viernes, 3 de diciembre de 2010

Experto cree que Stuxnet fue creado como arma para una ciberguerra contra Irán


Ralph Langner, un reconocido experto en seguridad de sistemas industriales, ha publicado los resultados de un estudio sobre el gusano Stuxnet, donde afirma que hay una gran posibilidad de que una nación haya creado el gusano para atacar una planta de energía nuclear iraní.

Langner sospecha que el único propósito del gusano es servir como arma en una guerra virtual, en la que se puede dejar sin energía a toda una nación con sólo dar la orden al gusano informático.

El experto especuló que el blanco del gusano es la planta nuclear Bushehr en Irán, que funciona con el programa de Siemens afectado. Langner sospecha que los problemas técnicos que sufrió la planta el año pasado fueron causados por el gusano Stuxnet. Además, el experto sospecha que la gran cantidad de infecciones que tiene este país son porque los atacantes quieren llegar a esta planta.

El experto comparte las sospechas de que el gusano es demasiado sofisticado como para que haya sido creado por un pirata informático común y corriente: “este no es un simple pirata sentado en el sótano de la casa de sus padres. Yo creo que sólo una nación tiene suficientes recursos como para organizar este ataque”.

Entre los principales sospechosos de haber desarrollado el gusano se encuentran Estados Unidos e Israel, que según Langner son las dos naciones con más recursos y motivaciones para atacar las plantas nucleares de Irán.

“El ataque combina una sorprendente cantidad de conocimientos técnicos: sólo piensa en la cantidad de vulnerabilidades desconocidas que explota, los certificados robados, etc. Esto sólo pudo haber sido compuesto por un equipo altamente calificado de expertos, algunos con experiencia en control de sistemas específicos”.

El estudio de Langner comprobó que Stuxnet no es un programa espía, sino un programa diseñado para lanzar ataques que destruyan y causen daños físicos a sistemas con una configuración de Siemens muy específica.

“El problema no es Stuxnet. Stuxnet es historia”, aclaró Langner, “el problema es la nueva generación de malware que vendrá”.

Langner presentará los resultados de su estudio en una conferencia privada en Maryland, a la que asistirán expertos de Siemens.

miércoles, 1 de diciembre de 2010

Adobe parcha vulnerabilidad crítica de Flash Player

Adobe ha adelantado el lanzamiento de un parche de emergencia para solucionar una vulnerabilidad en Adobe Flash Player que los cibercriminales ya habían comenzado a explotar en Internet.

Adobe tenía pensado lanzar la actualización la próxima semana, pero la terminó de desarrollar antes de lo previsto y la puso a disposición del público este lunes.

La vulnerabilidad, calificada como crítica, puede hacer que el sistema colapse o que usuarios malintencionados lo controlen por completo.

La vulnerabilidad afecta las versiones de Adobe Flash Player 10.1.82.76 y anteriores, y el parche protege a los usuarios de Windows, Macintosh, Linux, Solaris y Android que corren peligro, aunque por ahora sólo se han detectado ataques a usuarios de Windows.

El problema también afecta a Adobe Reader 9.3.4 y sus versiones más antiguas para Windows y Mac.

Aunque el lanzamiento de esta actualización es un gran avance, Adobe todavía debe controlar una vulnerabilidad en Acrobat y Reader que se detectó la semana pasada para cerrar esta vulnerabilidad por completo.

La empresa ha adelantado que intentará lanzar el parche para este problema la semana del 4 de octubre.

El cabecilla de un grupo de cibercriminales que atacó RBS Worldpay no irá a prisión

Un juez ruso ha dictaminado que no enviará a prisión a Victor Pleshchuk, uno de los líderes de un grupo de criminales virtuales que organizó y lanzó un sofisticado ataque a RBS WorldPay, el procesador de pagos del Bank of Scotland.

La corte sentenció a Pleushchuk, de 28 años, a seis años de condena suspendida y a pagar una indemnización de 8,9 millones de dólares a RBS WorldPay.

En noviembre de 2008, el grupo cibercriminales liderado por Pleushchuk penetró en el sistema de RBS Worldpay y robó los datos financieros de los usuarios en tiempo real, mientras el sistema los procesaba. Los atacantes utilizaron estos datos para clonar 44 tarjetas de crédito a las que aumentaron el balance para así poder retirar más dinero.

