Microsoft dispuesta a terminar con la botnet SpyEye

Categorias: Botnets,seguridad | | 1 Comentario » |

La herramienta de eliminación de software malicioso de Microsoft (MSRT por sus siglas en inglés) lleva desde 2005 ayudando a eliminar código malicioso de familias concretas. No se trata de un antivirus al uso, puesto que no previene de las intrusiones de malware, pero sí que es una buena herramienta de desinfección en entornos específicos y especialmente útil para aquellos usuarios que descuidan su protección y no cuentan con una solución antivirus instalada.

Si bien la mayoría de antivirus hace tiempo que venimos detectando y bloqueando este tipo de malware, este movimiento por parte de Microsoft ayudará a eliminar uno de los códigos maliciosos más extendidos de los últimos tiempos: SpyEye, un malware que transforma a los ordenadores que infecta en parte de una botnet, y que los mantiene a la espera de recibir órdenes de sus centros de comando y control (C&C).

La cantidad de usuarios que forman parte de este tipo de redes varía diariamente, notándose un fuerte descenso cuando se realiza alguna operación que logra desactivar alguno o varios de los centros de control. No obstante, el código de este malware, la manera de gestionar su propagación y los ordenadores infectados se encuentran disponibles por precios muy accesibles, por lo que los ciberdelincuentes siguen usándolo como una de sus armas principales.

La inclusión de la familia de malware SpyEye, junto con la familia de backdoors Poison, en la última actualización de MSRT, denota una apuesta firme por parte de Microsoft para acabar con este tipo de malware, que alcanza ahora la cifra de 165 familias de malware detectadas.

No obstante, desde el laboratorio de ESET en Ontinet.com nos gustaría recordar que la mejor protección es la prevención. Contar con un antivirus actualizado puede evitar que nuestro sistema se vea afectado por estas y muchas otras familias de malware.

Josep Albors



Detenido el ladrón de las fotos de Scarlett Johansson y desvelada la técnica usada

Categorias: datos,Ingenieria social,Privacidad | | Sin comentarios » |

Últimamente se está hablando bastante de los ataques sufridos por famosos que ven cómo información privada, sus agendas de teléfono o incluso imágenes comprometidas salen a la luz. El último caso con gran repercusión mediática fue el del robo de fotos posando desnuda de la actriz Scarlett Johansson. Afortunadamente, el ladrón de estas y otras fotografías de famosos ya ha sido detenido.

A pesar de que este tipo de robo de información pueda parecer ser obra de expertos hackers que usan complicadas técnicas de intrusión, la realidad es bien diferente. La técnica usada por el atacante consistía en analizar la información que la actriz tenía publicada en redes sociales y realizar un seguimiento de los hábitos de navegación y preferencias para intentar averiguar sus contraseñas a partir de ellos.

Esta minería de datos no se ha usado solamente con Scarlett Johansson, ya que otros personajes famosos habrían sido víctimas de la información que ellos mismos proporcionan. Pero no hace falta ser famoso para ver nuestra información privada comprometida. Cualquiera puede ser víctima de este tipo de ataques si no se anda con cuidado y genera contraseñas débiles a partir de información fácil de averiguar.

Pongamos, por ejemplo, que nuestras contraseñas de acceso al correo electrónico se basan en algo tan “complejo” como el nombre de nuestra mascota o de algún familiar. Si, como muchos de nosotros, publicamos información de ese tipo en redes sociales, le estamos proporcionando valiosa información a cualquiera que decida lanzar un ataque dirigido contra nuestros datos confidenciales, ya estén almacenados en un dispositivo móvil o en una cuenta de correo en la nube.

Como vemos, la protección de los datos depende, en gran parte, de las medidas que apliquemos para protegerlos. Una parte importante de esa protección consiste en evitar accesos no autorizados, y las contraseñas fuertes y difíciles de averiguar juegan un papel vital en ese aspecto. También es posible que el proveedor de servicios que almacena nuestros datos privados sufra un ataque, pero, estadística en mano, es mucho más probable que el robo se produzca por un descuido nuestro.

Desde el laboratorio de ESET en Ontinet.com no nos cansaremos de recordar la importancia de contar con unas buenas contraseñas para la protección de datos sensibles. Asimismo, también hemos de tener especial precaución con los dispositivos móviles. Al fin y al cabo, los llevamos encima todo el tiempo y son mucho más fáciles de robar que nuestro ordenador personal.

