"Iniciamos nuestros análisis y rápidamente entendimos que era una campaña masiva de ciberataque".

"Había un grupo bastante limitado de objetivos afectados y habían sido cuidadosamente seleccionados. Al parecer estaban vinculados a organizaciones de alto perfil", agregó.

La campaña -nombrada Octubre Rojo por el submarino ruso que aparece en la novela de Tom Clancy, "La Caza del Octubre Rojo"- tiene muchas similitudes con Flame, un ciberataque descubierto el año pasado.

Igual que Flame, Octubre Rojo está formado por varios módulos distintos, cada uno con un objetivo o función establecidos.

"Hay un módulo especial para recuperar archivos eliminados de unidades de memoria USB", explicó Kamluk.
"Este módulo permite que se monitoree cuándo se conecta la unidad para tratar de resucitar los archivos borrados. Hasta ahora no habíamos visto nada como esto en un malware", prosiguió.

Otra característica única de Octubre Rojo es su capacidad para esconderse en una máquina cuando se lo detecta, explica el profesor Woodward.

"Si es descubierto, se esconde".

"Cuando todos piensan que no hay amenazas, basta con enviar un correo y el malware se activa nuevamente".

Criptografía descifrada

Otros módulos estaban diseñados para atacar archivos que habían sido cifrados mediante un sistema llamado Cryptofiler, el estándar de criptografía que solía ser utilizado extensamente por agencias de inteligencia pero que ahora es menos común.

Woodward explica que aunque Cryptofiler ya no es utilizado para documentos altamente delicados, todavía lo usan organismos como la Organización del Tratado del Atlántico Norte, OTAN, para proteger la privacidad y otra información que podría ser valiosa para los hackers.

El ataque de Octubre Rojo a archivos con Cryptofiler podría sugerir que sus métodos de cifrado ya han sido descubiertos por los atacantes.

Igual que la mayoría de los ataques de malware, hay claves que revelan su origen. Sin embargo, expertos en seguridad advierten que cualquier tarjeta de identificación que se encuentre dentro del código de ataque podría en realidad ser un intento para confundir a los investigadores.

Kamluk, de la empresa Kaspersky, afirma que el código está lleno de inglés malhablado con toques de ruso.

"Hemos visto el uso de la palabra 'proga', que se utiliza en la jerga entre los rusos y que significa programa o aplicación. Hasta donde sé, no se utiliza en ningún otro idioma", señaló.

Woodward agregó que "en el furtivo mundo del espionaje, esto podría ser una pista falsa. No se pueden tomar estas
cosas como vienen".

La investigación de Kaspersky indica que el blanco del ataque fueron unas 55.000 conexiones dentro de 250 direcciones de IP diferentes. En términos simples, esto significa que un elevado número de computadoras resultó infectado en ubicaciones individuales, posiblemente en edificios o instalaciones gubernamentales.

La compañía informó que esta semana publicará un informe de 100 páginas sobre el malware. / BBC Mundo.

Post relacionado:

Opiniones sobre la función de un blogger

¿Cuál es la función que debe tener un blogger?.- "En mi caso, si bien entiendo totalmente lo que significa poder quedar pagando mal luego de escribir sobre algo que no domino, también me parece enriquecedor comentar, como principiante en una materia, las sensaciones y cosas que “voy descubriendo” al descubrir nuevas cosas, una de ellas es el mundo de la fotografía. Y creo que eso es, justamente, lo que divide a los medios tradicionales – o si lo prefieren de otra manera, los mas “serios” – en donde uno le exige cierta objetividad al redactor de las notas". Por alt-Tab.

lunes, 14 de enero de 2013

Piano Sonata no 8 'Pathetique' 2º movement - Beethoven

Visto en YouTube.

Un poco de muy buena música, Piano Sonata no. 8 in C minor, op. 13 'Pathetique'--second movement: Adagio cantabile. Acompañada de muy buenas imágenes, como para reconfortarnos de buena manera.