El ataque estuvo tan bien coordinado que en sólo 12 horas un grupo de cómplices en Ucrania, Italia, Hong Kong, Japón, 280 ciudades en los Estados Unidos, etc. vació las cuentas de sus víctimas desde 2.100 cajeros automáticos en todo el mundo. La banda criminal obtuvo más de 9,4 millones de dólares.

La policía rusa y estonia arrestó e inició procesos penales contra otras siete personas que participaron en el ataque, incluyendo a Sergei Tsurikov, otro de los cabecillas que en noviembre fue extraditado para ser juzgado en los Estados Unidos.

Pleshchuk admitió que había participado en el ataque, pero afirmó que no tenía malas intenciones. “Este no es cualquier tipo de crimen, es cibercrimen, y Pleshchuk no comprendía por completo el daño que estaba causando”.

Microsoft gana una batalla legal contra Waledac

Una corte estadounidense ha concedido a Microsoft el control permanente de 276 dominios de Internet que la red zombi Waledac utilizaba para enviar instrucciones a sus ordenadores comprometidos.

La victoria comenzó en Febrero, cuando el juez aceptó desconectar los casi 300 dominios de forma temporal hasta decidir quién tendría control sobre ellos. Microsoft afirma que desde entonces la actividad de Waledac se ha estancado.

La petición de Microsoft era arriesgada porque no se había identificado a los cibercriminales a cargo de la red zombi, por lo que los acusados no podían defenderse de las denuncias, un derecho muy importante para asegurar que el proceso legal sea justo.

Aún así, el juez consideró que sería apropiado convertir a Microsoft en el nuevo dueño permanente de los dominios, que incluyen páginas .com, .net, .biz y .org.

Pero para ganar la guerra contra Waledac, Microsoft debe trabajar con los proveedores de Internet y grupos de seguridad para notificar a los dueños de los 58.000 sistemas comprometidos y ayudarlos a deshacerse de la infección.

Microsoft no cree que la defensa emita ninguna apelación, pero dice que los cibercriminales ya han demostrado su descontento como mejor saben hacerlo: lanzando ataques de negación de servicio a su equipo legal.

miércoles, 10 de noviembre de 2010

Security Essentials

Microsoft ha publicado una herramienta antivirus de escritorio y gratuita para los usuarios de sistemas operativos Windows, Microsoft Security Essentials. Este antivirus es muy sencillo de instalar y se actualiza de forma automática. Posee protección residente además de bloquear y eliminar diversos tipos de software malicioso.


Plataformas: Windows XP, Windows Vista y Windows 7.

ClamAV for Windows

Clamav AntiVirus es un escáner anti-virus libre, desarrollado por Clamav. Diseñado especialmente para correo electrónico, no obstante es un escaner de ficheros que detecta virus, troyano, gusanos etc... En Windows no tiene la funcionalidad de protección residente, en el resto de los sistemas funciona de forma residente con un demonio multi-hilo. Es multiplataforma y multisistema.


Plataformas: Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX, Mac OS X, y en Windows (98/2000/NT/XP).

Avira AntiVir Personal

Avira ofrece Avira Antivir Personal Edition, un antivirus de escritorio gratuito para fines personales. Incluye escudo residente, protege de virus, gusanos, troyanos, y tiene funciones antiphising y antidialer. Disponible en Inglés y en Alemán.


Plataformas: Windows 2000/XP/Vista.

jueves, 4 de noviembre de 2010

Experto cree que Stuxnet fue creado como arma para una ciberguerra contra Irán

Experto cree que Stuxnet fue creado como arma para una ciberguerra contra Irán

Ralph Langner, un reconocido experto en seguridad de sistemas industriales, ha publicado los resultados de un estudio sobre el gusano Stuxnet, donde afirma que hay una gran posibilidad de que una nación haya creado el gusano para atacar una planta de energía nuclear iraní.

Langner sospecha que el único propósito del gusano es servir como arma en una guerra virtual, en la que se puede dejar sin energía a toda una nación con sólo dar la orden al gusano informático.