Josep Albors



Nueva alerta en Sony: más de 93.000 cuentas sospechosas de haber sido comprometidas

Categorias: datos,Filtraciones | | Sin comentarios » |

Este año está siendo bastante duro para la división de entretenimiento de Sony, y no precisamente porque estén teniendo malas ventas de sus consolas y videojuegos. Los diversos ataques sufridos contra su infraestructura, encabezados por el ataque a la PSN (PlayStation Network), que consiguió obtener los datos de más de 75 millones de usuarios, han minado la confianza de los jugadores en los diversos servicios online de Sony.

Hace un par de días, el responsable de la seguridad de la información de Sony informó de que habían detectado una gran cantidad de intentos de acceder a los millones de cuentas de usuarios almacenadas en sus servicios PlayStation Network y las diversas redes que componen Sony Online Entertainment.

Afortunadamente, en esta ocasión parece que el alcance de estas intrusiones ha sido muy bajo, calculando que solo el 0,1 % de los intentos terminó con éxito. Aun así, esto supone cerca de 93.000 cuentas sospechosas de haber sido comprometidas. Este ataque se realizó comparando los datos obtenidos de otras fuentes ajenas a Sony con los datos de acceso actuales de los usuarios.

El hecho de que Sony obligara a cambiar los datos de acceso a todos los usuarios después de que la PSN fuese comprometida explicaría este pequeño porcentaje de éxito. No obstante, a pesar de ser relativamente pocos los usuarios afectados, Sony ha tomado medidas bloqueando las cuentas sospechosas de haber sido afectadas y avisando a los usuarios.

Desde el laboratorio de ESET en Ontinet.com valoramos positivamente la reacción de Sony ante este nuevo ataque contra las cuentas de sus usuarios. En esta ocasión han sabido informar debidamente, sin retrasar la respuesta de forma innecesaria y ofreciendo información detallada de cómo se ha producido el ataque y su porcentaje de éxito.

Josep Albors



¿Jugar al Counter Strike via Facebook? Pues va a ser que no…

Categorias: Facebook,Juegos,redes sociales | | Sin comentarios » |

El uso de Facebook como plataforma no solo para compartir experiencias sociales, sino también como punto de encuentro para jugar con los amigos ha estado muy extendido desde hace tiempo. Éxitos como FarmVille, Mafia Wars o el más reciente Los Sims Social han demostrado que los usuarios están dispuestos a pasar horas jugando delante del ordenador mientras están conectados a Facebook.

Pero claro, siempre se puede ir más allá e intentar llamar la intención de usuarios que buscan algo de más nivel que gestionar una granja o construir la casa de tus sueños mientras creas una familia virtual. Y qué mejor ejemplo que un clásico, un juego que más de 10 años después de su lanzamiento, sigue tan vigente como el primer día: Counter Strike.

A alguien le debió de parecer una buena idea crear un evento para atraer a todos esos amantes de los juegos de disparos en primera persona (FPS por sus siglas en inglés). Al fin y al cabo, si hay multitud de equipos profesionales, como Team X6tence.ESET, equipo que patrocinamos, es porque hay una importante comunidad de usuarios detrás, muchos de los cuales también tendrán un perfil en Facebook.

Así pues, no es extraño encontrarnos con eventos como el que analizamos a continuación, donde se nos pide que confirmemos nuestra asistencia, invitemos a todos nuestros contactos y realicemos una serie de pasos para poder disfrutar de unas partidas.

La realidad, no obstante, es bien diferente, puesto que todo este montaje se trata de un engaño para conseguir que los usuarios más incautos pulsen en multitud de botones de “Me gusta” pertenecientes a páginas web de dudosa calidad.

En el momento de escribir estas líneas, eran varios miles de personas las que habían caído en la trampa y más de 650.000 las que aún no habían confirmado su asistencia. Es especialmente destacable el hecho de que los realizadores de este nuevo engaño no se hayan molestado en adaptar todos los pasos, ya que podemos seguir viendo cómo se hace mención a un vídeo cuando lo que se propone es acceder a un juego.

Este tipo de engaños vienen sucediéndose desde hace tiempo y en este blog ya hemos comentado algunos, como el que explicaba cómo proteger nuestra cuenta de Facebook o los que mostraban vídeos impactantes.

