Archives

.

Compartelo:
0

Freebsd parchea vulnerabilidad que permitia obtener permisos de root

Jesus Bourne 31 de diciembre de 2011
Hola que tal  como estan como siempre publicando gustosamente  nuevas noticias para todos los seguidores de SI3H-C5IRT  ahora les hablare sobre el sistema operativo llamado FreeBSD.

Bueno les hablare un poco sobre este sistema operativo FreeBSD es un avanzado sistema operativo para arquitecturas x86 compatibles (incluyendo Pentium® y Athlon™), amd64 compatibles (incluyendo Opteron™, Athlon™64 y EM64T), Alpha/AXP, IA-64, PC-98 y UltraSPARC®. FreeBSD es un derivado de BSD, la versión de UNIX® desarrollada en la Universidad de California, Berkeley. FreeBSD es desarrollado y mantenido por un numeroso equipo de personas. El soporte para otras arquitecturas está en diferentes fases de desarrollo.


A pesar de ser uno de los sistemas operativos más robustos que existen, FreeBSD también parchea periódicamente aquellas vulnerabilidades que se encuentran, sobre todo si alguna de ellas está siendo aprovechada por delincuentes para acceder a sistemas vulnerables con permisos de root(administrador).

Con motivo de la gravedad de esta vulnerabilidad, el pasado viernes se publicaron cinco avisos de seguridad, y se comentó en uno de ellos una vulnerabilidad crítica que afectaba al servicio telnetd. Este servicio ha estado desactivado por defecto desde hace más de 10 años, pero aquellos usuarios que lo tuvieran activado podrían sufrir la intrusión de un atacante que podría conectarse a este servicio y ejecutar código arbitrario con los privilegios de ese servicio (que en la mayoría de los casos serían los de root o administrador).


Aunque no existen medidas para mitigar este ataque, aquellos sistemas FreeBSD que no tengan este servicio activado (la mayoría) no resultan afectados. Recordemos también que este servicio lleva desactivado por defecto desde agosto de 2001, debido principalmente a la carencia de seguridad criptográfica, habiendo sido sustituido casi completamente por el protocolo SSH.

Pero FreeBSD no ha sido el único sistema basado en Unix afectado por esta vulnerabilidad, ya que desde Debian también han comunicado que se encuentra presente en varias de sus distribuciones. Como solución, se recomienda a los usuarios actualizar a las últimas versiones de las diferentes distribuciones.

Se recomieda  tomar las medidas recomendadas por los fabricantes. Asimismo, para estar completamente seguros, tanto nuestro amigo Dabo del blog Daboweb como desde SecuritybyDefault también nos recomiendan tomar otras medidas como desactivar el servicio telnet en FreeBSD y Debian o aplicar un parche que soluciona la vulnerabilidad.

Fuente:Ontinet .com

0

Lulzsec filtra datos de miles de tarjetas de crédito

Jesus Bourne 29 de diciembre de 2011
Hola que tal otra vez yo publicando para nuestros amigos que nos siguen en este blog ahora les voy a hablar sobre un ataque echo por el grupo hacktivista llamado Lulzsec que tanto ha dado que hablar durante este año debido a sus ataques a empresas y gobiernos, filtracindo datos sensibles, ha vuelto a actuar durante el pasado fin de semana.

La víctima en esta ocasión ha sido la compañía Stratfor, empresa especializada en proporcionar valiosa información en asuntos económicos, seguridad y geopolítica. El ataque, realizado el día de Nochebuena consiguió acceder a una base de datos de suscriptores y, de paso, dejo un defacement en la página de inicio, tal y como vemos a continuación.


Entre los datos que fueron sustraídos y posteriormente publicados en diferentes sitios como Pastebin se encuentran los datos sin cifrar de miles de tarjetas de crédito. Estos datos incluyen tanto tarjetas ya expiradas como muchas otras que se encuentran aun activas y que podrían ser usadas por cualquiera que accediese a esa información para realizar compras fraudulentas a cargo del titular de la tarjeta.


En un comunicado anterior se anunció que se usarían datos de tarjetas de crédito robados para realizar donaciones a organizaciones no gubernamentales, y así ha sido, tal y como comprobamos en varias capturas de pantalla proporcionadas por este grupo.


No obstante, es poco probable que estas donaciones llegen a su destino puesto que los titulares de las tarjetas reclamarán las cantidades sustraídas y las ONG que recibieron estas donaciones se verán forzadas a devolverlas e incluso podrían sufrir alguna multa.

Esta nueva filtración demuestra lo inseguros que están nuestros datos en según qué empresas, datos que muchas veces no dudamos en proporcionar sin saber las medidas de seguridad que se van a tomar para protegerlos.

Es por eso que,recomendamos que, si alguna vez nuestros datos bancarios son comprometidos de esta forma, acudamos rápidamente a nuestra entidad bancaria para evitar que se nos hagan cargos fraudulentos a la vez que exigimos responsabilidades a la empresa que se encargue de custodiarlos.

Fuente: Ontinet.com

0

Linea de codigo introducida en web produce pantalla zul de la muerte

Jesus Bourne 28 de diciembre de 2011
Hola que tal como estan hoy les traigo una nueva noticia sobre una linea de codigo que a la hora de introducirla en un navegador como safari  bajo windows 7 de 64 bits se produce un pantallaso azul o mejor conocido como la pantalla azul de la muerte,a continuacion les mostrare un video en el que se muestra como sucede esto gracias al enlace proporcionado por los chicos del interseante blog de Seguridad de apple.





Según informa Secunia en el aviso de seguridad lanzado tras demostrarse la efectividad de este fallo, esta vulnerabilidad podría ser aprovechada por un atacante para permitir la ejecución de código arbitrario y comprometer el sistema del usuario.

Por suerte, los posibles usuarios afectados por esta vulnerabilidad no suponen un número muy elevado, no tanto por el uso de Windows 7 64 bits (que cada vez gana más adeptos), sino por el poco uso que tiene Safari entre usuarios de Windows. También recordamos que esta vulnerabilidad no afecta al resto de sistemas Windows.

Es cuanto menos irónico que un producto como Safari, desarrollado por una empresa competencia directa de Microsoft como es Apple, ocasione un error de esa magnitud. No obstante, no es la primera vez que Safari es aprovechado como principal vector de ataque para comprometer un sistema, siendo este Mac OS en la mayoría de las ocasiones (tal y como ha demostrado el investigador Charlie Miller repetidas veces en sucesivos retos de seguridad año tras año).

Aunque confiamos en que el número de posibles usuarios afectados no debe de ser muy elevado, es  preferible advertir de esta vulnerabilidad para que se evite usar Safari en sistemas Windows 7 hasta que se solucione esta incidencia.

Fuente: Ontinet.com
0

Nuevo caso de falsos antivirus propagándose usando webs legítimas

Jesus Bourne 27 de diciembre de 2011
Hola que tal hoy les traigo una nueva noticia  bueno no tan nueva pues este tipo de ataques de los llamados por falsos antivirus que se aprovechan cuando hay  agujeros de seguridad en webs legítimas para propagar malware por parte de los cibercriminales.Hoy veremos otra campaña de este tipo.

