jueves, 28 de julio de 2011
Oleada masiva de propagación de Zeus en Latinoamérica
Los correos llegan con diversos asuntos como "hola", "para usted", "saludos", "recuerda", "Estoy en estado de shock", "eres tu!", "estas es tu casa?", son muy simples y sólo contienen un enlace a la descarga de una supuesta fotografía.
Si se ingresa a los enlaces señalados se muestra la siguiente página, donde se ofrece un archivo ejecutable para descargar:
Como puede observarse todos los enlaces dañinos comienzan con arc_idXXXX, donde XXXX es un número y podría ser la forma de identificar este tipo de correos.
Al momento de escribir el presente, archivo.exe era detectado por muy pocos antivirus, si bien seguramente esta tasa crecerá en las próximas horas cuando la amenaza se comience a propagar masivamente.
Al verificar el código fuente de la página puede constarse que la misma también descarga un scriptofuscado al usuario.
Al analizar elscript se puede ver que se descarga un archivo que intenta explotar vulnerabilidades en Java /games/getJavaInfo.jar y en XMLDOM en sistemas operativos Win, Mac, Linux, FreeBSD, iPhone, iPod, iPad, WinCE, WinMobile y PocketPC.
Un análisis preliminar indicaría que esta variante en particular está orientada a robar credenciales de usuarios latinos.
¡Gracias Hernán por el reporte!
Actualización 28/07: siguen llegando otros correos con asuntos distintos y enlaces a otros sitios web, sin embargo todos tienen en común que los dominios comienzan con arc_idXXXX.
Cristian de la Redacción de Segu-Info
¿Qué pasó con la seguridad de los Servicios de Nombres de Dominio (DNS)?
Para mi investigación, sólo hice revisiones AXFR de dominios sospechosos, pero no tardé en darme cuenta de que no sólo los ordenadores que alojan sitios phishing tienen configuraciones débiles en sus nombres de servicio. Muchos sitios gubernamentales y servidores de nombres que utilizan Dominios de Nivel Superior (TLD), permiten que se realicen transferencias AXFR. Esta no es una vulnerabilidad en sí misma, pero la información que se consigue desde los servidores de nombres puede ser muy valiosa para los atacantes.
AXFR es el código de operación de la zona de transferencia DNS, que es un tipo de solicitud DNS que permite a una persona externa obtener toda la información DNS de un dominio específico. Los administradores lo usan para duplicar las bases de datos con los datos DNS a través de una serie de servidores DNS. Esto también permite que los atacantes consigan todos los datos DNS para un dominio específico.
Los ataques dirigidos y el hacktivismo son un tema muy candente. Esto está presionando a los gobiernos, organizaciones y muchas grandes compañías. Hemos visto que las empresas están dando más prioridad a la seguridad, pero parece que la mayoría se enfoca en las vulnerabilidades nuevas y sofisticadas, olvidando las viejas vulnerabilidades triviales.
Una de las primeras cosas que revisé es cuántos de los dominios de nivel superior admiten AXFR. Basé mi investigación en la lista IANA TLD, que puedes encontrar enhttp://data.iana.org/TLD/tlds-alpha-by-domain.txt. Me sorprendió descubrir que alrededor del 30% de todos los servidores de nombres con TLD permitían el funcionamiento de AXFR.
Contenido completo en fuente original Viruslist
El consumo de datos supera al de voz en la mitad de los teléfonos móviles
El 89% de los usuarios de telefonía móvil se conecta a internet desde su teléfono. Laencuesta de Yoigo asegura que la mitad de los usuarios utiliza más el móvil para hablar que para navegar por internet. El porcentaje no superaba el 23% el año 2009.
Según Mobile Life, un estudio sobre uso y consumo móvil a nivel global de TNS, este año, cuatro de cada diez usuarios de teléfono móvil españoles se conectan a páginas web a través de sus dispositivos.
Para Yoigo, las conclusiones de la encuesta ponen de manifiesto que el consumo de datos es el “futuro” del mercado móvil. "Mientras en 2009 era un 67% de los usuarios los que se habían conectado a la red desde su móvil, ahora sólo un 11% continúa sin explotar las posibilidades que ofrece su terminal en cuanto a datos", explica la operadora.
