domingo, 30 de agosto de 2009

20 años de amenazas informáticas en la Red, según Panda

20 años, 20 amenazas. Es una forma curiosa de celebrar un cumpleaños, pero si se tiene en cuenta el carácter del 'cumpleañero' tal vez no sorprenda tanto. Panda Security se ha 'autoregalado' un informe elaborado por la compañía sobre las veinte amenazas informáticas que más 'guerra' han dado en las dos últimas décadas, tanto a usuarios finales como a empresas.

El criterio para entrar en esta selecta lista es la cantidad de quebraderos de cabeza que han dado a los informáticos para reducirles. Cuanto más dañinos y populares, más papeletas ganadoras para tener el dudoso placer de figurar en ella. A continuación, y en orden cronológico, van algunos de los elegidos.

Viernes 13 o Jerusalem. No fue el primero en el tiempo, pero sí el primero que más se hizo notar. Brain, Virdem, Charlie o Lehigh le precedieron en aquella época en la que los virus informáticos aún sonaban a chino a la mayoría de la población. Fue el primer virus residente en memoria que se activaba, espontáneamente, en la fecha de su nombre y borraba todos los programas que intentaban ejecutarse.

En la década de los 90 hay unos cuantos destacables.

El Barrotes, creado en 1993, aparece como el primer virus informático español. Escribía su código en los archivos.com y.exe de MS-Dos y permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras azules verticales en el monitor.

Luego vinieron el Cascade o Falling Letters, el virus 'artístico' que hacía caer las letras de la pantalla como si se tratara de una cascada cuando infectaba un ordenador, o el CIH o Chernobyl, el 'precoz' que en una única semana se expandió por todo el mundo.

Pero si se busca al 'hermano mayor' de la década, ése es el Melissa. Se autopropagaba a los primeros 50 contactos de Outlook e infectaba a todos los archivos que se abrían con el MS World. Su creador, David Smith, se arrepintió y renegó de su creación, pero el virus con nombre de 'streaper' instauró escuela. Y su alumno más aventajado fue I love you, disfrazado de misiva amorosa y distribuido a través del e-mail. Y es que a nadie le amarga un dulce. Desde Filipinas, el virus distribuyó 'su amor' a 45 millones de ordenadores y causó dos billones de pérdidas. "Fue un juego de niños" dijo su joven creador.
El nuevo siglo ataca con fuerza

Con el nuevo siglo ya empezado, las amenazas informáticas se convirtieron en el pan nuestro de cada día. Klez inició la andadura y se expandió a través de variantes con bastante éxito.. Nimda le siguió la estela y era capaz de crear privilegios de administrador en los ordenadores afectados.

SQL Slammer fue el primero de una lista que seguramente muchos aún recuerdan, por cercanía en el tiempo y por daño infringido. Blaster, se alió con Sobig y en una semana pusieron ‘patas arriba’ la Red y se convirtieron en los más buscados.

El último del informe es Conficker, que aunque no causó tantos daños como sus hermanos mayores, siguió su ejemplo y puso en alerta a toda la Red.

Muchos se han quedado en el tintero, pero seguramente habrá nuevas amenazas con las que celebrar más año

Leer más

jueves, 20 de agosto de 2009

Kaspersky presenta “Tu guía para frenar el cibercrimen"

En “Tu guía para frenar el cibercrimen", Kaspersky Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.

El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, Kaspersky Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.

“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos" a una parte marginal del mundo de las amenazas digitales", comenta Ricardo Hernández, director técnico de Kaspersky Lab Iberia.

Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos" sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).

“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece", continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen", donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.

“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida", finaliza Hernández.

Enlace de descarga de “Tu guía para frenar el cibercrimen” en español en formato PDF

Leer más

viernes, 14 de agosto de 2009

Kaspersky Antivirus Gratis en línea

Ahora ya puedes detectar virus, Spyware (programas espías) o código malicioso con Kaspersky Antivirus Online Gratis, y esto se trata de una muy buena noticia para quienes no han probado todavía este poderoso Anti-virus, que para muchos es el mejor, ya que te permite escanear en línea sin tener que instalar Kaspersky.