El experto especuló que el blanco del gusano es la planta nuclear Bushehr en Irán, que funciona con el programa de Siemens afectado. Langner sospecha que los problemas técnicos que sufrió la planta el año pasado fueron causados por el gusano Stuxnet. Además, el experto sospecha que la gran cantidad de infecciones que tiene este país son porque los atacantes quieren llegar a esta planta.

El experto comparte las sospechas de que el gusano es demasiado sofisticado como para que haya sido creado por un pirata informático común y corriente: “este no es un simple pirata sentado en el sótano de la casa de sus padres. Yo creo que sólo una nación tiene suficientes recursos como para organizar este ataque”.

Entre los principales sospechosos de haber desarrollado el gusano se encuentran Estados Unidos e Israel, que según Langner son las dos naciones con más recursos y motivaciones para atacar las plantas nucleares de Irán.

“El ataque combina una sorprendente cantidad de conocimientos técnicos: sólo piensa en la cantidad de vulnerabilidades desconocidas que explota, los certificados robados, etc. Esto sólo pudo haber sido compuesto por un equipo altamente calificado de expertos, algunos con experiencia en control de sistemas específicos”.

El estudio de Langner comprobó que Stuxnet no es un programa espía, sino un programa diseñado para lanzar ataques que destruyan y causen daños físicos a sistemas con una configuración de Siemens muy específica.

“El problema no es Stuxnet. Stuxnet es historia”, aclaró Langner, “el problema es la nueva generación de malware que vendrá”.

Langner presentará los resultados de su estudio en una conferencia privada en Maryland, a la que asistirán expertos de Siemens.

Fuentes:The War Against Iran Has Already Started Forbes

Was Stuxnet Built to Attack Iran's Nuclear Program? PC World

Expert: Stuxnet was built to sabotage Iran nuclear plant Cnet News



miércoles, 3 de noviembre de 2010

6 años de prisión para un cibercriminal que lavaba el dinero robado de los internautas

6 años de prisión para un cibercriminal que lavaba el dinero robado de los internautas

Un hombre de California ha sido sentenciado a seis años de prisión por participar en las actividades delictivas de un grupo cibercriminales que robaban datos bancarios de los usuarios de Internet.

Cesar Carranza, de 28 años, admitió su culpa en diciembre y afirmó que él era el encargado de lavar el dinero que los cibercriminales robaban a sus víctimas.

Los cibercriminales le enviaban el dinero robado para que lo convirtiera a la moneda virtual del sistema de pagos en línea e-Gold. Vale recalcar que los tres dueños de e-Gold tienen problemas con la justicia porque se los acusa de haber administrado un negocio de transferencias de dinero sin tener licencia para hacerlo.

Carranza, que en Internet utilizaba el nombre ‘uBuyWeRush’, ganó notoriedad en el mundo del cibercrimen, y trabajó con cibercriminales muy conocidos como Matsim “Matksik” y Yastremskiy, que motivaron a Albert Gonzales a lanzar los ataques virtuales más grandes de los Estados Unidos.

El criminal también aumentó su popularidad en los foros para piratas informáticos, como CarderPlanet y Shadowcrew, y hasta se convirtió en un vendedor de confianza en estos sitios, que ahora ya están clausurados.

Se calcula que Carranza ayudó a lavar alrededor de $2,5 millones de dólares robados entre abril de 2004 y noviembre de 2006.

Fuentes:Man Gets 6 Years for Laundering Money for Cyber-crooks eWeek

Un hombre puede ir a prisión por atacar los sitios que publicaron sus secretos más vergonzosos

Un hombre puede ir a prisión por atacar los sitios que publicaron sus secretos más vergonzosos

Un jurado de Kansas ha hallado culpable a un hombre que formó una red zombie para lanzar ataques de negación de servicio a revistas y periódicos en línea que publicaron artículos que lo avergonzaban.

Bruce Raisley, de 49 años, difundió un programa malicioso en Internet con el que llegó a crear una red zombi compuesta por 100.000 ordenadores infectados. La red zombi tenía el propósito exclusivo de lanzar una serie de ataques dirigidos de negación de servicio (DDoS) a las revistas The Rolling Stone, The Radar y Perverted Justice, entre otras.