Al final, lo único que consigue el usuario que siga todos los pasos propuestos es propagar estos molestos enlaces entre sus contactos y hacer que su perfil se llene de contenido basura, como el que vemos a continuación:

Como vemos, el reciclaje de técnicas de engaño que han demostrado su eficacia es algo común en el mundo de las amenazas informáticas. Pasó con aquellas amenazas que se propagaban por email, con las que usaban la mensajería instantánea y, ahora, sigue pasando con las que usan las redes sociales.

Desde el laboratorio de ESET en Ontinet.com desaconsejamos asistir a este tipo de eventos. Al fin y al cabo, si se quiere jugar al Counter Strike o a juegos similares se puede hacer de forma muy económica o incluso gratis sin tener que llenar nuestro perfil de basura y molestar a nuestros contactos con este tipo de enlaces.

Josep Albors



R2D2, de entrañable robot a posible troyano gubernamental

Categorias: Espionaje,Malware,Troyanos | | Sin comentarios » |

A lo largo de la historia de la seguridad informática muchas veces se ha comentado la posibilidad de que los Gobiernos espiasen a sus ciudadanos usando troyanos para obtener información. En algunas ocasiones se ha reconocido el uso de este tipo de códigos maliciosos, previa autorización judicial, para espiar a sospechosos de cometer algún delito.

No obstante, no son pocos los usuarios que siguen con la mosca detrás de la oreja y sospechan que los Gobiernos y agencias estatales usan constantemente las mismas técnicas empleadas por los ciberdelincuentes contra sus ciudadanos.

El pasado sábado, el veterano grupo de hackers alemanes Chaos Computer Club (CCC) hizo público un estudio donde se analizaban las funcionalidades de un troyano que este grupo atribuía al Gobierno alemán. Al analizar el código se encontró la cadena de texto “C3PO-r2d2-POE”, usada por el troyano para iniciar la transmisión de datos.

Es por ese motivo que la mayoría de softwares antivirus que detectan este troyano han decidido nombrarlo con el nombre del popular robot de la saga Star Wars. Por pura casualidad, el mismo día en que se publicó el informe del grupo CCC, empezaba en Madrid la Cificom, el primer Salón de Cine, Ficción, Coleccionismo y Merchandising, y allí estaba él, ignorando que sería noticia destacada en el mundo de la seguridad informática en pocas horas.

Si nos centramos en el troyano en sí, este no se limita a espiar las comunicaciones realizadas a través de Skype o MSN Messenger. También es capaz de registrar las pulsaciones que realicemos en un navegador como Firefox, Internet Explorer u Opera, conectarse con un servidor remoto para recibir actualizaciones o incluso generar capturas de pantalla para registrar la actividad del usuario.

Con respecto a las acusaciones de este grupo, en las que hacen responsable al Gobierno alemán de la creación de este troyano, es difícil que sepamos la verdad a menos que el propio Gobierno lo confirme. Asimismo, no está de más recordar que las compañías antivirus detectan este tipo de amenazas, independientemente de su procedencia, y en el caso de las soluciones de seguridad de ESET le hemos asignado el nombre Win32/R2D2.A.

Desde el laboratorio de ESET en Ontinet.com no podemos afirmar con certeza que el troyano provenga del Gobierno alemán. Aunque haya indicios para sospecharlo, no debemos olvidar que hay pistas que pueden haber sido puestas a propósito y siempre existe la posibilidad de que se quiera atribuir la autoría a un Gobierno por motivos políticos.

Josep Albors



Infecciones en instalaciones militares

Categorias: Filtraciones,Hacking,Malware,Scada | | Sin comentarios » |

Cuando hablamos de infecciones y ataques a páginas web normalmente damos una serie de consejos a los usuarios para que tomen medidas con las que protegerse. Pero, ¿qué ocurre cuando los afectados son departamentos de defensa, instalaciones militares o grandes empresas que trabajan como contratistas militares para algunos gobiernos?

Este fin de semana se ha conocido la noticia de que algunos de los sistemas que se encargan de dirigir la flota de aviones no tripulados de los Estados Unidos usados en operaciones militares (conocidos como drones) habían sido infectados por un código malicioso. La noticia de por sí ya es impactante, pero adquiere tintes preocupantes al escuchar las declaraciones de uno de los encargados de la seguridad de esos sistemas:

“Los eliminamos, pero vuelve a aparecer”. Esta declaración podría aplicarse a multitud de casos de infecciones que se producen diariamente y a las que la mayoría nos enfrentamos en algún momento. Según los responsables de eliminar esta amenaza, aún no están de acuerdo en si la funcionalidad de keylogger que incorpora este malware se introdujo de forma consciente o fue simplemente un accidente. Esto denota una falta de control en cuanto a quién o qué accede a estos sistemas y acerca de los permisos que dispone para realizar según qué acciones.