Todo empieza con la recepción de un correo electrónico, el cual tiene como remitente alguna de las muchas cuentas de usuarios que han sido sustraídas con engaños. Desde estas cuentas se envía a todos sus contactos un simple mensaje con un enlace, tal y como vemos a continuación.


Este enlace se compone de dos partes. En la primera se observa la dirección de un sitio web que ha sido comprometido, muy probablemente por presentar vulnerabilidades. Los atacantes han ubicado el enlace que redirecciona al código malicioso en uno de los directorios donde se aloja la web.

Si pulsamos sobre el enlace, aparecerá un mensaje de alerta que nos debería sonar. En efecto, se trata del mensaje característico que muestran los falsos antivirus indicando que nuestro equipo contiene múltiples amenazas, y que nos invita a realizar un análisis gratuito y rápido de nuestro sistema.


Independientemente del botón que pulsemos, se nos abrirá una nueva ventana en el navegador que simula ser el clásico explorador de ficheros de Windows XP, y donde se realiza un supuesto análisis.


Como dato curioso, este malware detecta cuándo se visita el enlace malicioso desde un sistema operativo distinto a Windows y muestra una plantilla de farmacia online en lugar del falso análisis de nuestro sistema. La imagen que mostramos a continuación, por ejemplo, fue tomada en un sistema Linux.



Una vez ha finalizado el falso análisis, se nos muestra un resumen con las supuestas amenazas encontradas, ofreciéndonos a continuación la eliminación de estas amenazas si descargamos un archivo ejecutable.

Este archivo es el código malicioso en sí y es otra variante más de un falso antivirus, que no cesará de mostrar falsas alertas y descargar otro tipo de malware mientras sugiere la compra del falso producto al usuario infectado.



Normalmente, este tipo de amenazas se propagaban usando enlaces preparados y posicionados en los primeros puestos cuando se buscaba información sobre una noticia relevante en nuestro buscador web.

No obstante, de un tiempo a esta parte, hemos visto cómo tanto los falsos antivirus, además de las farmacias online y otro tipo de engaños y estafas, se aprovechan de webs legítimas con vulnerabilidades para propagar sus creaciones, sabedores de que los usuarios bajan la guardia cuando se encuentran en una web en la que confían.

Como muestra, la web usada en este ejemplo presenta un aspecto prefectamente normal si introducimos su dirección en el navegador.


Una curiosidad que nos hemos encontrado al analizar este caso es que algunas de estas webs no solo estaban siendo usadas para distribuir malware, sino que también habían sufrido un defacement o modificación por algún atacante, como en este caso.



Casos como este nos debe hacer recordar que, si nos encargamos de mantener una web, es importante revisarla periódicamente en busca de posibles agujeros de seguridad.Se han observado muchos casos similares a este, y no solo en webs personales o de pequeñas empresas. 

Empresas multinacionales y pertenecientes a importantes medios de comunicación también han sufrido este tipo de ataques, por lo que, como usuarios, es importante que mantengamos la guardia alta, independientemente de que nos encontremos en un sitio web de confianza o no.

Fuentes: Otinet.com

Lo que podria agregar es que cuando busque en internet algun antivirus de prueba o gratuitos entren en la pagina web legitima de los fabricantes para evitarse este tipo de ataques aqui les recomendare algunos antivirus que conosco y que eh probado:


KASPERSKY
http://www.kaspersky.com/sp/kaspersky_anti-virus

NOD32
http://www.eset.es/

PANDA ANTIVIRUS
http://www.pandasecurity.com/spain/homeusers/solutions/activescan/

F-SECURE
http://www.f-secure.com/en/web/home_global/home

G DATA
http://www.gdata.es/

AVG ANTIVIRUS
http://www.avg.com/ww-es/inicio

AVAST
http://www.avast.com/es-mx/index

AVIRA
http://www.avira.com/es/index

TREND MICRO
http://la.trendmicro.com/la/home/

NORTON ANTIVIRUS
http://www.symantec.com/es/mx/



0

Nuevo diseño de Facebook: nuevos consejos de seguridad y privacidad

Jesus Bourne 23 de diciembre de 2011
Hola que tal hoy les traigo nuevas noticias bueno supongo que la mayoria ah de saber que facebook ahora tiene un nuevo diseño de los perfiles personales llamado Timeline.En principio su instalación es voluntaria, pero se espera que en los próximos días todos tengamos el mismo diseño implementado.

El diseño es impresionante, mucho más visual y atractivo para el usuario. Contiene toda la información de nuestra actividad en la conocida red social ordenada cronológicamente y en orden inverso.


Pero también cambia un poco en cuanto a las configuraciones de privacidad y seguridad. Para evitar males mayores, aqui estan  unos cuantos consejos para que los implementes en cuanto lo tengas.

Controlar tu Timeline

Dado que navegar cronológicamente por nuestras actualizaciones es ahora más sencillo, si quieres ocultar alguna entrada, foto, Me gusta o links, simplemente vete al post y pincha sobre el icono del lápiz. Se te abrirá un menú desde el cual puedes ocultar la publicación.


Cambiar el estatus de tus publicaciones

Si deseas que algún post en particular no sea visible para todo el mundo, puedes configurar su visibilidad desde el menú que te aparece justo debajo del espacio para insertar el texto. Esta nueva opción de privacidad está operativa desde que Facebook comenzó a autorizar el uso de listas, de forma que el usuario puede clasificar sus contactos en listas determinadas y posteriormente elegir a qué usuarios autoriza a ver sus actualizaciones de estado.



Autorizar por tipo de información cuál es pública o visible

También puedes elegir qué tipo de información del registro de tu actividad quieres compartir con tus contactos. Para ello, debes ir a “Registro de Actividad” y desplegar el botón que aparece en la esquina superior derecha de la pantalla.

En esta pantalla puedes ver también las historias y fotos en las que se te ha etiquetado, así como las conexiones que has establecido, por ejemplo, al indicar que te gusta una página o al añadir a alguien a tus amigos. De esta manera puedes filtrar la información que deseas que sea visible para tus contactos.


Destacar post antiguos

También puedes destacar en tu timeline aquellos post antiguos que quieras “retomar” como relevantes. Para ello, sólo tienes que ir a la entrada específica y hacer clic en la estrella. De esta manera, el post destacado ocupará toda la parte central de tu timeline.



Visibilidad de tus fotos

Recuerda que ahora también puedes elegir quién puede ver tus fotos, salvo una excepción: la foto destacada en tu timeline. Esta foto, por sus características, es pública y no puedes cambiar su visibilidad. Por lo tanto, es conveniente que la elijas bien.