Todas estas revistas habían publicado un artículo sobre él en el que describían un amorío virtual que acabó arruinando su matrimonio.

Todo comenzó con una pelea entre Raisley y Xavier Von Erck, líder del grupo Perverted Justice, al que también pertenecía Raisley. Los miembros del grupo se hacían pasar por menores de edad para descubrir y exponer a los pederastas que operaban en Internet.

Raisley abandonó el grupo después de la pelea y Von Erck se vengó haciéndose pasar por “Holly”, una mujer que lo seducía en Internet. Raisley llegó a enamorarse y confiar tanto en Holly que le envió fotos explícitas de sí mismo y decidió abandonar a su esposa para iniciar una relación seria con ella.

Pero, la mujer no apareció cuando Raisley por fin iba a conocer en persona a su nuevo amor y fue a recibirla a un aeropuerto de Arkansas con un ramo de flores. En su lugar había un fotógrafo contratado por Von Erck que documentó la vergonzosa situación.

Von Erck publicó la historia en la revista de Perverted Justice y la compartió con otras revistas virtuales y medios de comunicación. Esta humillación pública hizo que su esposa iniciara el proceso de divorcio y Raisley perdiera el contacto con su hijo.

Fue por eso que el pirata informático decidió atacar los sitios de las revistas que publicaron su historia, acción que podría hacer que pase hasta 10 años tras las rejas.

Los agentes federales y el CERT de Eslovenia descubrieron que los dos dominios que controlaban el programa malicioso estaban registrados bajo el nombre de Raisley. Las autoridades registraron la casa del sospechoso y encontraron un dispositivo de almacenamiento USB con el programa malicioso que se usó para crear la red zombi.

Aun así, Raisley se declaró inocente y se enfrentó a un juicio de seis días, pero un jurado de 7 mujeres y 5 hombres lo declaró culpable de los cargos que se le imputaban. El juez dictará su sentencia el 7 de enero.

Fuentes:Sex, lies, and botnets: the saga of Perverted Justice The Register

Sex-sting target convicted of attacks on media sites Cnet News

Programmer Found Guilty for Creating DDoS Botnet Softpedia

Estudiante de 17 años se hace responsable de haber dado a conocer la vulnerabilidad XSS de Twitter

Estudiante de 17 años se hace responsable de haber dado a conocer la vulnerabilidad XSS de Twitter

Un estudiante de secundaria afirma que fue el primer internauta en descubrir y explotar la vulnerabilidad XSS de Twitter que afectaba a los usuarios cuando pasaban el ratón sobre el tweet alterado.

Pearce Delphin, un australiano de 17 años conocido en Twitter como @zzapha, dijo que descubrió que se podía insertar código JavaScript en los tweets y comenzó a publicar los códigos por curiosidad, para ver si era posible explotar esta vulnerabilidad.

“Sólo lo hice para saber si se podía hacer (…), si de verdad se podía ejecutar JavaScript con un tweet”, dijo Delphin.

Los piratas informáticos explotaron la vulnerabilidad mostrando ventanas emergentes, ofreciendo videos pornográficos y propagando los tweets alterados, lo que enloqueció a la red social durante cinco horas hasta que logró controlar la situación.

En teoría la vulnerabilidad se pudo haber usado para robar contraseñas de Twitter, pero el código JavScript tenía un máximo de 140 caracteres, como cualquier otro tweet, así que esto no sucedió y no se causaron daños mayores.

Delphin aseguró que no tenía malas intenciones y que no sabía que iba a causar un problema tan grande. “Cuando publiqué el tweet no tenía idea de que iba a expandirse tanto. Ni siquiera lo había imaginado”, afirmó el joven.

“Descubrí una vulnerabilidad, no creé ningún gusano que se replique de forma automática. Tengo entendido que eso no es ilegal”, dijo Delphin, “¡Espero no meterme en problemas!”.

Según los rumores, la vulnerabilidad ya se había descubierto hace más de un mes, pero Twitter todavía no la había parchado. Es más, algunas personas dudan de que Delphin haya sido la primera persona en descubrirla y explotarla.