La conexión desde dispositivos móviles también empieza a desplazar al acceso a la red desde el ordenador: una cuarta parte de los usuarios pasa más tiempo en la red desde su móvil o ”tablet” que desde su ordenador.
Dentro de las aficiones a la hora de conectarse, las redes sociales son la elección principal del 36% de los usuarios. Un 29% opta por los servicios de mensajería online como Whatsapp. Las aplicaciones siguen también este orden de popularidad entre los clientes.
Fuente: SiliconNews
30 años de MS-DOS: nuestros recuerdos
El 27 de julio de 1981, Microsoft lanzaba MS-DOS, su sistema operativo para ordenadores IBM PC Compatibles. A principios de los noventa había vendido ya más de 100 millones de copias en disquetes de cinco y tres pulgadas. En septiembre del año 2000, después deocho versiones, MS-DOS colgó definitivamente el C:\> MS-DOS era un sistema primitivo, pero, a pesar de ser monotarea, no tener interfaz gráfica y no poder gestionar más de 640 kb de memoria, fue capaz de ejecutar los mejores videojuegos de su tiempo, servir de base para las primeras versiones de Windows y acercar la informática a todo el mundo. Logros nada desdeñables. Lo poco que queda de MS-DOS sobrevive en la línea de comandos de Windows, un derivado descafeinado del DOS que rara vez visitamos. Para darle a MS-DOS el reconocimiento que se merece, vamos a usar este espacio para compartir recuerdos sobre el sistema del cedospuntos...
¿Cuál es tu recuerdo de MS-DOS? |
Programa CCleaner para limpiar tu PC automáticamente Posted: 28 Jul 2011 01:16 AM PDT Todo el mundo conoce CCleaner, el programa de limpieza de Windows más conocido y eficaz. Usarlo es una especie de rutina: lo abres, cierras Firefox y Chrome, revisas las opciones y le das a Ejecutar el limpiador. Por último queda ver cómo la barra de progreso crece y disfrutar viendo en el resumen cuánto espacio acabas de recuperar. ¿Qué aburrido, no? ¿Y si pudieras hacer estalimpieza de forma automática, sin necesidad de tener que repetir los mismos pasos una y otra vez? Para ello puedes usar losparámetros de línea de comandos de CCleaner, junto con el Programador de tareas de Windows. A continuación te explicamos cómo. Los parámetros de línea de comandos de CCleanerTal y como especifican en su página web, CCleaner dispone de unos pocos parámetros de línea de comandos. Son los siguientes:
1. Configura CCleanerComo hemos visto con anterioridad, si ejecutas CCleaner en modo automático, usará la última configuración del programa. De este modo, lo primero que tienes que hacer es ejecutar CCleaner y ajustar la configuración que querrás usar.Seguramente te interese revisar las opciones de los navegadores. ¿Quieres borrar las cookies y sesiones? Entonces te tocará iniciar sesión de nuevo en todas las páginas. En cualquier caso, tú eliges cuánto quieres borrar. Una vez lo tengas, lo puedes cerrar. Las opciones se graban automáticamente.2. Crea la tarea programadaLo único que queda es crear la tarea programada. Ve al Menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas. En el panel de Acciones, haz clic en Crear tarea básica.Esto abrirá un asistente. En el primer paso debes introducir el nombre de la tarea, así como una descripción opcional. Cuando termines, presiona Siguiente.En el siguiente paso, elige la periodicidad: diaria, semanal, mensual, una vez, al iniciar el equipo, al iniciar sesión o cuando se registre un evento. Nosotros vamos a elegir Semanalmente.En el siguiente paso podrás especificar con mayor precisión cuándo se va a ejecutar la tarea.Tras pulsar siguiente, elige la acción que se va a llevar a cabo: Iniciar un programa.Ahora llega el momento de buscar el ejecutable de CCleaner en tu disco duro: generalmente se encuentra en Archivos de programa. Después, no te olvides de incluir /AUTO en el apartado Agregar argumentos.Presiona Siguiente y finaliza la creación de la tarea programada. ¿Cómo saber si funciona? Muy fácil, en cuanto llegue la hora, si todo va bien, aparecerá un icono de CCleaner en tu Área de notificación parpadeando hasta que termine en su limpieza. Cuando termine desaparecerá por donde ha venido, dejando tras de sí un refrescante olor a limpio. ¿Qué otras aplicaciones le ves a programar tareas? |
Hacker roba y publica 18 mil documentos científicos del MIT
Microsoft ofrece recompensas para encontrar cibercriminales
Pero como la estrategia no funcionó, ahora la compañía ha decidido ofrecer una recompensa.