Lo que está claro es que declaraciones como: “Creemos que es benigno, pero no lo sabemos seguro”, no ayudan a tranquilizarnos. Por lo menos podemos especular sobre si la noticia de la infección y estas declaraciones han salido a la luz debido a que, muy probablemente, estemos ante un caso de infección accidental de un sistema crítico, pero no ante un ataque dirigido.

Un ejemplo de ataque dirigido fue el que experimentó la empresa Mitsubishi Heavy, donde los atacantes consiguieron acceder e infectar varios ordenadores y sustraer información confidencial relacionada con el armamento que produce esta empresa. Entre otros, esta empresa se encarga de la fabricación de misiles tierra-aire y aire-aire, alas para los aviones Boeing 787 e incluso submarinos. Huelga decir que esta información tiene un gran valor para empresas competidoras y no pocos gobiernos.

Pero cuando hablamos de la confidencialidad de secretos de Estado, militares o corporativos, debemos recordar que el eslabón más débil sigue siendo el usuario. De nada sirve tener un sistema seguro si luego los datos que se almacenan se pueden obtener robando un portátil de un alto cargo o encontrando un pendrive olvidado en un taxi. Por no hablar de las “sofisticadas técnicas” de ocultación de material confidencial que permiten saltárselas a cualquiera que sepa copiar y pegar información desde un documento PDF.

Como vemos, nadie está a salvo de ataques, pero, más aun, nadie está exento de cometer errores. Desde el laboratorio de ESET en Ontinet.com creemos que la protección de la información confidencial debe empezar por concienciar a los usuarios que la manejan. Solo así podremos centrarnos en proteger los sistemas adecuadamente sin temor a que un fallo humano suponga una filtración de datos.

Josep Albors



La muerte de Steve Jobs usada para propagar enlaces maliciosos

Categorias: BlackHat SEO,Scam | | Sin comentarios » |

Hoy nos hemos despertado con una triste noticia para todos los amantes de la tecnología. Steve Jobs, cofundador de Apple junto con Stephen Wozniak, falleció la pasada madrugada víctima del cáncer que venía sufriendo desde hace años. Así aparecía hoy la web de Apple:

La noticia ha caído como un jarro de agua fría entre todos los que veían en él un visionario que revolucionó la manera de entender la informática, sobre todo orientada a mejorar la experiencia del usuario final.

Por desgracia, este tipo de noticias son rápidamente aprovechadas por los ciberdelincuentes y ya estamos empezando a ver lo que pueden ser los primeros ejemplos del aprovechamiento de esta noticia para propagar enlaces maliciosos.

Tal y como pasó en noticias recientes relacionadas con el fallecimiento de celebridades, como por ejemplo la muerte de Amy Winehouse este verano, las redes sociales parecen ser las primeras en las que se están creando grupos para honrar la memoria del fallecido. No obstante, hay algunos que ya han visto la posibilidad de propagar todo tipo de engaños, como el ejemplo que vemos a continuación:

Si accedemos al enlace proporcionado en uno de estos grupos de Facebook (convenientemente acortado para no levantar sospechas), se nos redirigirá a un nuevo sitio preparado para realizar encuestas online fraudulentas. Esta web cambiará de idioma y localización según el lugar desde donde nos conectemos.

Tras realizar la encuesta se nos pedirá que introduzcamos nuestro número de teléfono móvil. Es este paso el que supone un riesgo para los usuarios, ya que, si nos suscribimos a este servicio, empezaremos a recibir mensajes de texto de tarificación especial.

Pero no es el único engaño que se aprovecha de la muerte de Jobs. Pocas horas después, al buscar noticias relacionadas con su muerte empezaban a aparecer posicionados entre los primeros resultados de Google páginas web con engaños similares al que acabamos de comentar.

En este caso se nos redirige a una web donde se nos ofrece rendirle un supuesto homenaje pero que también incluye campos para que introduzcamos nuestro e-mail y participar en el supuesto sorteo de un Macbook Pro. Obviamente, con esta estrategia solo se persigue captar el mayor número de cuentas de correo activas para, posteriormente, inundarlas con spam.

