Archivo de la categoría: Uncategorized

Niña Hacker de 10 años expone vulnerabilidades de iOS y Android en #Defcon


La presentación de una niña de 10 años de edad de California en la conferencia de hackers Defcon Kids en Las Vegas está recibiendo mucha atención.

La joven, que utiliza el seudónimo de “CyFi” y dijo que lo hizo porque estaba “aburrida con los juegos de granja”, reveló un exploit 0-day en juegos en iOS y dispositivos Android. Otros investigadores independientes han confirmado la nueva vulnerabilidad según el informe de CNET.

Mientras CyFi no ha revelado el nombre de los juegos afectados, la mayoría de ellos usan factores de tiempo. Ella realizó la explotación de forma manual y si bien algunos juegos bloquearon el truco, la joven hacker dice que encontró la manera de evitar las detecciones, tales como desconectar el Wi-Fi y lograr realizar ajustes al reloj.

La presentación de CyFi fue parte de DefCon Kids, una nueva rama de la convención anual de hackers que cuenta con un área donde los niños pueden aprender cómo hacer las cosas, desactivar cerraduras, realizar ciertos tipos de hackers.


Fuente: CNET – PCWord

TLD4, la botnet indestructible

4.5 millones de PC conforman TLD4, la botnet más sofisticada de la que se tenga memoria, tal es así que investigadores de Kaspersky Labs la han calificado comoindestructible.
No se trata únicamente de sus dimensiones, que de por sí representan una amenaza mayúscula, sumemos (¿multipliquemos?) a la complejidad de esta inmensa máquina de malware las siguientes características:
  1. Usa un mecanismo de cifrado hecho de forma expresa para sus propios propósitos. Este permite la comunicación cifrada vía Internet entre un centro de control y las botnets, al tiempo que evita su indentificación mediante análisis de red e impide que otros tomen el control.
  2. Accede a redes P2P. En particular, a la red KAD a través de la cuál transmite órdenes a todas las máquinas de la botnet.
  3. Infecta máquinas Windows a través de sitios web que explotan vulnerabilidades del sistema. Vive allí oculto, irremovible con técnicas normales.
  4. Se encuentra en sitios que alojan porno, contenidos de descarga directa y torrents. Ellos distribuyen el programa cliente. Como tal, una vez que revisa la versión del sistema operativo descarga e instala TLD4. Los sitios afiliados reciben entre 20 y 200 dólares por cada mil instalaciones en función de la ubicación de la víctima.
  5. Se instala a sí mismo en una área especial del disco duro llamada MBR (Master Boot Record).
  6. Es capaz de modificar resultados de búsqueda, publicidad en internet y DNS.
  7. Los centros de control de la botnet cambian constantemente.
Pfff, no acabaría de listar las capacidades de TLD4. Les remito al artículo original de Kaspersky Labs, les aseguro que se quedarán con la boca abierta con las sofisticación de esta botnet. Los detalles de ingeniería son exquisitos para los estudiosos del tema.
Kasperky Labs dice que 28% de las víctimas (o participantes de la botnet) radican en los EE. UU., 7% en India, y 5% en Reino Unido. Ellos le han dado un seguimiento profundo al temas desde su aparición en 2008. El nombre TLD4 indica que es la cuarta generación de TLD. Por decir algo, en el estudio que realizaron en diciembre de 2010 sobre TLD4, mencionan:
No hay duda de que TLD4 está “armado hasta los dientes” y representa una amenaza muy seria para los usuarios. Aún peor, continúa en evolución. Las empresas fabricantes de antivirus deben actualizar urgentemente sus componentes anti rootkit, porque una vez infectada la máquina poco se podrá hacer al respecto.
Los virus evolucionan, los informáticos también. La organicidad que muestran en impresionante, es como si la Internet fuese un ente viviente y que TLD4 una red de agentes malignos tomando el control de sus células en silencio. Es convertir, poco a poco, toda la Internet en un zombie. Pero vamos, quizá estoy exagerando. El hecho es esto no va a detenerse.

Resumen Mensual de amenazas de julio

El siguiente es el resumen mensual de amenazas correspondiente al mes de Julio. En este mes la noticia destacada fue una nueva campaña de malware utilizando la trágica muerte de la cantante británica Amy Winehouse:
  • La lamentable noticia de la muerte de Amy Winehouse, fue utilizada para la distribución de un troyano del tipo bancario. El asunto del correo indicaba que contenía una foto exclusiva del cuerpo de la cantante. La información robada por el troyano se encontraba almacenada en los mismos sitios donde se hacía Phishing, y se pudo encontrar más de 10.000 archivos de texto de cuentas de Hotmail.
  • El centro de respuesta a incidentes de seguridad, reportó un aviso sobre una vulnerabilidad XSS persistente en Skype. Dicha vulnerabilidad puede permitir el control de la cuenta del usuario y así obtener información confidencial de éste.
  • Una nueva generación de botnets se está propagando por la red. Este rootkit denominado por sus creadores TDL4, se encuentra utilizando varios mecanismos para saltear medidas preventivas de seguridad en el sistema operativo Windows. Este malware esta diseñado para afectar sistemas operativos de 64 bits y puede cargar su controlador en sistemas que cuentan con protección que requiere firmas digitales.
  • El código fuente del servidor FTP vsftpd fue comprometido por delincuentes digitales, los cuales dejaron en el código un troyano. Dicho troyano se ejecuta cuando dos caracteres son “:” y “)”.
  • Una nueva campaña de propagación de malware regionalizado utiliza diferentes temáticas atacando a diversos presidentes de Latinoamérica. Uno de los ejemplos es un falso video de Hugo Chavez donde habla de su enfermedad y que resulta ser un troyano. El presidente de Guatemala, Alvaro Colom Caballeros, también es usado como blanco. En este caso se adjunta un supuesto video de un accidente automovilístico. Por último, Dilma Rousseff también presenta la mismas características que los ataques anteriores, solo que el supuesto video que contiene fotos personales de la presidenta.
  • La filial brasileña de una importante entidad financiera fue víctima de un ataque de phishing a través de un envenenamiento de DNS. Una vez que la victima ingresaba al sitio web de su cuenta de banca electrónica, terminaba proporcionando sus credenciales a otro sitio que no era el del banco.
  • Un escándalo en los medios por un video con contenido sexual, genera que los desarrolladores de amenazas lucren con la curiosidad de la gente.
Para obtener mayor información sobre las amenazas destacadas de julio, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.
Claudio Cortés Cid
Especialista de Awareness & Research

Guía de Seguridad en Redes Sociales

   
ARCHIVO DE ESET LATINAMERICA


Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. 

Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero. 

Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.

¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? A partir de responder estas dos preguntas, el presente informe guiará al usuario para una mayor protección en el uso de redes sociales.


ENLACE A LA WEB DEL ARCHIVO ORIGINAL