Symantec señaló que Rustock era responsable del 47,5 por ciento de todo tipo de spams.
Fuente: www.clarin.com
Link relacionado:
- Microsoft Offers Reward for Information on Rustock
Protéjase de los virus para celular
Android
Symbian
BlackBerry
Apple
Algunos virus los pueden afectar a través de sms
Las baterías de los Mac pueden ser vulnerables al 'hackeo'
El responsable de estas afirmaciones es Charlie Miller, que asegura que los MacBook, MacBook Pro y MacBook Air estás expuestos a ataques lanzados a través de los chips que controlan el nivel de carga de las baterías.
Al parecer, los chips de las baterías de equipos Mac utilizan contraseñas por defecto que pueden ser adivinadas por los hackers. Miller asegura que si un atacante es capaz de dar con esta clave podría tomar el control del chip e inutilizar las baterías, haciendo incluso que se calienten en exceso y puedan llegar a incendiarse.
“Lo que estoy demostrando es que es posible utilizar las baterías para hacer algo realmente malo”, afirma Miller. Además de arruinar la batería, esta vulnerabilidad puede permitir que los hackers instalen malware en el chip que infecte el resto del equipo con el fin de robar información personal del usuario, controlar el ordenador de forma remota e incluso hacer que deje de funcionar.
Este experto ha señalado que expondrá el problema de las baterías Mac en la conferencia Black Hat que se celebra en agosto. Además, lanzará una herramienta llamada “Caulkgun”, que permite a los usuarios de ordenadores de Apple cambiar la contraseña por defecto del chip de la batería por una clave aleatoria.
Por el momento la compañía de Cupertino no se ha pronunciado sobre este asunto, aunque Miller ya les ha enviado un completo informe sobre este fallo de seguridad.
Fuente: TehInquierer
Fotos falsas de Amy Winehouse muerta (12.000 cuentas robadas)
Como se puede ver, el enlace lleva a un sitio Dyndns que redirecciona a la IP 110.[ELIMINADO].72.226 y descarga el archivo 103684policia-inglesa-divulga-fotos-do-corpo-da-cantora-amy-winehouse-WVA.EXE, un troyano bancario.
A continuación parte de las modificaciones que realiza el troyano en el archivo hosts del sistema:
Si se intenta ingresar a cualquiera de esas URL (y otras), el delincuente obtendrá los datos de acceso. Desde el 21 de julio hasta el momento de escribir el presente, se han robado más de 12.000 cuentas de correo:
Actualización 26/07: la cantidad de infectados hasta ahora asciende a 14.435, con un promedio de 4 usuarios por minuto.
Cristian de la Redacción de Segu-Info
Configurar FoxyProxy para utilizar un servidor proxy
Estas son las instrucciones para configurar FoxyProxy para utilizar un servidor proxy.
¿No tienes un servidor proxy? Lea este .
- Crear una definición de nuevo proxy, haga clic en "Añadir Proxy Nuevo" en el cuadro de diálogo Opciones de FoxyProxy [ pantalla ].
- En la ficha Detalles Proxy [ pantalla ], seleccione una de las siguientes:
- Directo si no quiere usar un proxy en todas las direcciones URL para el definido en el siguiente paso
- Configuración de proxy manual si se desea utilizar un servidor HTTP o SOCKS. Si elige esta opción, asegúrese de ingresar el nombre de host y el puerto del servidor proxy. Si usted no tiene los detalles de un proxy (nombre de host / dirección IP, puerto), usted puede conseguir uno aquí (ensayo libre disponible). Si el servidor proxy es un proxy HTTP, no marque la casilla de verificación de los calcetines.