Geolocalización

En el nuevo timeline está aún más visible la opción de geolocalizar tus actualizaciones de estado. Por motivos de privacidad y de seguridad os recomendamos no llevarlo a cabo, dado que no son pocos los que andan detrás de este tipo de información para hacer su “agosto” aunque sea en “diciembre”, época más que propicia para viajes y ausencias de casas y oficinas.

Ante la duda...

Si tienes dudas acerca de qué tipo de información puede ver quién, existe una opción que te permite visualizar tu perfil de acuerdo a las diferentes listas que hayas creado. Para ello, justo debajo de la foto principal de tu perfil, encuentras la opción de “Ver como”.


Como siempre decimos, la privacidad y la seguridad es cosa de sentido común, que a veces es el menos común de los sentidos. 
En lo personal recomendaria seguir los pasos anteriores aunque se ve que es una labor tediosa pues bien dice el  dicho mas vale prevenir que lamentar.

Fuente: Ontinet.com
0

REVISANDO LA RECIENTE AMENAZA DE LOS FALSOS VÍDEOS EN FACEBOOK

Jesus Bourne 18 de diciembre de 2011
No ha sido poca la repercusión de la amenaza que se está propagando por Facebook estos días.Muchos han sido los usuarios que se han preguntado acerca de ella y creímos interesante averiguar quién estaba detrás y cuáles eran sus intenciones.


Pero antes de eso, conviene dar una respuesta a todos aquellos usuarios que se han preguntado sobre qué hacer si habían sido afectados. Lo primero que hay que tener en cuenta es que este ataque afectaba y se ejecutaba principalmente desde el navegador. El complemento malicioso que se instala en Internet Explorer, Firefox y Chrome puede eliminarse siguiendo estos sencillos pasos:

Internet Explorer: nos dirigimos al menú Herramientas > Administrar complementos. En el apartado Barras de Herramientas y extensiones seleccionamos Youtube extensión y la eliminamos.

Mozilla Firefox: accedemos al menú de Firefox > Complementos y, una vez allí, pulsamos sobre la opción de Extensiones. Nos aparecerá un listado de los complementos que tenemos instalados, por lo que seleccionamos Youtube Extension y lo eliminamos pulsando sobre el botón Eliminar.

Google Chrome: pulsamos sobre el icono de la llave inglesa situado a la derecha de la barra de direcciones y seleccionamos Opciones. En el siguiente menú seleccionamos el apartado Extensiones y eliminamos Youtube Extension.


Como medida de precaución, sería aconsejable que todos aquellos que se hayan visto afectados cambiasen su contraseña de acceso a Facebook.

Con respecto a cómo está la situación en el momento de escribir estas líneas, hemos de decir que ha habido cambios importantes. El más notorio es que Google ha bloqueado aquellas webs de Blogspot que se estaban usando como sitios donde se alojaba la extensión del navegador maliciosa.


No obstante, analizando uno de los códigos JavaScript que componen esta amenaza nos dimos cuenta de que había más dominios preparados con fines más que discutibles. Uno de los sitios que se repetía era [Sitio malicioso]hxxp://enchulatufb.info[Sitio malicioso], por lo que decidimos analizarlo.




Observamos que en la página principal no aparecía nada, pero sí que colgaban de ella otras secciones que se encontraban ocultas. Así pues, vimos lo que parecía otra campaña de instalación de supuestos complementos para Facebook que, aunque inactiva, hace presagiar cuál podría ser el próximo movimiento de estos ciberdelincuentes.


Seguimos indagando en dicha web y encontramos referencias a nuevos archivos JavaScript. De todos ellos, nos detuvimos a analizar uno que hacía referencia a un vídeo y que también puede formar parte de una nueva campaña de engaños y estafas que use Facebook como sitio para obtener víctimas.


Si accedemos al enlace encontramos un vídeo que, con el sugerente título de “Descuidos de famosas”, trata de llamar nuestra atención. Visto el éxito que han tenido campañas de propagación de amenazas anteriores usando vídeos similares, no nos extrañaría que esta obtuviera un éxito similar.



La verdad es que, tras analizar ese caso, recordamos que lo que importa no es usar amenazas sofisticadas ni especialmente elaboradas, sino despertar la curiosidad del usuario. Ninguno de los archivos JavaScript que se han  analizado presentaba un nivel de complejidad elevado, y es más, muchos de ellos parecían tener parte del código copiado y pegado de otros archivos.

En resumen: si no queremos caer víctimas de este tipo de amenazas, es importante que andemos con precaución y usemos el sentido común en las redes sociales. Amenazas como la que hemos estado viendo estos días no suelen ser especialmente complejas ni se aprovechan de agujeros de seguridad usando técnicas elaboradas. Todo lo contrario; el mayor agujero de seguridad se encuentra fuera de nuestros ordenadores y se sitúa entre la pantalla y la silla, por lo que es muy importante que usemos nuestro sentido común.

En lo personal pienso que si no queremos caer en este tipo de ataques debemos de no ser tan curiosos en este tipo actos recuerden que la curiosidad mato al gato,bueno hay veces en que si da mucha curiosidad  lo digo por experiencia  pero con experiencias pasadas eh aprendido a no dar click  en este tipo de enlaces. 

Fuente : Eset Labs
0

¿SALES EN UN VÍDEO? NO, ES OTRO ENGAÑO EN FACEBOOK

Jesus Bourne
Hola que tal hoy les voy a  hablar sobre un nuevo ataque en facebook como veran ahora es en donde los  usuarios aparecen en un video que supuestamente fue enviado por uno de sus contactos no cabe duda de que Facebook se está convirtiendo en uno de los campos favoritos de actuación de los cibercriminales. Cada semana vemos varios casos de enlaces maliciosos y todo tipo de estafas que se intentan propagar por los muros de los usuarios.




Como vemos en la imagen, la frase usada para captar la atención es bastante genérica, aunque ha habido muchos casos en los que se ha personalizado añadiendo el nombre del usuario. Por desgracia, la curiosidad del ser humano y el hecho de que este supuesto vídeo provenga de un contacto hace que muchos bajen la guardia y pulsen sobre el enlace.

Al hacer clic se nos redirigirá a una web que simula el diseño de Facebook, pero que en realidad se encuentra alojada en un dominio de Blogspot, que pertenecen a Blogger de Google. Esta popular plataforma de blogs está siendo usada para almacenar diversas páginas donde se almacenan los enlaces maliciosos.



Como vemos en la imagen, lo primero que se nos pide es instalar un complemento para nuestro navegador, pero esto solo sucede en los navegadores que permitan la instalación de estas extensiones. Este complemento es una supuesta extensión para visualizar vídeos de Youtube pero en realidad es un código malicioso que se usa para propagar esta amenaza a otros usuarios. Además proviene de un sitio no verificado, sitio que luego revisaremos.



El paso final es mostrarnos una web donde se nos invita a introducir nuestro número de móvil para recibir un supuesto código. Este tipo de webs se lucran a base de suscribir al usuario a un servicio de tarificación especial de recibo de mensajes sms, lo que supone una importante molestia económica para los afectados.



