miércoles, 10 de noviembre de 2010

Security Essentials

Microsoft ha publicado una herramienta antivirus de escritorio y gratuita para los usuarios de sistemas operativos Windows, Microsoft Security Essentials. Este antivirus es muy sencillo de instalar y se actualiza de forma automática. Posee protección residente además de bloquear y eliminar diversos tipos de software malicioso.


Plataformas: Windows XP, Windows Vista y Windows 7.

ClamAV for Windows

Clamav AntiVirus es un escáner anti-virus libre, desarrollado por Clamav. Diseñado especialmente para correo electrónico, no obstante es un escaner de ficheros que detecta virus, troyano, gusanos etc... En Windows no tiene la funcionalidad de protección residente, en el resto de los sistemas funciona de forma residente con un demonio multi-hilo. Es multiplataforma y multisistema.


Plataformas: Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX, Mac OS X, y en Windows (98/2000/NT/XP).

Avira AntiVir Personal

Avira ofrece Avira Antivir Personal Edition, un antivirus de escritorio gratuito para fines personales. Incluye escudo residente, protege de virus, gusanos, troyanos, y tiene funciones antiphising y antidialer. Disponible en Inglés y en Alemán.


Plataformas: Windows 2000/XP/Vista.

jueves, 4 de noviembre de 2010

Experto cree que Stuxnet fue creado como arma para una ciberguerra contra Irán

Experto cree que Stuxnet fue creado como arma para una ciberguerra contra Irán

Ralph Langner, un reconocido experto en seguridad de sistemas industriales, ha publicado los resultados de un estudio sobre el gusano Stuxnet, donde afirma que hay una gran posibilidad de que una nación haya creado el gusano para atacar una planta de energía nuclear iraní.

Langner sospecha que el único propósito del gusano es servir como arma en una guerra virtual, en la que se puede dejar sin energía a toda una nación con sólo dar la orden al gusano informático.

El experto especuló que el blanco del gusano es la planta nuclear Bushehr en Irán, que funciona con el programa de Siemens afectado. Langner sospecha que los problemas técnicos que sufrió la planta el año pasado fueron causados por el gusano Stuxnet. Además, el experto sospecha que la gran cantidad de infecciones que tiene este país son porque los atacantes quieren llegar a esta planta.

El experto comparte las sospechas de que el gusano es demasiado sofisticado como para que haya sido creado por un pirata informático común y corriente: “este no es un simple pirata sentado en el sótano de la casa de sus padres. Yo creo que sólo una nación tiene suficientes recursos como para organizar este ataque”.

Entre los principales sospechosos de haber desarrollado el gusano se encuentran Estados Unidos e Israel, que según Langner son las dos naciones con más recursos y motivaciones para atacar las plantas nucleares de Irán.

“El ataque combina una sorprendente cantidad de conocimientos técnicos: sólo piensa en la cantidad de vulnerabilidades desconocidas que explota, los certificados robados, etc. Esto sólo pudo haber sido compuesto por un equipo altamente calificado de expertos, algunos con experiencia en control de sistemas específicos”.

El estudio de Langner comprobó que Stuxnet no es un programa espía, sino un programa diseñado para lanzar ataques que destruyan y causen daños físicos a sistemas con una configuración de Siemens muy específica.

“El problema no es Stuxnet. Stuxnet es historia”, aclaró Langner, “el problema es la nueva generación de malware que vendrá”.

Langner presentará los resultados de su estudio en una conferencia privada en Maryland, a la que asistirán expertos de Siemens.

Fuentes:The War Against Iran Has Already Started Forbes

Was Stuxnet Built to Attack Iran's Nuclear Program? PC World

Expert: Stuxnet was built to sabotage Iran nuclear plant Cnet News



miércoles, 3 de noviembre de 2010

6 años de prisión para un cibercriminal que lavaba el dinero robado de los internautas

6 años de prisión para un cibercriminal que lavaba el dinero robado de los internautas

Un hombre de California ha sido sentenciado a seis años de prisión por participar en las actividades delictivas de un grupo cibercriminales que robaban datos bancarios de los usuarios de Internet.

Cesar Carranza, de 28 años, admitió su culpa en diciembre y afirmó que él era el encargado de lavar el dinero que los cibercriminales robaban a sus víctimas.

Los cibercriminales le enviaban el dinero robado para que lo convirtiera a la moneda virtual del sistema de pagos en línea e-Gold. Vale recalcar que los tres dueños de e-Gold tienen problemas con la justicia porque se los acusa de haber administrado un negocio de transferencias de dinero sin tener licencia para hacerlo.

Carranza, que en Internet utilizaba el nombre ‘uBuyWeRush’, ganó notoriedad en el mundo del cibercrimen, y trabajó con cibercriminales muy conocidos como Matsim “Matksik” y Yastremskiy, que motivaron a Albert Gonzales a lanzar los ataques virtuales más grandes de los Estados Unidos.

El criminal también aumentó su popularidad en los foros para piratas informáticos, como CarderPlanet y Shadowcrew, y hasta se convirtió en un vendedor de confianza en estos sitios, que ahora ya están clausurados.

Se calcula que Carranza ayudó a lavar alrededor de $2,5 millones de dólares robados entre abril de 2004 y noviembre de 2006.