- URL de configuración automática del proxy si desea utilizar un archivo PAC para seleccionar dinámicamente si desea o no utilizar un servidor proxy.Escriba la dirección URL del proxy, y haga clic en la prueba de botón para asegurarse de que puede ser leído y analizado correctamente.
- En la ficha Tramas [ pantalla ], entre los patrones de la lista blanca que coinciden con las direcciones URL bloqueada. Lea este para aprender acerca de los patrones.
- Navegar por la web. Siempre que su navegar a una URL que coincide con uno de los patrones de * que ha definido, el proxy asociado se utiliza para cargar la URL.
* Proporcionar (1) FoxyProxy está establecido en "Utilizar proxies basados en sus patrones predefinidos y prioridades", y (2) no hay un patrón definido para la lista negra de la URL.
Repita los pasos anteriores si desea utilizar más de un proxy.
martes, 19 de julio de 2011
TOP 25 errores más peligrosos en el desarrollo de software
CWE (Common Weakness Enumeration) y la SANS han publicado un estudio donde enumeran los 25 errores deprogramación mas peligrosos en el desarrollo de software para el año 2011, en la lista encontraremos errores que mucha gente toma como inofensivos pero que realmente abren una brecha de seguridad en susaplicaciones.
El TOP 25 errores más peligrosos en el software es:
- No filtrar propiamente las sentencias SQL (Inyección SQL) (Puntaje 93.8) (ID CWE-89)
- No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) (Puntaje 83.3) (ID CWE-78)
- No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) (Puntaje 79.0) (ID CWE-120)
- No detectar la inyección de scripting (XSS) (Puntaje 77.7) (ID CWE-79)
- No autentificar en llamada a funciones críticas (Puntaje 76.9) (ID CWE-306)
- No autorización (Puntaje 76.8) (ID CWE-862)
- Usar credenciales estáticos en el código (Puntaje 75.0) (ID CWE-798)
- No cifrado de datos sensibles (Puntaje 75.0) (ID CWE-311)
- No restringir la subida de ficheros a ciertos formatos (Puntaje 74.0) (ID CWE-434)
- Confiar en una fuente de datos no confiable a la hora de tomar una decisión de seguridad (Puntaje 73.8) (ID CWE-807)
- Ejecución con privilegios innecesarios (Puntaje 73.1) (ID CWE-250)
- Cross-Site Request Forgery (CSRF) (Puntaje 70.1) (ID CWE-352)
- No limitar el acceso al sistema de ficheros a directorios restringidos (Puntaje 69.3) (IDCWE-22)
- Descarga de código sin chequear la integridad del mismo (Puntaje 68.5) (ID CWE-494)
- Autorización incorrecta (Puntaje 67.8) (ID CWE-863)
- Permitir la integración de funcionalidades de fuentes no confiables (Puntaje 66.0) (IDCWE-829)
- Asignación de permisos incorrecta a recursos críticos (Puntaje 65.5) (ID CWE-732)
- Uso de funciones potencialmente peligrosas (Puntaje 64.6) (ID CWE-676)
- User un algoritmo de cifrado que ha sido comprometido o roto (Puntaje 64.1) (ID CWE-327)
- Cálculo incorrecto del tamaño de memoria (Puntaje 62.4) (ID CWE-131)
- No restricción a un número de intentos fallidos de acceso (Puntaje 61.5) (ID CWE-307)
- Redirección URL a sitios no confiables (‘Open Redirect’) (Puntaje 61.1) (ID CWE-601)
- Formato de cadena no controlado (Puntaje 61.0) (ID CWE-134)
- Desbordamiento de enterios (Puntaje 60.3) (ID CWE-190)
- Aplicar una función hash sin usar la sal (Puntaje 59.9) (ID CWE-759)
Si cometes por lo menos uno de estos errores en el desarrollo de tus aplicaciones, no dudes en hacer click en su respectivo ID, donde encontraras toda la información necesaria para entender mejor el problema y corregirlo.
Puedes descargar todo el informe en PDF o verla online en la pagina oficial de la Common Weakness Enumeration.