Con respecto al sitio desde el que se descarga el complemento para nuestro navegador, si accedemos a su web lo primero que vemos es una ventana en la que se nos solicita nuestro usuario y contraseña de Messenger con la finalidad de almacenar estos datos y usarlos para enviar spam desde estas cuentas robadas.


Esta amenaza ha tenido bastante repercusión durante el fin de semana y no son pocos los usuarios que han sido afectados. Como hemos visto enanteriores ocasiones, la propagación de enlaces maliciosos a través de Facebook no solo utiliza mensajes en inglés; cada vez más se ven engaños preparados específicamente para usuarios de habla hispana, sea en España o en Latinoamérica.

Fuente: Eset Labs
0

GOOGLE RETIRA APLICACIONES MALICIOSAS DEL ANDROID MARKET

Jesus Bourne 14 de diciembre de 2011
En esta ocacion le voy a hablar sobre las nuevas aplicaciones maliciosas que estan saliendo para el sistema operativo Android como podran ver es el sistema operativo mas atacado esto se ve reflejado en la muchas noticias sobre seguridad informatica en las que aparecen este tipo de ataques hacia este sistema operativo.

El último caso que ha tenido una repercusión importante ha sido ladetección de aplicaciones maliciosas en el mercado oficial Android Market de Google. Tal y como vemos en la imagen a continuación, el desarrollador Logastrod ofrecía versiones gratuitas de aplicaciones populares de Android.



No obstante, si el usuario descarga e instala estas aplicaciones en su dispositivo Android, lo que conseguirá es infectarlo con un troyano que empezará a enviar mensajes de texto a números Premium de tarificación especial. Esta clase de estafas es bastante común en este tipo de dispositivos, pero casi siempre vienen asociadas a aplicaciones descargadas desde markets no oficiales. En este caso, la situación se agrava al ser el propio market oficial el que ofrecía estas aplicaciones infectadas.

Google ya ha retirado las aplicaciones maliciosas y suspendido las cuentas de este desarrollador y de otro conocido como Miriada, que ofrecía aplicaciones similares.

Este caso debe servirnos para vigilar qué aplicaciones instalamos y de dónde proceden. Como hemos visto, incluso en los markets oficiales puede encontrarse malware. 

Fuente: Eset labs
0

GOOGLE PONE EN EL MAPA LA BASE DONDE SE PRUEBAN DRONES COMO EL ABATIDO EN IRÁN

Christian De Larriva 13 de diciembre de 2011 , ,

  El servicio de mapas de Google revela la base militar estadounidense donde supuestamente se realizan las pruebas de los aviones no tripulados como el que  fue abatido en Irán.

     Las imágenes de la base aérea Yucca Lake con sus 1,5 kilómetros de la pista de aterrizaje y cuatro hangares amplios, fueron publicadas en el portal Flight Global. El coronel retirado de las Fuerzas Aéreas de EE. UU. Cedric Laton comentó que en las fotos se puede ver los aviones espías Reaper y Predator, pero en los hangares deben de encontrarse hasta 15 aparatos RQ-170Sentinel, como el que fue abatido por los iraníes el pasado 4 de diciembre.



Una caída escandalosa

     Se trata de un innovador avión de reconocimiento de la CIA que estaba sobrevolando el oeste de Afganistán pero se desvió y fue abatido en territorio iraní cerca de la planta enriquecedora de uranio de Fordu. El suceso aumentó la tensión entre Washington y Teherán.

      El Pentágono está preocupado por la posibilidad de que Teherán adquiera una importante información tecnológica a partir de esta aeronave. Teherán por su parte, denunció la violación de su espacio aéreo ante las Naciones Unidas y demandó buscar "medidas claras y eficaces" para acabar con estos "actos peligrosos e ilegales" contra su país.

Los secretos en el mapa

     El servicio Google Mapas pone al descubierto muchos objetos secretos de diferentes países. Por ejemplo, los usuarios puedan ver la base militar de Denver (Colorado), las bases paquistaníes de la provincia de Baluchistán (suroeste) u objetos del programa nuclear de Irán.

      Otro caso es el de las misteriosas imágenes en medio del desierto del Gobi (China) que resultaron ser instalaciones creadas por el Gobierno chino para calibrar sus satélites espías.

Fuente: Actualidad rt
0

Arrestan a seis ciberestafadores de estudiantes en Londres

Christian De Larriva 10 de diciembre de 2011

     La policía londinense ha arrestado a seis personas acusadas de haber llevado a cabo estafas virtuales para robar miles de dólares a estudiantes universitarios de la región.

     Los atacantes enviaron correos electrónicos fraudulentos haciéndose pasar por una entida` que otorga préstamos gubernamentales a estudiantes. El mensaje pedía a los destinatarios que actualizaran sus datos personales y financieros relacionados con el préstamo. Para ello, los usuarios debían rellenar un formulario en un sitio web malicioso, que recolectaba toda la información de los estudiantes y la entregaba a los estafadores.

     Los atacantes utilizaron estos datos para vaciar las cuentas de sus víctimas, retirando sumas que oscilaban entre los 1.500 y los 7.800 dólares. Las autoridades creen que, en total, los cibercriminales obtuvieron más de 1,5 millones de dólares con este ataque virtual.

     Los arrestados son cuatro hombres y dos mujeres de entre 25 y 49 años que operaban desde diferentes zonas de Londres. Los seis sospechosos fueron acusados de conspiración para cometer fraude, lavado de dinero y violación del Acta de Abuso de Ordenadores. Al arrestarlos, la policía también decomisó los ordenadores de los sospechosos para seguir investigándolos.

     La Unidad Central de Cibercrimen (PCeU por sus siglas en inglés) de la Policía Metropolitana de Londres dijo que había recibido las primeras denuncias sobre estas estafas en agosto de este año. La policía investigó el caso con la ayuda de la Compañía de Préstamos Estudiantiles, bancos locales y servidores de Internet para rastrear a los sospechosos. “Los arrestos de hoy demuestran lo que se puede lograr al asociarse para investigar crímenes de Internet”, dijo Mark Raymond, portavoz de la PCeU.

Fuente: viruslist.com
0

Ciberactivistas amenazan con robar bancos para ayudar a los pobres

Christian De Larriva 8 de diciembre de 2011 , ,
   
    Los grupos de hackers Anonymous y TeaMp0isoN se han aliado para participar a su manera en las protestas de Occupy Wall Street. Para ello, han anunciado que llevarán a cabo una operación para defraudar a los bancos de todo el mundo y donar el dinero robado a organizaciones de caridad.

     “La Operación Robin Hood devolverá el dinero a aquellos que nuestro sistema ha engañado y a quienes han sido heridos por nuestros bancos”, dijo un miembro de Anonymous en un video de YouTube en el que anunció el ataque. “Debemos recuperar el dinero del 99%. No estamos pidiendo permiso”.