Además la gente de Kaspersky ha añadido la posibilidad de ver cuales virus ha dejado pasar tu actual Antivirus y así puedas hacer una comparación ver si te conviene más instalar definitivamente Kaspersky.

El Antivirus en línea Kaspersky usa tecnología Java para escanear tu computadora desde tu navegador web, esto quiere decir que lo puedes usar perfectamente desde Internet Explorer, Mozilla Firefox, Opera, Safari o Chrome, lo cual se agradece bastante.

Pero hay una cosa que debes tener muy en cuenta, este Antivirus en línea no te protege de virus en tiempo real, ya que solo se trata de un escáner y limpiador, para estar protegido en tiempo real debes de descargar e instalar el Kaspersky Antivirus o el Kaspersky Internet Security.

Enlace al Antivirus Online de Kaspersky.

Leer más

jueves, 6 de agosto de 2009

Twitter se cae víctima de un 'Ataque de denegación de servicio'

Mas importante que la noticia en si misma es saber que es un Ataque de denegación de servicio y cuales son las formas de ayudar a prevenirlo. Sin embargo en beneficio de nuestros lectores acá les dejo el link con la noticia.

Conociendo los ataques de Denegación de Servicio (DoS)

Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustración. Algunos de estos atacantes, sintiéndose inútiles e incapaces, lanzan un ataque DoS como último recurso. Unas veces es simplemente por motivos personales o políticos. Otras veces los atacantes realizan un ataque DoS porque les es necesario a fin de vulnerar un sistema: puede ser que los atacantes necesiten que un sistema caiga para que un administrador de él lo reinicie. Es muy fácil vulnerar un sistema justo durante el reinicio, antes de que todos los servicios estén totalmente operativos.

La acción de una caída inexplicable de un sistema conectado a Internet debería atraer la atención del administrador sobre la posibilidad de estar sufriendo un ataque, pero, por desgracia, la mayoría de los administradores no le dan importancia y reinician el sistema sin pensarlo mucho.

Aunque es imposible analizar todos los posibles motivos de un ataque, no debemos olvidar que Internet no es muy diferente a la vida real. No todas las personas son normales: hay quien disfruta haciendo maldades y cualquier ataque o posible conquista le da sensación de poder. Y recordemos también, que es mucho mas idéntico a la vida real de lo que parece: nadie regala nada por nada y por tanto, nadie nos va a regalar nada en la vida real... ni en Internet. Todo lo que aparentemente es gratis o de fácil adquisición, llevará "regalo" incorporado. Los usuarios finales deben ser muy precavidos con el riesgo actual que conllevan las redes P2P: nada es gratis.

Un ejemplo muy fácil de entender para los menos expertos:
Imagínate que en una pizzería atienden las llamadas por teléfono. Normalmente cada cinco minutos llama alguien, así que no se suelen solapar las llamadas. De repente un cliente malhumorado de la pizzería decide fastidiar el servicio durante un rato de la siguiente manera: entre varios llamaran a la pizzería durante un par de horas sin parar. ¿Qué pasara? Que cuando los clientes reales quieran llamar a la pizzería no podrán hacer su pedido, ya que el teléfono estará ocupado.

La mayoría de estos ataques se llevan acabo gracias a miles o cientos de miles de usuarios comunes y corrientes, que sin darse cuenta, han convertido su PC en una especie de zombie (probablemente a través de algún virus, spyware, troyano, etc.) que el atacante tiene en su poder. Así, para realizar el ataque de denegación de servicio, el atacante le indica a estos cientos de miles de zombies que realicen una petición (request) a cierto website, y este al verse desbordado por tantas peticiones no tiene más remedio que colapsar.

Por eso es muy importante tomar algunas medidas mínimas, como instalar un firewall/antivirus en nuestro ordenador y así evitar colaborar con estos ataques que al fin y al cabo nos afectan a todos.