Sobre la muerte de Aaron Swartz

El suicidio de Aaron Swartz, un símbolo de la lucha por internet.- "..el experto Glenn Greenwald, que escribió sobre el tema en el diario The Guardian este domingo, "los fiscales federales ignoraron la voluntad de las supuestas víctimas (…) e insistieron en acusarlo por delitos que implican sentencias de varias décadas y más de US$1 millón en multas". Que la persecución judicial a Aaron Swartz esté vinculada a la intención de ciertos sectores de la política estadounidense de restringir la internet es una interrogante que con dificultad se puede contestar. Lo mismo ocurre con el vínculo entre esa persecución y su muerte". Por BBC Mundo.

Nota relacionadas:
Post relacionado:

Oracle lanza la actualización Java SE 7 Update 11 que corregiría la vulnerabilidad

Oracle ha lanzado el Alerta de seguridad CVE-2013-0422 para hacer frente a la falla en el software de Java integrado en los navegadores web. Más información acerca de esta alerta de seguridad está disponible en https://blogs.oracle.com/security Este es un blog que trata sobre cuando el error fue reportado y las acciones que los usuarios de Java debe tomar para proteger sus sistemas.

En el sitado blog, Oracle señala que éstas vulnerabilidades no afectan a Java en servidores, aplicaciones Java de escritorio, o Java incorporado. Las vulnerabilidades corregidas con ésta alerta de seguridad son CVE-2013-0422 y CVE-2012 3174, que sólo afectan a la versiones Oracle Java 7, son explotables remotamente sin autenticación y han recibido una puntuación total de 10,0 CVSS, y ha recomendado que esta alerta de seguridad se aplique lo antes posible, ya que estos problemas pueden ser explotados "in the wild", y algunos exploits están disponibles en varias herramientas de hacking.

Microsoft anunció que la vulnerabilidad de seguridad de alto riesgo que afectaban a Java 7 e Internet Explorer 6, 7 y 8 quedarán resueltas finalmente en los próximos días. Estaría lanzando parches de emergencia, serán distribuidos a través de Windows Update. Microsoft ha advertido a los que aplicaron el primer parche que no tendrán que desinstalarlo y que la solución a la vulnerabilidad se instalará automáticamente en los ordenadores que tengan activadas las actualizaciones automáticas.

En algunos medios especializados se está señalando que la gravedad del exploit es realmente muy importante, tanto que hasta el propio Departamento de Seguridad Nacional de Estados Unidos también lanzó un aviso a los usuarios recomendando desactivar Java hasta el lanzamiento del parche. Se conoció que Apple hizo lo propio en respuesta a la amenaza, mientras que Mozilla aprovechó la ocasión para promocionar uno de los últimos añadidos en Firefox, Click to Play, que permite detener la carga de Java en páginas hasta que el usuario dé su permiso.

También se conoció la información que hace unos días la vulnerabilidad fue aprovechada con rapidez para atacar a usuarios mediate ransomware, un tipo de malware que bloquea el ordenador infectado y muestra un mensaje a los usuarios chantajeándoles para estafarles una determinada cantidad (entre 200 y 300 dólares) si quieren desbloquearlo, algo que no sucede si se realiza el pago.

Con ésta alerta de seguridad, y además de las correcciones para CVE-2013-0422 y CVE-2012 3174, Oracle Java está cambiando la configuración de seguridad a "alto" por defecto. Los arreglos de esta Alerta son un cambio en la configuración por defecto de Java de nivel de seguridad "Medio" y "Alto". Con el ajuste "Alto", el usuario siempre se le pregunta antes de firmar cualquier applet de Java o aplicaciones Java Web Start que se ejecuta.

Actualización:

Informan que "el martes Oracle va a lanzar 86 parches que cubren vulnerabilidades que afectan a diversos productos, entre ellos, 18 problemas que afectan a MySQL (dos de éstas pueden ser explotadas sin que se solicite nombre de usuario o contraseña)".