     Los atacantes planean utilizar los datos robados de tarjetas de crédito que abundan en Internet para realizar donaciones “al 99% y a varias organizaciones de caridad de todo el mundo”. “Los bancos se verán obligados a reembolsar el dinero a la gente afectada”, explicó el portavoz de Anonymous.

     Según el video, los atacantes ya han comenzado a utilizar las tarjetas de crédito de los principales bancos estadounidenses para hacer donaciones. “Hemos donado miles a protestantes de todo el mundo. Hemos donado miles a personas sin hogar y otras organizaciones de caridad. Nuestro gobierno ha sido superado en muchas formas”.

     Otro propósito de la operación es motivar a las personas para que dejen los grandes bancos y se unan a cooperativas financieras más pequeñas. Anonymous ya había lanzado otra operación con esta idea, la “Op Cash Back”, que está organizando un “Día de la transferencia de balance” para que los usuarios transfieran el dinero de sus cuentas bancarias a instituciones financieras que cobran intereses más bajos por las tarjetas de crédito que emiten.

Fuente. viruslist.com
0

EE. UU. ATACA, IRÁN RESPONDE

Christian De Larriva 7 de diciembre de 2011 ,
EE. UU. le cuela a Irán una 'embajada' virtual



     Al parecer, Irán ha podido 'contestar' al 'ataque' virtual de EE. UU. con armas similares. Solo un día después de que las autoridades norteamericanas estrenaran la página web iran.usembassy.gov, su embajada virtual en Teherán, los cibernautas iraníes informan de que no pueden acceder al sitio.

     Cualquier intento de cargar la página desde ordenadores con una IP inscrita en Irán hace aparecer en la pantalla un aviso que señala que el enlace demandado tiene contenidos delictivos. En otras partes del mundo, al menos por el momento, no hay problemas con el acceso.

     Las relaciones diplomáticas entre Teherán y Washington no existen desde la Revolución Islámica de 1979, cuando 52 empleados de la embajada norteamericana fueron hechos rehenes y permanecieron presos durante 444 días. Según el mensaje de saludo de la embajada virtual, su objetivo es que el pueblo iraní "pueda sacar sus propias conclusiones en cuanto a EE. UU., su preocupación sobre las actividades del Gobierno iraní, tanto domésticas como en el extranjero, y nuestros serios esfuerzos por resolver estas preocupaciones".

     Ya desde el principio, cuando la secretaria de Estado norteamericano, Hillary Clinton, anunció los planes acerca del proyecto, los parlamentarios del país islámico advirtieron que el proyecto no tendría futuro. El político iraní Ali Lariyani señaló que esas declaraciones "no se tomarán en serio en su país" y que los norteamericanos no podrían lograr ningún objetivo con esa idea.

Fuente: actualidad.rt
0

CARRIER IQ

am3bsz 3 de diciembre de 2011
Lleva un par de días siendo la comidilla de los foros especializados desde que Trevor Eckhart hiciera saltar todas las alarmas al informar de Carrier IQ, un programa que se instala en la raíz de los smartphones y que es capaz de monitorizar todo lo que haces con el móvil.

En principio se pensaba que afectaba únicamente a los smartphone con OS Android pero está confirmado que la manzanica mordía también albergan un gusano espía dentro. A continuación te facilitamos una lista de los modelos cuyos fabricantes juran por Snoopy que sus terminales están limpios y te damos algún consejo para averiguar si tu móvil lleva en su interior este incómodo y peligroso huésped.


Al principio la información procedente de Eckhart era que la gran mayoría de smartphones Android y BlackBerry albergaban una aplicación que registraba todos y cada uno de los caracteres que tecleabas con tu móvil.

Posteriormente se detectó un software similar en iOS aunque se apunta a que los únicos datos que almacena son técnicos y además por defecto está desactivado aunque más tarde un famoso hacker, chpwn, encontró rastros del ya tristemente famoso software Carrier IQ en dispositivos iOS 3. Tirando del hilo llegó al ovillo de que ha llegado hasta el moderno iOS5 pero con un nombre distinto: “/usr/bin/awd_ice2“.

La buena noticia es que al menos en iOS Carrier IQ no funciona más que cuando está en modo diagnóstico y en cualquier caso no tiene acceso a los registros correspondientes a contraseñas, email, mensajes, SMS… porque viene desactivado por defecto. En modo de funcionamiento normal Carrier IQ en iOS sólo registra tu nombre, número de teléfono, información del operador de red, alguna información sobre las llamadas que realizas y tu posición (si tienes activado la detección de posición). Muy tranquilizador que “sólo” registre esos datos.

Ante la intranquilidad de los usuarios algunas empresas han negado tajantemente que sus dispositivos cuenten con este software malicioso instalado en los mismos. Se trata de todos los Google Nexus (Google Nexus One, Nexus S y Galaxy Nexus), los Nokia, los comercializados por O2, Verizon y Vodafone, los Windows Phone y los Xoom.

Otros terminales que han sido probados y no presentan rastro de Carrier IQ son Kindle Fire, Motorola Photon, HTC G2 y Motorola Atrix 4G.

Por su parte RIM (fabricante de BlackBerry) manifiesta que no tienen constancia de que en su terminales pueda estar instalado Carrier IQ “de fábrica” y que si aparece en algún dispositivo (ojo que vienen curvas) “ellos será responsabilidad únicamente del usuario”. Si es que claro, metéis de todo en las BlackBerry, prodigio de sistema operativo abierto, y luego pasa lo que pasa.

Por último si deseas comprobar si tu terminal cuenta con el software espía Carrier IQ el descubridor del mismo, Trevor Eckhart, ha puesto a disposición de los usuarios de forma gratuita un software que detecta su presencia. Es una aplicación muy básica para Android y lo único que hace es comprobar si el terminal está o no infectado. Existe una versión pro que vale 1$ y que limpia el móvil de Carrier IQ pero es muy importante tener en cuenta que al dispositivo le tienes que haber hecho un root para que funcione esta aplicación eliminadora, supuesto en el que probablemente hayas instalado algo semejante a Cyanogen que, en principio, evitaría que se hubiese alojado a Carrier IQ.

Por otra parte esta app limpiadora tampoco está confirmado que funcione con todos los terminales Android y podrías terminar cargándote el smartphone y va a ser peor el remedio que la enfermedad.

FUENTE: www.gizmodo.es




0

Ataques usando nueva vulnerabilidad en java

Jesus Bourne 2 de diciembre de 2011
Las vulnerabilidades en Java han sido ampliamente aprovechadas por los creadores de kits de exploits desde hace tiempo. Ya hace más de un año destacábamos en este mismo blog que los ataques que usaban vulnerabilidades en esta plataforma habían crecido de manera alarmante, desplazando a aquellos ataques que usaban archivos pdf para infectar a los usuarios.

Actualmente, la situación no ha mejorado y java sigue siendo usada de forma masiva para realizar ataques. Uno de los exploits que se aprovecha de vulnerabilidades en Java recientemente solucionadas está siendo añadido de forma masiva a los kits que se venden en los mercados del cibercrimen y que permiten a delincuentes sin muchos conocimientos lanzar ataques y conseguir infectar a una gran cantidad de usuarios.

