jueves, 30 de abril de 2009

1 de cada 3 programas Flash tiene vulnerabilidades

Prácticamente todos los PC conectados a Internet tienen instalado el programa multimedia Adobe Flash. Esto convierte a Flash en un objetivo de gran interés para hackers en búsqueda de vulnerabilidades en aplicaciones web de las empresas. Ante esta situación, HP ha desarrollado una herramienta gratuita para Windows, que ayuda a los desarrolladores a detectar vulnerabilidades en programas escritos para Adobe Flash.

En un comunicado, HP escribe que el 98% de los PC conectados a Internet en todo el mundo tienen instalado Adobe Flash. Por lo mismo, un gran número de empresas escribe sus programas web precisamente para Flash. Los hackers han tomado nota de lo anterior y debido a eso es relevante una herramienta que permita a desarrolladores de Flash controlar si su código es seguro. La herramienta contribuye a asegurar la seguridad de las aplicaciones web de las empresas.

La propia HP ha analizado 4.000 programas Flash con su nueva herramienta, denominada HP SWFScan, constatando que el 35% no cumplía con los requisitos de seguridad establecidos por Adobe para los programas Flash. Se trata de vulnerabilidades que pueden ser explotadas por hackers para conseguir acceso a información confidencial.

La herramienta gratuita descompila los programas desarrollados en Flash y usa un análisis estadístico para entender los patrones de conducta de tales programas. De esa forma, HP SWFScan puede encontrar áreas vulnerables en el programa, que no puedan ser detectadas con métodos dinámicos tradicionales. HP incluye una guía que explica cómo solucionar los agujeros detectados.

El programa puede ser descargado gratuitamente desde el sitio de HP.

Leer más

lunes, 27 de abril de 2009

Conficker empieza a atacar

El muy mediático virus Conficker, cuya "activación" levantó una enorme espectación el pasado 1 de abril, puede volver a crear problemas, alertan algunas compañías de seguridad.

Conocido también por los nombres Downadup o Kido, este virus se dedica a convertir miles de ordenadores personales en emisores de correo basura, además de instalar "software" espía.

El gusano comenzó a difundirse a finales del año pasado e infectó millones de ordenadores, potenciales "esclavos" que pueden responder a órdenes remotas (botnet).

Sus creadores, que no han sido identificados, han empezado a utilizar las máquinas con fines delictivos en las últimas semanas, al cargar más "software" malicioso en un pequeño porcentaje de los ordenadores bajo su control, informó Vicente Weafer, vicepresidente de Symantec Security Response, el brazo de investigación del fabricante de "software" de seguridad.

"Se espera que esto sea a largo plazo, que vaya cambiando poco a poco", dijo el experto sobre el gusano. "No va a ser rápido y agresivo".

Sofisticación
Conficker instala un segundo virus, conocido como Waledac, que envía "spam" sin el conocimiento del propietario del PC, junto con un falso programa anti-spyware, dijo Weafer. Waledac "recluta" al PC en una segunda botnet, existente durante varios años y especializada a su vez en la distribución de "spam".

"Esta es probablemente una de las botnets más sofisticadas del planeta. Los chicos que lo diseñaron son muy profesionales. Definitivamente, saben lo que están haciendo", dijo Paul Ferguson, un investigador de la compañía de seguridad Trend Micro.

Así, Ferguson comentó que los autores de Conficker probablemente hayan estado instalando un motor de "spam" y otros programas maliciosos en decenas de miles de ordenadores desde el pasado 7 de abril. Además, el virus dejará de distribuir software en PC infectados el próximo 3 de mayo, aunque los ataques probablemente seguirán.

El futuro
"Estamos esperando ver un componente diferente o un nuevo giro en la forma en que esta botnet hace su trabajo", dijo Ferguson, miembro de The Conficker Working Group, una alianza internacional de compañías que luchan contra el gusano.

Los investigadores temían la red controlada por el gusano Conficker fuera desplegada el 1 de abril, dado que estaba programado para aumentar los intentos de comunicación a partir de esa fecha.

La botnet creada por Conficker es una de las muchas redes controladas por organizaciones que están localizadas en el este de Europa, Sudeste de Asia, China y Latinoamérica.
Fuente : http://www.mundo.es - fecha lectura Abril del 2009

Leer más

domingo, 26 de abril de 2009

Twitter, servicio web fue atacado por gusano

Twitter es un servicio de micro-blogging y red social gratuita que permite a sus usuarios enviar y recibir mensajes de texto cortos. El programa malicioso Net-Worm.JS.Twettir, empezó a distribuirse a través de Twitter el pasado sábado, 11 de abril del 2009.

El gusano utilizaba vulnerabilidades en Twitter que le permitía realizar ataques XSS (cross-site scripting) y modificar las cuentas de los usuarios. Las cuentas eran infectadas cuando los usuarios visitaban una página modificada en Twitter o cuando seguían enlaces a una website promocionada en mensajes que creían que eran Tweets genuinos de sus amigos. Un escenario JavaScript era utilizado en el proceso de infección.