Fuentes:Revealed: The 'hacker' who started the 'mouseover worm' that took down Twitter - a 17-year-old Australian schoolboy Daily Mail

Australian 17-year-old takes blame for Twitter chaos AFP

Twitter worm was unleashed by 17-year-old Australian Guardian Unlimited

sábado, 23 de octubre de 2010

Microsoft elimina 281.491 infecciones de Zeus en una semana

Microsoft elimina 281.491 infecciones de Zeus en una semana
Gabriela Villarreal | 20.10.2010 16:05 MSK | Comentar

Microsoft afirmó que su herramienta gratuita para combatir el malware ha removido el troyano Zeus de 275.000 ordenadores infectados en sólo una semana.

El martes pasado, Microsoft agregó Zeus a la lista de programas maliciosos detectados por su Herramienta de eliminación de Software Malintencionado (MSRT) para ayudar a las empresas de seguridad y usuarios de Internet a combatir esta amenaza.

Pero el programa estaba más expandido de lo que Microsoft esperaba: en su primera semana de lucha contra Zeus, la herramienta de Microsoft eliminó 281.491 copias del troyano de 275.000 ordenadores.

El 20,4% de todas las amenazas detectadas por MSRT durante esa semana fueron infecciones de Zeus. En otras palabras, Zeus fue el causante de 1 de cada 5 infecciones detectadas. “Esa cifra es mayor a la que solemos encontrar cuando agregamos una nueva familia… pero no es excepcional”, dijo Jeff Williams, director del Centro de Protección de Malware de Microsoft.

Esta amenaza existe desde 2007, y Microsoft tuvo que hacer varias modificaciones a su herramienta de detección de programas maliciosos para que pueda detectarla. “Esta es una amenaza compleja que emplea técnicas para dificultar su eliminación por parte de los antivirus, por lo que debimos hacer algunas mejoras a nuestras tecnologías [para poder detectar y eliminar a Zeus]”, explicó Williams.

Este mes, las autoridades de Gran Bretaña y Estados Unidos emitieron decenas de órdenes de arrestos para cibercriminales y mulas de dinero que emplearon el troyano Zeus para robar casi 10 millones de dólares a internautas de todo el mundo.

domingo, 10 de octubre de 2010

Adobe parcha vulnerabilidad crítica de Flash Player

Adobe parcha vulnerabilidad crítica de Flash Player

Adobe ha adelantado el lanzamiento de un parche de emergencia para solucionar una vulnerabilidad en Adobe Flash Player que los cibercriminales ya habían comenzado a explotar en Internet.

Adobe tenía pensado lanzar la actualización la próxima semana, pero la terminó de desarrollar antes de lo previsto y la puso a disposición del público este lunes.

La vulnerabilidad, calificada como crítica, puede hacer que el sistema colapse o que usuarios malintencionados lo controlen por completo.

La vulnerabilidad afecta las versiones de Adobe Flash Player 10.1.82.76 y anteriores, y el parche protege a los usuarios de Windows, Macintosh, Linux, Solaris y Android que corren peligro, aunque por ahora sólo se han detectado ataques a usuarios de Windows.

El problema también afecta a Adobe Reader 9.3.4 y sus versiones más antiguas para Windows y Mac.

Aunque el lanzamiento de esta actualización es un gran avance, Adobe todavía debe controlar una vulnerabilidad en Acrobat y Reader que se detectó la semana pasada para cerrar esta vulnerabilidad por completo.

La empresa ha adelantado que intentará lanzar el parche para este problema la semana del 4 de octubre.

Fuentes:Adobe releases Flash Player patch early The Tech Herald

Adobe releases fix for Flash Player v3.co.uk

Adobe patches Flash Player faster than planned Cnet News

Descubren una posible referencia bíblica que relaciona a Israel con Stuxnet

Nuevos análisis del gusano Stuxnet han dado luz a una teoría que relaciona a Israel con la amenaza virtual.

Se cree que el gusano fue diseñado para atacar las plantas nucleares de Irán, y por la sofisticación de la amenaza se sospecha que es obra de algún gobierno enemigo. Aunque todavía no se sabe quién es el responsable de haberlo creado y distribuido, en general las sospechas se centran en Israel y los Estados Unidos.