Este tipo de kits son especialmente peligrosos porque permiten convertir de manera sencilla páginas webs legítimas, pero vulnerables, en sitios peligrosos que infectarán a todos los visitantes que reciban si estos no tienen actualizado su software a las últimas versiones, cosa que, por desgracia, no suele suceder. El investigador Michael ‘mihi’ Schierl publicó recientemente un video donde se veía cómo se puede aprovechar esta vulnerabilidad.

VIDEO




El problema con Java es que se trata de un software multiplataforma, por lo que, independientemente del sistema operativo que usemos, podemos ser víctimas potenciales si visitamos una web preparada para aprovechar vulnerabilidades presentes en nuestro sistema.

Ante el creciente riesgo que supone tener instalada una versión vulnerable de Java recomendamos actualizar este software a la última versión e incluso desinstalarlo de nuestro sistema y de los complementos de nuestro navegador si no lo usamos por algún motivo en especial. De esta manera nos ahorraremos más de un problema y cerraremos la puerta a uno de los vectores de ataque más usados en la actualidad.

Fuente: Eset laboratorios
0

Nuevo gusano se propaga por facebook e instala variante de zeus

Jesus Bourne
Cuando hablamos de riesgos en redes sociales podemos referirnos a problemas con la privacidad de los datos que publicamos o, como en este caso, a amenazas que usan este tipo de redes para propagarse.

La última amenaza que se ha detectado se propaga mediante un enlace enviado por mensajes entre usuarios de esta red social. Este enlace simula dirigirnos a una imagen de dos señoritas que en realidad es un archivo .scr (protector de pantalla).



Si se ejecuta este archivo, se descargará un fichero malicioso desde una dirección web ubicada en Israel que infectará nuestro sistema con diversos códigos maliciosos, incluyendo una variante de Zeus, una de las botnet más importantes actualmente especializada en el robo de información.

Los diversos archivos que componen esta amenaza se propagan usando servidores comprometidos que han visto su seguridad vulnerada. La mayoría de estos servidores ya han sido identificados, y si se intenta descargar algún código malicioso tal y como vemos en la imagen a continuación:


Como vemos, no se usa una técnica excesivamente complicada para infectar a los usuarios. Más bien se intenta usar una imagen sugerente (las dos señoritas rubias de la foto) para conseguir que el usuario pulse sobre el enlace malicioso, algo similar a lo que se usaba hace años para propagar malware por sistemas de mensajería instantánea.

Recordamos que es importante tomar precauciones ante este tipo de enlaces, aunque provengan de contactos conocidos. Usar una solución antivirus capaz de detectar este tipo de amenazas nos puede evitar más de un disgusto, pero mucho más importante es informarnos sobre si ese contacto que nos envía un enlace lo hace conscientemente o ha sido víctima de una infección.

Fuente: Eset Laboratorios





0

#PHARMING

am3bsz 30 de noviembre de 2011
Hoy en día todos sabemos que nada es seguro y mucho menos en internet ya que dia con dia los delincuentes de la red tratan de buscar nuevas técnicas o metodos para atacar a usuarios hogareños, empresas, o gobierno.
Este día les traigo una definición de lo que es Pharming.

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

ORIGEN
La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.

El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho unpharming.

 FUNCIONAMIENTO
 Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.

Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
Fuente: Definición: Wikipedia-Pharming
0

NUEVAS INICIATIVAS ANTIPIRATERÍA, ¿ES EL FIN DE LA LIBERTAD EN INTERNET?

Christian De Larriva , , ,

   En la actualidad las opiniones sobre como y donde tener la información son demasiadas, a decir verdad creo que una de las únicas salidas a estos problemas que aquejan día a día al mundo seria, solo poner cosas vitales en Internet para no vetar, solo para enseñar a los usuarios que hacer con su información y concientizarlos de lo que hacen antes de hacerlo.

     Vetar el Internet es un poco injusto departe de los poderosos pero sabemos que después de un tiempo todo lo que se prohíbe es lo mas llamativo y espero no ver con el tempo mucho caos si esto llega a suceder.



  La piratería en internet es uno de los problemas más agudos de nuestros días, para muchos se ha convertido en una amenaza a sus derechos básicos, como la privacidad y la seguridad.

     En Estados Unidos tanto autores como propietarios de derechos de propiedad sobre una obra, además de los legisladores y expertos siguen buscando nuevas herramientas legales que permitan garantizar los derechos de autor en el ciberespacio. Sin embargo, imponer medidas de mano 'dura' contra los delincuentes podría impactar también los principios básicos de libertad y democracia con los que nació internet.

    Los productores buscan proteger su propiedad intelectual y exhortan al Congreso de EE. UU. tomar medidas radicales para frenar los 'atentados' de ladrones y estafadores virtuales, que desde otros países dañan las ganacias de su negocio. Argumentan que la piratería anualmente causa a la economía estadounidense la pérdida de miles de millones de dólares.

     Los que están a favor de los cambios legislativos creen que la ley Digital Millenium Copyright Act (DMCA), una norma de derechos de reproducción que está actualmente vigente en EE. UU., necesita ser reemplazada por nuevas disposiciones más concretas y efectivas contra la delincuencia en la red global.

     La censura mundial de internet desde EE. UU.

     Actualmente, el Congreso estadounidense examina un nuevo proyecto de ley que es más estricto que nunca. La propuesta tiene dos versiones, una es discutida en la Cámara de Representantes, otra en el Senado: el Acta para Frenar la Piratería Online (Stop Online Piracy Act, SOPA por sus siglas en inglés) y la norma Previniendo Amenazas Online a la Creatividad Económica y al Robo de Propiedad Intelectual (Protect IP). La última abre la posibilidad para que las operadoras rastreen las actividades de sus clientes y su acceso a determinados sitios.

     Si la ley se aprueba, terceras personas podrán sin la necesidad de una orden judicial bloquear los sitios web, tanto de Estados Unidos como del resto del mundo, al sospechar que publican o difunden contenidos sin licencia. A su vez, los buscadores estarán obligados a excluir la página en cuestión de los resultados de búsqueda.

     Incluso el documento abre la posibilidad de bloquear los recursos económicos para las webs sospechosas, impidiéndoles todos los pagos en línea que las mantienen. Esta es una estrategia que ya fue aplicada para minar la potencia de páginas como WikiLeaks. También podrían ser penalizadas las empresas a través de las cuales se hacen los pagos y el acceso de usuarios a las webs “peligrosas”. 

Un freno al desarrollo de internet

     Los que apoyan la iniciativa son la Asociación Cinematográfica de Estados Unidos y la Asociación de la Industria Discográfica de Estados Unidos, así como el lobby de la industria farmacéutica en el Congreso, que obtendrían un arma potente contra los sitios web de comercio electrónico. 