En los días siguientes, distintas versiones del gusano circularon en Twitter, causando múltiples olas de infecciones. De acuerdo con los administradores de Twitter, todos los agujeros de seguridad en el sitio han sido ya cerrados. No hay nada que permita sugerir que las credenciales de los usuarios fueran robadas, así como que sus contraseñas, números de teléfono u otra información sensible hayan estado comprometidos como resultado del ataque.

El neoyorkino Michael Mooney, de 17 años, ha admitido haber creado el gusano Net-Worm.JS.Twettir. Dijo al canal de noticias BNO News que había creado el gusano XSS “para no aburrirse". También añadió que quería mostrar a los desarrolladores las vulnerabilidades en sus productos y promocionar su propio sitio a través del enlace en los mensajes falsos de Twitter.

De acuerdo con Roel Schouwenberg, analista antivirus senior del Grupo de Investigación y Análisis Global de Kaspersky Lab, el nuevo gusano no tiene una funcionalidad sofisticada y no es una amenaza global, ya que no roba datos personales. El problema, en su opinión, radica en otro sitio: la posibilidad de lanzar escenarios maliciosos utilizando elementos interactivos tan comunes y familiares como botones o enlaces.

“También en respuesta a los nuevos XSS-Worms, se han creado algunos sitios web para, supuestamente, proteger al usuario. Pero, de nuevo, estos servicios piden a los usuarios que vuelvan a pulsar en un link, mientras piden a sus amigos que hagan lo mismo. En otras palabras, se comportan de forma similar a los programas maliciosos", dice Roel Schouwenberg.

Fuente : http://www.diarioti.com - fecha lectura 26.04.2009

Leer más

miércoles, 22 de abril de 2009

Detectan primera red Macbot en la historia

Aunque los usuarios de Macintosh no tienen problemas con el gusano Conficker, experimentan problemas nuevos y hasta ahora inéditos con la seguridad de Mac OS X. Según Symantec, la primera red de Macs o Macbot, ya es una realidad.

Según Symantec, la red habría sido creada mediante código oculto, tipo troyano, en versiones pirateadas de Adobe Creative Suite e iWork 09. En estos programas, distribuidos mediante redes de intercambio, se ha ocultado un pequeño troyano de nombre OSX.IService, que abre una puerta trasera en el sistema, contactando a la red p2p y con ello incorporando la máquina infectada a los ataques coordinados contra sitios y sistemas externos.

El número de Macs comprometidas sería de varios miles, y ya en enero del 2009 la red de bots fue usada para un ataque de negación de servicio, escribe Symantec.

El problema no es único para la plataforma Mac, ya que todos los programas descargados desde fuentes inseguras pueden contener código maligno, independientemente de la plataforma. En los hechos, solo los descuidos de los usuarios respecto de la seguridad determina el límite para el potencial de daño. Symantec indica que una precaución evidente es no descargar material ilegal de Internet.

"El método para infiltrar los sistemas, induciendo al usuario a instalar troyanos ocultos en software gratuito, es muy usado para obtener acceso a un sistema", comenta Kevin Haley, jefe de Symantec Security Response.

Fuente: Symantec

Leer más

lunes, 13 de abril de 2009

Conficker se actualiza y ataca computadores

Aunque la gran amenaza estaba anunciada para el primero de abril, finalmente ese día no hubo reportes de ataques del gusano Conficker.

Sin embargo, luego de varios rastreos para seguirle la pista, se descubrió que el gusano comenzó a recibir actualizaciones. Esta nueva variante evade la detección y desinfección de las herramientas creadas para combatir versiones anteriores y según informaron autoridades ayer domingo, el gusano ya infectó más de 700 computadoras en la Universidad de Utah, incluidos las de sus tres hospitales.

El vocero de la facultad de ciencias de la salud, Chris Nelson, dijo que la infección fue detectada el jueves, y para el viernes se había extendido a los hospitales y las facultades de medicina, enfermería, farmacia y salud.

El gusano Conficker vuelve lentos a los computadores y roba información personal.

Nelson dijo que la información de los pacientes y las historias clínicas no han sido afectadas. El gusano, ha atacado principalmente a los computadores personales y podría robar claves de acceso, números de tarjetas de crédito e información bancaria.

El personal de tecnología informática bloqueó el acceso a la internet durante seis horas en algunos lugares de la ciudad universitaria para aislar el gusano. Pensaban eliminarlo del sistema durante el resto del fin de semana.

FUENTE : Sitio web http://www.latercera.cl - Chile

Leer más

Amenazas comunes para ordenadores

La amenaza genérica más conocida son los virus, pero existen varios tipos de ellos y otros programas malintencionados que pueden dañar el software, el hardware y los archivos de tu equipo. Por lo general sólo se transmiten cuando se abre un programa o archivo infectado. Conoce todos los riesgos y aprende a combatirlos.

Virus
Son programas diseñados para invadir los ordenadores y alterar su funcionamiento. Pueden copiar, eliminar o dañar documentos y archivos, además de dañar el equipo en si (hardware). Infectan a medida que se transmiten: se adjuntan a un programa o archivo para propagarse de un ordenador a otro. Cada día se detectan más de 1.400 virus nuevos.