El código de Stuxnet contiene un archivo llamado Myrtus, que ha llamado la atención de un grupo de especialistas que están estudiando el gusano. Según explicó la agencia de noticias The New York Times, los especialistas sostienen que la palabra “Myrtus” podría aludir al libro de Esther del antiguo testamento de la Biblia.

El nombre hebreo de Esther es Hadasá, que significa Mirto (Myrtus). En este libro, Esther, una reina judía casada con el rey persa Jerjes I, se entera de que uno de los ministros más cercanos al rey planea exterminar al pueblo judío.

Esther revela al rey que es judía y utiliza su influencia para evitar el exterminio y castigar al ministro con la muerte.

Es esta relación con el judaísmo la que hace que algunos expertos crean que el archivo Myrtus es una pista que indica que Israel es el origen del gusano Stuxnet.

Otras personas creen que, aunque esta asociación es posible, es más probable que los creadores de Stuxnet hayan incluido esta referencia bíblica para confundir a los analistas e incriminar al pueblo israelita.

Y también están quienes prefieren la respuesta más simple: que la palabra Myrtus hace referencia a las plantas de Mirto, un arbusto muy común en la región.

Fuentes:
In a Computer Worm, a Possible Biblical Clue NY Times

El código del virus Stuxnet alberga una cita bíblica El País

Computer worm attacking Iran's nuclear facilities 'includes Biblical link to Israel' Daily Mail

Una corte ordena que un spammer pague 873 millones de dólares a Facebook

La Corte Suprema de Quebec ha confirmado la decisión de un juez estadounidense que ordenó que Adam Guerbuez, un ciudadano canadiense, pague una indemnización millonaria a la red social Facebook por enviar spam a sus usuarios.

La corte canadiense sentenció a Guerbuez a pagar una multa de 873 millones de dólares estadounidenses por haber enviado más de cuatro millones de mensajes spam a los clientes de Facebook en 2008.

Una corte de California estableció la cifra de la indemnización calculando que el spammer debía pagar $200 dólares por cada mensaje spam que envió para cubrir los daños y perjuicios que causó a la red social.

El juez también prohibió a Guerbuez que volviera a crear una cuenta en Facebook o a utilizar la red social de cualquier manera.

Cuando el caso se transfirió a Quebec, la defensa alegó que se debía disminuir la multa porque es excesiva según las leyes canadienses y porque los daños monetarios que sufrió Facebook eran mucho menores. Pero el juez canadiense decidió apoyar la decisión de su homólogo estadounidense.

Las autoridades probaron que Guerbuez había enviado 4.366.386 mensajes spam en Facebook que ofrecían a sus usuarios marihuana, medicamentos para combatir la disfunción eréctil y material pornográfico.

Sin embargo, esta semana Guerbuez anunció que se había declarado en bancarrota, por lo que no debía pagar la multa establecida.

Esto no sorprendió a Facebook, que no esperaba que el atacante pagara su deuda: “¿Acaso Facebook espera recolectar los $873 millones y compartirlos de alguna manera con nuestros usuarios? No. Es poco probable que Guerbuez y Atlantis Blue Capital alguna vez hagan honor al fallo del juez en su contra (aunque sin duda cobraremos todo lo que podamos)”, dijo la empresa en su blog cuando se conoció el veredicto, “pero sabemos que esto servirá para disuadir a cualquiera que intente abusar a Facebook y sus usuarios”.

Fuentes:
Quebec court upholds $873-million judgment against Facebook spammer The Globe and Mail

Facebook Spammer Tries to Cash in on $873 Million Fine PC World

Quebec spammer must pay Facebook $873M CBC Canadá

Panda Cloud Antivirus Free Edition

Panda Security ofrece un antivirus, Panda Cloud Antivirus Free Edition, que tiene como característica más importante que funciona desde la nube, de forma que no consume casi recuros del sistema que está protegiendo. Provee protección permanente del sistema, y permite comprobar nuestro sistema completo o bien especificar qué queremos analizar. Su configuración es muy sencilla. Para que la instalación sea funcional debemos crear una cuenta en Panda Security, para ello es necesaria una dirección de correo electrónico.