Fuentes:Man Gets 6 Years for Laundering Money for Cyber-crooks eWeek

Un hombre puede ir a prisión por atacar los sitios que publicaron sus secretos más vergonzosos

Un hombre puede ir a prisión por atacar los sitios que publicaron sus secretos más vergonzosos

Un jurado de Kansas ha hallado culpable a un hombre que formó una red zombie para lanzar ataques de negación de servicio a revistas y periódicos en línea que publicaron artículos que lo avergonzaban.

Bruce Raisley, de 49 años, difundió un programa malicioso en Internet con el que llegó a crear una red zombi compuesta por 100.000 ordenadores infectados. La red zombi tenía el propósito exclusivo de lanzar una serie de ataques dirigidos de negación de servicio (DDoS) a las revistas The Rolling Stone, The Radar y Perverted Justice, entre otras.

Todas estas revistas habían publicado un artículo sobre él en el que describían un amorío virtual que acabó arruinando su matrimonio.

Todo comenzó con una pelea entre Raisley y Xavier Von Erck, líder del grupo Perverted Justice, al que también pertenecía Raisley. Los miembros del grupo se hacían pasar por menores de edad para descubrir y exponer a los pederastas que operaban en Internet.

Raisley abandonó el grupo después de la pelea y Von Erck se vengó haciéndose pasar por “Holly”, una mujer que lo seducía en Internet. Raisley llegó a enamorarse y confiar tanto en Holly que le envió fotos explícitas de sí mismo y decidió abandonar a su esposa para iniciar una relación seria con ella.

Pero, la mujer no apareció cuando Raisley por fin iba a conocer en persona a su nuevo amor y fue a recibirla a un aeropuerto de Arkansas con un ramo de flores. En su lugar había un fotógrafo contratado por Von Erck que documentó la vergonzosa situación.

Von Erck publicó la historia en la revista de Perverted Justice y la compartió con otras revistas virtuales y medios de comunicación. Esta humillación pública hizo que su esposa iniciara el proceso de divorcio y Raisley perdiera el contacto con su hijo.

Fue por eso que el pirata informático decidió atacar los sitios de las revistas que publicaron su historia, acción que podría hacer que pase hasta 10 años tras las rejas.

Los agentes federales y el CERT de Eslovenia descubrieron que los dos dominios que controlaban el programa malicioso estaban registrados bajo el nombre de Raisley. Las autoridades registraron la casa del sospechoso y encontraron un dispositivo de almacenamiento USB con el programa malicioso que se usó para crear la red zombi.

Aun así, Raisley se declaró inocente y se enfrentó a un juicio de seis días, pero un jurado de 7 mujeres y 5 hombres lo declaró culpable de los cargos que se le imputaban. El juez dictará su sentencia el 7 de enero.

Fuentes:Sex, lies, and botnets: the saga of Perverted Justice The Register

Sex-sting target convicted of attacks on media sites Cnet News

Programmer Found Guilty for Creating DDoS Botnet Softpedia

Estudiante de 17 años se hace responsable de haber dado a conocer la vulnerabilidad XSS de Twitter

Estudiante de 17 años se hace responsable de haber dado a conocer la vulnerabilidad XSS de Twitter

Un estudiante de secundaria afirma que fue el primer internauta en descubrir y explotar la vulnerabilidad XSS de Twitter que afectaba a los usuarios cuando pasaban el ratón sobre el tweet alterado.

Pearce Delphin, un australiano de 17 años conocido en Twitter como @zzapha, dijo que descubrió que se podía insertar código JavaScript en los tweets y comenzó a publicar los códigos por curiosidad, para ver si era posible explotar esta vulnerabilidad.

“Sólo lo hice para saber si se podía hacer (…), si de verdad se podía ejecutar JavaScript con un tweet”, dijo Delphin.

Los piratas informáticos explotaron la vulnerabilidad mostrando ventanas emergentes, ofreciendo videos pornográficos y propagando los tweets alterados, lo que enloqueció a la red social durante cinco horas hasta que logró controlar la situación.

En teoría la vulnerabilidad se pudo haber usado para robar contraseñas de Twitter, pero el código JavScript tenía un máximo de 140 caracteres, como cualquier otro tweet, así que esto no sucedió y no se causaron daños mayores.

Delphin aseguró que no tenía malas intenciones y que no sabía que iba a causar un problema tan grande. “Cuando publiqué el tweet no tenía idea de que iba a expandirse tanto. Ni siquiera lo había imaginado”, afirmó el joven.

“Descubrí una vulnerabilidad, no creé ningún gusano que se replique de forma automática. Tengo entendido que eso no es ilegal”, dijo Delphin, “¡Espero no meterme en problemas!”.

Según los rumores, la vulnerabilidad ya se había descubierto hace más de un mes, pero Twitter todavía no la había parchado. Es más, algunas personas dudan de que Delphin haya sido la primera persona en descubrirla y explotarla.

Fuentes:Revealed: The 'hacker' who started the 'mouseover worm' that took down Twitter - a 17-year-old Australian schoolboy Daily Mail

Australian 17-year-old takes blame for Twitter chaos AFP

Twitter worm was unleashed by 17-year-old Australian Guardian Unlimited