Variantes de ataques DoS

consumo de ancho de banda :
Consisten simplemente en consumir todo el ancho de banda, es relativamente sencillo:

* por ejemplo un servidor de Internet pequeño, un ADSL típico, con una entrada de 512 Kb. Desde un equipo malintencionado con un ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de un tren con un triciclo.

* o bien, y es lo más normal, uniendo multitud de pequeñas máquinas para saturar la conexión de red de la víctima. Con simples modems de 56 Kb se pueden saturar líneas de 60 Mb de una manera sencilla: puede basarse por ejemplo, en que el atacante convenza a los sistemas amplificadores para enviar tráfico de red a la víctima consiguiendo de esa manera con un simple módem el enviar a la víctima flujos de información de hasta 100 Mb (megas!!). No es difícil usar estas técnicas de amplificación. O bien basarse en sistemas "zombies", miles, capturados previamente y en espera de ser despertados para organizar un ataque conjunto. En Internet se venden listas de miles de equipos conquistados y lo que es peor: alguien las compra, o puede comprarlas, cuando desea realizar uno de estos ataques.

Cualquier estudiante de redes sabe que el tráfico ICMP es peligroso. Es necesario para realizar muchos diagnósticos pero, por desgracia, es la bala que se utiliza en los ataques de consumo de ancho de banda. Es relativamente sencillo además falsificar la dirección origen con lo que es sumamente difícil identificar al culpable.

inanición de recursos :
Esta enfocado, en vez de a agotar el ancho de banda del sistema atacado, al consumo de los recursos del sistema, a la saturación de la CPU, memoria, lo que sea, hasta que la máquina se cae. Este tipo de ataque, generalmente provoca un fallo general del sistema, o que se llene un disco de log, o procesos que se cuelgan porque necesitan CPU que el sistema no le está proporcionando o se lo proporciona escasamente: y alguno de estos procesos puede ser crítico para el sistema.

errores de programación :
Envío de datos "anormales", que no cumplen las RFC (normas de definición del protocolo) al sistema objetivo: si la pila TCP/IP no es capaz de manejar estas excepciones y los programadores no han supuesto estos casos, terminará con la caída del sistema al ser en la capa de drivers que se ejecuta en RING 0 o RING 1 de la máquina. A veces no son defectos de programación: son defectos del hardware, defectos de algún chip, o defectos de la propia CPU. No está de más recordar el famoso defecto existente en algún Pentium (no voy a citar modelos presentes o pasados) por el cual un proceso, incluso en modo usuario sin privilegios, podía colgar a la CPU con algo tan simple como enviarle la instrucción 0xf00fc7c8 a la CPU.

Recordemos, y no sólo los administradores sino también los usuarios finales, que la existencia de programas, sistemas operativos o incluso hardware y CPU libres de errores... es una quimera.

ataques DNS y de enrutamiento :
La mayoría de los protocolos de enrutamiento como RIP (Routing Information Protocol) o BGP (Border Gateway Protocol) carecen de autenticación, o tienen una muy sencilla. Se trata por tanto de un escenario perfecto para que cualquier atacante pueda alterar las rutas correctas y, falsificando su IP origen, crear una condición DoS. Las víctimas de estos ataques verán como su tráfico se dirige por ejemplo hacia un agujero negro: a una red que no existe.

Los ataques DoS sobre servidores de nombres de dominios (DNS) son tan problemáticos como los anteriores. Estos ataques intentan convencer al servidor DNS, por ejemplo, para almacenar direcciones falsas: cuando un servidor DNS realiza una búsqueda el atacante puede redireccionar a su propio servidor o bien a un "agujero negro". En los últimos años se han sufrido varias veces ataques a alguno de los servidores "root" DNS de Internet colapsando media red y con tiempos de normalización superiores a las 48 horas.

Leer más

lunes, 3 de agosto de 2009

Spam y las botnets alcanzan máximos históricos

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.

El volumen de spam ha aumentado un 141% desde marzo del presente año, lo que significa el mayor aumento histórico hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).



Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo", afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales."

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Leer más