Plataforma: Microsoft Windows XP 32, Vista 32/64 y Windows 7 32/64.

Avast! 5 Free

Avast ofrece la versión doméstica de su antivirus, Avast Free, gratuito para uso personal. Ya está disponible en español. Tiene protección residente antivirus, antiespías, antirootkit, protección para la red, y programas P2P. Para poder utilizar el antivirus es necesario registrarse para que nos manden la clave del producto a la dirección de correo electrónico del registro y podamos conseguir una licencia para un año, este registro se puede hacer también desde la opción mantenimiento, suscripción del antivirus. Hay un manual de uso en ingles.


http://www.avast.com/esp/download-avast-home.html

Plataformas: Windows 2000/XP/Vista y Windows 7.

AVG Anti-Virus 9.0 - Edición gratuita AVG

Ofrece la versión doméstica de su antivirus, AVG Anti-Virus 9.0 - Edición gratuita; gratuito para uso particular. Dispone de protección residente, protege contra virus, spyware, adware, Phising, Webs maliciosas, enlaces maliciosos etc, incorpora también una protección antirootkit.


http://free.avg.com/ww-es/download-avg-anti-virus-free-edition

Plataformas: Windows XP, Vista y 7.

Alerta mundial posible activacion del peligroso virus informatico

Según IBM Internet Security Systems, un 45% de los PCs ya está infectado en Asia, un 31 en Europa, un 14 en Latinoamérica y un 6 en Norteamérica.

SAN FRANCISCO.- La última versión de Conficker, el virus informático que trae de cabeza a los expertos en seguridad en Internet, podría activarse hoy, lo que ha puesto en alerta a empresas, gobiernos y usuarios de todo el mundo.


Los expertos del sector han advertido que esta nueva y dañina versión de Conficker, también conocida como “Conficker.C”, "Downadup” o “Kido”, ya ha infectado a millones de computadores y empezará a recibir nuevas órdenes mañana.


El propio FBI ha emitido una alerta en la que pide a los internautas que extremen la vigilancia y, sobre todo, no abran emails sospechosos o procedentes de fuentes desconocidas.


Según la firma de seguridad IBM Internet Security Systems, un 45 por ciento de los PCs ya infectados está en Asia, un 31 por ciento en Europa, un 14 por ciento en Latinoamérica y sólo un 6 por ciento en Norteamérica.


La nueva modalidad del virus, consideran los analistas, provocará que las computadoras infectadas se conecten con los servidores de los hackers, pero no está muy claro cuáles serán las consecuencias.


El gusano tiene la capacidad de crear lo que se conoce como red de “zombies”, computadoras conectadas a servidores remotos sin el conocimiento de sus dueños y en las que los hacker pueden operar a su antojo.


La llegada de la última generación de Conficker coincidirá en los países anglosajones con el Día de los Inocentes, lo que posiblemente añadirá algo de confusión para muchos usuarios.


En sus anteriores versiones, el virus ha afectado a unos 15 millones de ordenadores de todo el mundo sin que las autoridades hayan logrado dar con los responsables, a pesar de la recompensa de 250 mil dólares ofrecida por Microsoft.


El gigante del software lanzó el pasado octubre el parche MS08-067 que repara la vulnerabilidad de Windows.


De cara a la jornada de hoy, los expertos recomiendan tener instalado este parche, contar con antivirus y Windows actualizado, instalar cortafuegos, reforzar las contraseñas y desactivar la reproducción automática de los dispositivos extraíbles (USB, discos duros o MP3).


Fuente: www.emol.com

sábado, 2 de octubre de 2010

Zeus ataca los teléfonos móviles para burlar los sistemas de autentificación de dos factores

Zeus ataca los teléfonos móviles para burlar los sistemas de autentificación de dos factores

Los cibercriminales han iniciado un ataque para robar las cuentas bancarias de los usuarios de teléfonos móviles protegidos por sistemas de autentificación de dos factores. Para ello, los delincuentes están infectando los dispositivos con una modificación del troyano Zeus.

Muchas empresas y bancos han implementado un sistema de autentificación de dos factores para evitar que sus clientes sean víctimas de robo de identidad. Esto significa que sólo escribir la contraseña de una cuenta no es suficiente para acceder a ella, el usuario también debe escribir un código que el banco le envía mediante un mensaje SMS.