     Las perspectivas del uso de esta 'arma pesada' contra las webs sopechosas de publicar textos, música, video o software piratas causó fuerte polémica. Por ejemplo, el proveedor de Internet estadounidense Verizon advirtió el Senado del peligro potencial de que las compañías estadounidenses se involucren en litigios con otras extranjeras.

     A su vez, representantes del sistema global de pagos Visa indicaron que no tienen la posibilidad de controlar a todos sus usuarios. Y las redes sociales globales como Facebook, que cuenta con más de 800 millones de usuarios, tampoco puede controlar a todo su auditorio. Así puede ocurrir que con esta ley vigente por culpa de una persona se bloquee el acceso a todo el recurso.

     Muchos expertos también indican que las medidas drásticas que implica la ley podrían frenar el desarrollo de internet como un motor del crecimiento económico en EE. UU. y un creador de puestos de trabajo. Por ejemplo,  si una ley semejante hubiese sido vigente desde hace años los gigantes del ciberespacio no podrían haber crecido hasta el tamaño y poder actuales. También se expresan recelos por la fuerte regulación que hará que los usuarios busquen proveedores en el extranjero, lo que aumentaría el riesgo de fraudes electrónicos y de esparcimiento de programas nocivos.

Amenazas a la libertad de la red global

     Según indicó Timothy Karr, director de los portales Freepress.net y SavetheInternet.com, la nueva ley podría permitir a los propietarios de estos derechos convertirse en “juez, jurado y verdugo de Internet”, socavando de esa manera los fundamentos de transparencia, dijo a la revista PCWorld.

     Los primeros en sufrir la dureza de la nueva ley serían los almacenadores de archivos y los sitios web cuya prosperidad depende del contenido que suben sus usuarios.

     La controvertida medida ya ha encontrado opositores en los gigantes como Internet Google, Facebook, Twitter y Zynga, entre otras cibercompañías. Además, en contra se han manifestado también la Asociación de consumidores de productos electrónicos (Consumer Electronics Association) y el grupo de defensores de derechos humanos NetCoalition, que representa los intereses de diversas compañías en internet.Este último argumenta que el SOPA se convirtió de repente en un ataque contra compañías legítimas de Internet.

     Y si inicialmente la Business Software Alliance (BSA, por sus siglas en inglés), organización que agrupa a empresas tecnológicas como Apple, Microsoft, Adobe, Intel, Symantec, Dell, entre otros., apoyaba el Protect IP, ahora ha dado un paso atrás y asegura que la inicitiva va demsiado lejos.  

     Varios grupos de defensa de derechos civiles de todo el mundo han dirigido una carta al Senado en la que piden rechazar el SOPA. A su vez, comunidades de activistas 'on line', como por ejemplo el grupo Avaaz, hacen llamamientos para “frenar la censura en la red” y "salvar el Internet" ante la posible adopción de la nueva ley antipirata. Para salvaguardar el pilar de democracia que es Internet, la carta abierta Salvemos Internet dirigida a congresistas el grupo ya ha recolectado suscripciones de poco menos de 800.000 internautas de todas partes del mundo.

Proveedores europeos no controlarán a los usuarios

     Mientras el SOPA sigue su trámite en el Congreso de los EE. UU. (podría ser aprobado  hacia el 2012), el Tribunal de Justicia de la Unión Europea (UE) dictaminó esta semana que un juez no puede obligar a una empresa proveedora de internet a controlar de forma masiva las comunicaciones electrónicas de sus clientes para proteger los derechos de autor.

     Según la Corte con sede en Luxemburgo, un requerimiento de ese tipo violaría la legislación comunitaria y el "justo equilibrio" entre "el derecho de propiedad intelectual" y "la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones".



Fuentes: actualidad rt 
             
0

Herramientas para eliminar malware TDSS

cafiropi 28 de noviembre de 2011


     Hola de nuevo, ahora les hablare sobre el tema del malware TDSS, como sabran en estos tiempo la seguiridad real y virtual han sido una problematica, causa aveces preocupación y frustacion por cuidar nuestra integridad y datos.

     Todos sabemos que los cibercriminales detrás de la operación TDSS(conocida también como TDL4 o Alureon), ha desarrollado herramientas más allá que solo motivos personales. TDSS no es sólo una de las más importantes bots en la actualidad en términos de equipos infectados, sino también es una de las más sofisticadas. Esconden una partición en el equipo infectado que guarda el código para trastornar el sistema operativo antes de que inicie, puede infectar ambas versiones 32 y 64 bits de Windows 7, y se comunica por medio del modelo P2P entre el cliente infectado y el servidor C&C.
Su complejidad y eficiencia han hecho de TDSS extremadamente popular en el bajo mundo del cibercrimen. Muchas de las operaciones maliciosas en la actualidad son “poderosos” clones de TDSS/TDL4, el cual pareciera que son vendidao como servicios.
El creciente número de infecciones con variantes de TDSS como son Pihar.A, Pihar.B, Sst.A y Sst.B (MAXSS) llevó a actualizar la herramienta de eliminación que se publicó el pasado agosto. La nueva herramienta es capaz de detectar y limpiar infecciones de todos los clones conocidos de TDSS y pueden descargarse gratis desde la página de Malware City para versiones de 32 y 64 bits.

Fuente: Malwarecity PLG/GC

Definiendo TDSS

     El rootkit TDSS apareció por primera vez en el año 2008,TDSS utiliza una función de infección de drivers que garantiza su inicio y funcionamiento en las etapas más tempranas del funcionamiento del sistema operativo. Como consecuencia, es muy difícil identificar el rootkit TDSS en el sistema y su tratamiento es un problema serio.

TDSS online

     En marzo de 2010 Kaspersky Lab registró un gran crecimiento en la virulencia de TDSS.


     Esta activa propagación de TDSS fue el motivo de que hacer un análisis más detallado de este rootkit. Más adelante presentamos los resultados de este análisis.
0

Troyano DevilRobber regresa como PixelMator

Jesus Bourne
DevilRobber, el más reciente troyano que afecta a usuarios de Mac, ha sido actualizado.Como se recordará, la variante anterior que robó Bitcoins del “archivo monedero” de los usuarios, usaba los recursos de la máquina para generar bitcoins en favor del creador del malware, se apoderaba de credenciales de acceso, historiales de búsqueda, inlcuido el historial de comandos ejecutados en la Terminal; información relacionada con el uso del programa Truecrypt  y TOR, y abría una puerta trasera en el sistema.

El malware venía incluido en la popular aplicación GraphicConverter, y su instalación fallaba si el usuario tenía instalada en su computadora Little Snitch.

Investigadores de F-Secure señalaron que el troyano recién descubierto es la tercera iteración del malware (como lo indica su archivo dump.txt), y se hace pasar por la popular aplicación para edición de imágenes, PixelMator.

“La principal diferencia en DevilRobberV3 es que tiene un método de distribución diferente al método de descarga 'tradicional' ”, dice. "La muestra de DevilRobberV3 que analizamos es un descargable FTP que descargará su paquete de puerta trasera desde un servicio proveído por un servidor FTP". 