Gusanos
Es una modalidad de virus que destaca por su habilidad para ‘reproducirse’. Una vez en un ordenador los gusanos son capaces de reenviarse a si mismos a toda los contactos del usuario propagándose de forma exponencial a otros ordenadores automáticamente.

Troyanos
Esta amenaza recibe el nombre del mítico caballo de madera --parecía un regalo pero llevaba dentro soldados griegos que dominaron la ciudad de Troya-- porque es capaz de disfrazarse con una apariencia útil y atractiva que esconde sus delictivas intenciones. Puede estar dentro de cualquier programa o archivo y no ser detectado durante mucho tiempo porque muchas veces su objetivo no es causar mal, sino abrir una puerta desde dentro para permitir el acceso desde fuera.

Spyware
Es un programa que controla lo que hacemos en Internet y utiliza esta información para posteriormente bombardearnos con anuncios y ofertas relacionadas con nuestras preferencias. Generalmente sólo causan molestas interrupciones mientras se navega, aunque pueden llevar asociados otros programas que alteran también la configuración del ordenador e interrumpir nuestras conexiones e, incluso, difundir nuestros datos personales sin nuestro consentimiento.

¿Cómo protegerse?
La mayor parte de los ataques informáticos juegan con la falta de experiencia y el desconocimiento del internauta. Aunque los riesgos son reales, ten en cuenta estos consejos básicos y tendrás un sistema puesto al día y protegido de la mayoría de las amenazas:

1. Instala un firewall o cortafuegos.
Este programa ayuda a crear una barrera de protección entre el ordenador y la red permitiendo o denegando la comunicación entre equipos y redes. Es un recurso básico para evitar que los intrusos puedan acceder a información confidencial o infectarnos con software malicioso. También evita que se descarguen actualizaciones o modificaciones desde Internet sin tu permiso.

Hay tres tipos de cortafuegos: de software, de hardware y de router inalámbrico. La manera más sencilla de utilizar un cortafuegos de Internet es activar los que vienen integrados en sistemas operativos como Windows Vista o Windows XP SP2. En Windows Vista, el cortafuegos está activado por defecto.

2. Actualiza tu sistema operativo.
Curiosamente una de las técnicas más importantes para proteger tu equipo es también una de las más fáciles. Simplemente ten al día tu sistema. Los malhechores on line están constantemente buscando nuevas formas de atacar, pero a la vez las empresas de software hacen todos los esfuerzos necesarios para desarrollar herramientas que protejan de los nuevos ataques.

La única forma de sacar partido a esas herramientas es instalándolas a medida que se desarrollan. Actualiza tu sistema operativo, tu navegador y en general todas las aplicaciones importantes como el antivirus y los programas antispyware.

Si tu sistema operativo es Windows puedes proteger tu PC con las actualizaciones automáticas de Windows Vista o de Windows XP SP3. Puedes actualizarlos manualmente en update.microsof.com. Una vez allí puedes activar la actualización automática de forma que tu propio equipo buscará, descargará e instalará las actualizaciones con la periodicidad que tu quieras.

3. Instala y actualiza tu antivirus.
Su función es detectar y eliminar los virus que pueden suponer un riesgo para tu ordenador. Para que sea eficaz debes mantenerlo actualizado. Los antivirus escanean tu correo electrónico, las aplicaciones y los datos que tienes el ordenador para asegurarse que no hay ningún tipo de software malicioso. Una vez localizados los antivirus más potentes los anular y eliminan antes de que puedan causar ningún daño.

Muchos antivirus utilizan datos de registro de los virus como la policía utiliza las huellas dactilares para reconocer a los malhechores. Es importante que el antivirus esté actualizado para que reconozca estos datos. Asegúrate de que tu antivirus tiene un servicio de actualización automático para que reconozca los virus a medida que vayan apareciendo.

4. Emplea un programa antispyware.
El antispyware o software antiespías puede detectar y ayudarte a tomar las acciones necesarias contra cualquier spyware. Así evitarás ataques contra tu identidad como el seguimiento de tus actividades online y el robo de información.

Y al igual que con el sistema operativo y el antivirus, es muy importante que lo actualices regularmente para que reconozca los spyware más recientes. También así harás a que tu sistema funcione mejor y que no se cuelen intrusos.

Windows Defender, el software antispyware de Microsoft está incluido en Windows Vista, y está disponible como actualización gratuita de Windows XP SP3.

5. Sé precavido
El mundo se divide en dos tipos de personas: Los que hacen back-up o copias de seguridad de tus archivos regularmente y los que se arrepienten de no haberlas hecho. Prevenir es curar: guarda tus archivos más importantes en CD, DVD, una memoria USB o un disco duro.

Otras medidas de seguridad de sentido común son: Leer las declaraciones de privacidad del sitio Web, ten bloqueadas las ventanas emergentes y muy importante, lee los certificados de privacidad de los sitios web.

Leer más