Los delincuentes infectan los teléfonos desprotegidos con métodos tradicionales, como enviando correos electrónicos infectados o difundiendo enlaces maliciosos.

El troyano muestra una ventana emergente en el aparato infectado, en la que pide al usuario que confirme su número de teléfono y el modelo de su teléfono móvil.

El cibercriminal utiliza estos datos para enviar un SMS malicioso al número de su víctima con un programa malicioso diseñado especialmente para su tipo de teléfono.

El mensaje pide al usuario que pulse en un enlace para descargar un nuevo “certificado de seguridad”, que en realidad es un programa malicioso que registra toda la actividad del teléfono del usuario, incluyendo los mensajes de texto que recibe.

Esto permite que el hacker obtenga la contraseña de la cuenta bancaria del usuario y además tenga acceso al código que el banco le envía mediante un mensaje de texto. Estos datos son suficientes para que el cibercriminal vacíe la cuenta de su víctima y llene sus bolsillos de dinero.

Fuentes:BlackBerry, Nokia Malware Aims To Defeat Banks’ Security Scheme Forbes

Zeus banking Trojan targets mobile phones too Cnet News

ZeuS tries to bypass two-factor authentication Help Net Security

El FBI ordena el arresto de 37 cibercriminales y mulas de dinero

El FBI ordena el arresto de 37 cibercriminales y mulas de dinero

La policía federal estadounidense ha emitido órdenes de arresto para 37 personas acusadas de haber participado en ataques virtuales realizados empleando el troyano Zeus.

La operación, denominada ACHing Mules, investigó los ataques durante un año antes de comenzar a arrestar a los sospechosos. En total se han arrestado a 55 personas desde julio, contra las que se han formulado cargos federales y estatales.

Las autoridades detuvieron ayer a 10 personas tras emitir la orden de arresto, otras 10 ya estaban bajo custodia policial y 17 todavía están libres. Entre los acusados se encuentran algunos de los supuestos cabecillas de la operación y mulas de dinero.

Los cargos que se formularon contra los detenidos incluyen fraude bancario, uso de pasaportes falsos, lavado de dinero y conspiración para cometer fraude de telecomunicaciones. Las sentencias máximas oscilan entre los 10 y 30 años de prisión y entre $250.000 y $1 millón por cargo.

El caso es similar al que hace unos días causó la detención de 19 sospechosos en el Reino Unido y resultó en el arresto de 11 de los detenidos, que también fueron acusados de participar en robos a bancos virtuales empleando el troyano Zeus.

Los delincuentes liberaban el troyano en Internet para obtener los datos de acceso a las cuentas bancarias en línea de los usuarios infectados. Después extraían el dinero de las cuentas y lo enviaban a mulas de dinero, que lo reenviaban a los criminales.

Se cree que los delincuentes publicaban anuncios en sitios web rusos buscando estudiantes en los Estados unidos dispuestos a abrir cuentas bancarias para recibir el dinero robado. Entre los acusados también se encuentra una persona que conseguía pasaportes extranjeros falsos para abrir las cuentas.

“No se necesita un arma, una máscara, una nota ni un auto en los atracos bancarios modernos y con alta tecnología”, dijo el fiscal Preet Bharara, “sólo se necesita Internet e ingenuidad. Se pueden realizar en un abrir y cerrar de ojos con sólo un click del ratón”.

Fuentes: Dozens charged in schemes to steal from bank accounts using computer viruses LA Times

Dozens charged in use of Zeus Trojan to steal $3 million Cnet News

Zeus Trojan bust reveals sophisticated 'money mules' operation in U.S. Computerworld

sábado, 3 de julio de 2010

Virus más activo en las últimas 24 hs

Virus más activo en las últimas 24 hs


Nombre: Win32/Zafi.B worm
Riesgo: Normal

Detectado por primera vez: 2009-06-30 15:01
Detectado por última vez: 2010-07-04 03:03
Cantidad de muestras detectadas: 551 727
Mes más activo: 2010-04
Día más activo: 2010-04-13
Promedio de infección (2010-04-13): 0.076 %