Esta versión de DevilRobber no verifica si LittleSnitch está instalado antes de intentar su propia instalación y tampoco toma capturas de pantalla. Pero, tiene otras características de las que la versión original carece – intenta recolectar el historial de comandos del shell, el archivo de bitácora del sistema y el contenido de 1Password, el popular software para administrar contraseñas.

Desafortunadamente, sus capacidades para generar Bitcoins y robar, también están presentes.

Fuente: Help Net Security  IA/GC



0

Google repara falla de alto riesgo en su navegador Chrome

Jesus Bourne
Google actualizó nuevamente su navegador Chrome, en esta ocasión ha reparado una vulnerabilidad de riesgo alto en el motor V8 JavaScript. Esta falla fué lo único que se corrigió en la actualización.

La vulnerabilidad en el motor V8 es un error que puede provocar una condición de corrupción de memoria y conducir a la ejecución de código de manera remota. El investigador que descubrió la falla, Christian Holler, recibió una recompensa de $1000 dólares de Google por el reporte.

La compañía ha realizado actualizaciones para Chrome desde hace algún tiempo, y no es raro que haya varias actualizaciones independientes en periodos de un mes o seis semanas. Google ha reparado vulnerabilidades en el navegador al tener los parches disponibles, lo que otorga una ventaja a la compañía en términos de velocidad. La aplicación continua de parches significa que Google no tiene que esperar a una fecha programada mensualmente, y tampoco lo hacen sus usuarios.

De hecho, se trata de la segunda actualización de seguridad para Chrome en la última semana. El jueves pasado, la compañía corrigió siete vulnerabilidades, entre ellas, cinco de riesgo alto. Es inusual que Google publique una actualización para un error sencillo, pero dada la ubicuidad de JavaScript y uso frecuente de éste como vector de ataque, el error podría ser grave.

Fuente: ThreatPost  MML/GC


0

Acusan a hacker desempleado de irrumpir en la NASA

Jesus Bourne 27 de noviembre de 2011
Autoridades rumanas arrestaron a un hombre de 26 años acusado de irrumpir en repetidas ocasiones en los servidores de la NASA, causando daños por 500,000 dólares a los sistemas de la agencia espacial de Estados Unidos.

Robert Butyka, de 26 años, fue arrestado el martes in Cluj, una ciudad de Rumania Occidental, después de una investigación de la Dirección Rumana para la Investigación de Delincuencia Organizada y Terrorismo (DIICOT).

Según informes locales, el hacker se hace llamar "Iceman" en la red. No cuenta con educación superior o alguna ocupación, dijo una portavoz de la DIICOT.

Butyka es acusado de hackear varios servidores de la NASA en un período que abarcó desde 12 de diciembre de 2010. Las autoridades afirman que el hacker destruyó datos protegidos y violó el acceso restringido a éstos.

Los cargos presentados contra Butyka incluyen acceso no autorizado y graves alteraciones en los sistemas, modificación, daño y acceso a los datos restringidos sin autorización, además de posesión de los programas de hackeo.
El hombre pasó 24 horas bajo custodia policial mientras los fiscales buscaban una orden judicial para extender el período de detención. Durante la redada, las autoridades confiscaron varias computadoras en su casa.

"A través de la actividad criminal, el acusado afectó severamente el funcionamiento de servidores al introducir, modificar y dañar datos electrónicos, así como el acceso restringido a éstos", publicó DIICOT en un comunicado. El hacker será juzgado en Rumania, ya que no hay solicitud de extradición en su caso. Butyka no es el primer hacker rumano que entra en los sistemas informáticos de la NASA. De hecho, la agencia espacial de Estados Unidos es un objetivo común para los hackers que buscan demostrar sus habilidades.

Victor Faur, un hacker rumano que se introdujo en varios servidores de la NASA, del Departamento de Energía y la Marina de Estados Unidos en 2005, está apelando una sentencia judicial por la que debía cubrir una indemnización de 240,000 dólares al gobierno de Estados Unidos.

Faur recibió una sentencia de 16 meses de prisión en noviembre de 2008, pero afirmó que no había dañado los sistemas al acceder a ellos sin autorización. De acuerdo con su defensa legal, el gobierno de Estados Unidos no presentó las pruebas suficientes para justificar el monto del daño.

Otro hacker rumano que se hace llamar TinKode construyó una reputación en línea al romper servidores de alto perfil. La lista de sistemas comprometidos por TinKode incluye varios servidores web de la NASA.


Fuente:PCWorld CEM/GC
0

Hackean límite de 140 caracteres de Twitter

Jesus Bourne
Los clientes de Twitter se sorprendieron cuando vieron que alguien se las arregló para escribir más de 900 caracteres en un tweet, cuando todo el mundo sabe que el límite máximo es de 140.



Según el post de StackExchange, el extraño mensaje consiste solamente en las barras invertidas y un montón de números, acompañado de un mensaje que indica en ruso ( o una lengua relacionada) "Twitty no limita a la gente !!!!!! no hay límite 140! "

La codificación utilizada en el tweet (CESU-8) es aceptada por algunas interfaces de Twitter, pero para fines de visualización de la red social, espera secuencias validas UTF-8. Cada punto del código sustituto termina siendo muestra con 12 caracteres desde los 3 bytes, en cada una de estas secuencias se muestran como "estilo 3 C de las secuencias de escape octal de 4 caracteres cada una".


"Por ejemplo  \355\240\265\355\263\220 cuando se decodifica como C-escapado UTF-8, sin rechazar sustitutos como normalmente se hace cuando la decodificación UTF-8 decodifica a la par suplente con U+D835 U+DCD0 .

El usuario apodado mark4o mencionó: "El tratamiento de este par suplente como UTF-16, como se haría cuando se decodifica CESU-8, produce el carácter Unicode U+1D4D0 MATHEMATICAL BOLD SCRIPT CAPITAL A".

Cuando la secuencia anterior se decodifica  \355\240\265\355\263\220, la cadena representa ALMATY, es decir el nombre de la antigua capital de Kazajstán, la ciudad más grande del país.
Un usuario llamado Ladadadada, del Reino Unido, afirma que esto es posible, ya que cada grupo de caracteres que comienza con una barra invertida representa una secuencia de escape, que se considera como una constante de carácter válido.

Esto significa que cada una de estas secuencias es vista como un solo carácter, pero Twitter en realidad los muestra como cuatro.

"Algunas de las secuencias de escape disponibles son 'los caracteres de control". Estos indican a la computadora hacer algo, como jugar, un sonido de alerta, mover el cursor hacia la izquierda, derecha, arriba, abajo, o eliminar el carácter a la izquierda del cursor. Aunque ninguno de ellos es el último que he mencionado (eliminando el carácter anterior), podría haberse utilizado para confundir a Twitter", señaló Ladadadada.

Fuente: Softpedia  AC/GC



.

Compartelo:
 
Copyright 2010 SI3H-C5IRT