Como hemos visto en anteriores ocasiones, los ciberdelincuentes no tienen reparo alguno en aprovechar la muerte de personas conocidas para propagar sus engaños y amenazas. Desde el laboratorio de ESET en Ontinet.com seguiremos informando por si se producen más intentos (como es muy probable que ocurra) de aprovechar la triste muerte de Steve Jobs para fines fraudulentos, y nos sumamos al pesar causado por su pérdida.

Josep Albors



ESET en Virus Bulletin 2011

Categorias: Eventos,seguridad | | Sin comentarios » |

Durante estos días se está celebrando en Barcelona Virus Bulletin 2011, una de las reuniones más importantes para todos los que trabajamos en el mundo de la seguridad informática. Nuestros compañeros de ESET no podían faltar a esta cita y darán una serie de interesantes charlas sobre las últimas tendencias del malware y cómo combatirlo.

La cantidad y calidad de las charlas que se realizan en este evento suele ser tan elevada que muchas veces tenemos serios problemas para elegir a cuál asistir, ya que se dividen entre las que tienen un componente más técnico, y aquellas con un enfoque más corporativo.

Como patrocinador Platinum del evento, ESET también dispone de un espacio en el que informar a los asistentes de las soluciones de seguridad disponibles. Asimismo, disponemos de una máquina de air-hockey a disposición de todos aquellos que quieran echar unas partidas, ya que vienen muy bien para despejar la mente después de las charlas.

Con la finalidad de informar a nuestros lectores, los miembros del laboratorio de ESET en Ontinet.com que asistimos a Virus Bulletin 2011 recopilamos toda la información acerca de las tendencias del malware más recientes que los investigadores comparten en este evento.

Josep Albors



[Podcast] Certificados fraudulentos

Categorias: Hacking | | Sin comentarios » |

El pasado mes de septiembre una de las noticias más destacadas fue la emisión de certificados falsos de conocidas empresas como Google o Microsoft por parte de pequeñas entidades certificadoras como DigiNotar. Estas empresas fueron comprometidas y los atacantes aprovecharon la posibilidad de emitir certificados fraudulentos para engañar a los navegadores y hacer creer a los usuarios que se encontraban en sitios seguros.

En el siguiente podcast analizamos estos ataques, cuáles son sus posibles consecuencias y cómo prevenirlos.

Josep Albors



Códigos QR como vector de ataque

Venimos hablando desde hace algunos meses del creciente número de amenazas para dispositivos móviles, como los smartphones, que tan comunes se han vuelto en nuestra vida diaria. Hemos comprobado cómo los creadores de malware utilizaban diversas estrategias para conseguir infectar nuestros teléfonos, pero, recientemente, hemos visto que han empezado a usar un vector de ataque bastante peculiar.

Según informa el investigador Denis Maslennikov, se han empezado a usar códigos QR para propagar enlaces maliciosos entre los usuarios que descargan troyanos. Este tipo de códigos están usándose cada vez más con fines publicitarios, debido sobre todo a que los terminales móviles hace tiempo que tienen la capacidad de leerlos e interpretarlos.

qrcode

Aprovechándose de esta circunstancia, los ciberdelincuentes están usando estos códigos QR para publicar enlaces en los que se aloja malware. Realmente solo se está reutilizando una vieja técnica como la de introducir un enlace en un contenedor como puede ser un correo electrónico, una publicación en Facebook, una imagen o incluso un archivo multimedia.

Además de para propagar malware, un uso malintencionado de este tipo de códigos puede emplearse para preparar ataques de phishing, como nos demuestran desde el blog de spamloco.net. También puede usarse la ingeniería social para obtener datos de los usuarios que capturen un código especialmente preparado con su móvil, muy útil para conseguir números de teléfono de chicas guapas, como apuntan en el blog de Flu Project.

Como vemos, cualquier vector de ataque puede ser aprovechado por los ciberdelincuentes para propagar malware. Desde el laboratorio de ESET en Ontinet.com recomendamos evitar acceder a enlaces proporcionados por códigos QR de origen desconocido (enviados por SMS, email o impresos en papel y colocados en lugares con gran afluencia de gente). Asimismo, instalar una solución antivirus en nuestro dispositivo móvil puede ayudarnos a evitar problemas si nos puede la curiosidad.

Josep Albors



« Artículos Posteriores

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje