Nuevo ataque de malware en Twitter

4 06 2009

Como pasa con los servicio o el  software que se hace popular, Twitter se ha convertido en blanco de recientes ataques por autores de malware.  El último se basa en una cuenta llamada PhishTube Broadcast, relacionada a la banda norteamericana  Phish, donde los enlaces son en realidad trampas para propagar código malicioso.  Dado que la banda tiene miles de seguidores a través de esta cuenta, el peligro de propagación en de proporciones mayores.

virus-twitter-300x200

Fuente:  Blogantivirus





Sorpresa al comprar una computadora nueva, parte 2

1 06 2009

En una entrada anterior reseñé la noticia del hallazgo de malware en computadoras tipo netbook nuevas, esto como consecuencia de utilizar memorias portátiles en la instalación de “drivers“  por la carencia de unidades de CD/DVD en estos equipos, ingnorando que las memoriuas portátiles estaban infectadas.  Pues hoy fui testigo de este suceso en una HP Mini con Windows XP;  una compañera de trabajo configuró la HP Mini e instaló el antivirus (AVG) y al  ejecutarlo, sorpresa, detectó varios troyanos de los que se utilizan para robar contraseñas de juegos en línea.  Hay que estar atentos cuando se adquiera una netbook y ejecutar un ativirus actualizado antes de grabar documentos o utilizar contraseñas en ésta.





Virus ataca sistemas del FBI y del US Marshalls Service

22 05 2009

virus-informaticoEn una nuevo capítulo de lataques cibernéticos que  han estado ocurriendo en agencias gubernamentales de los Estados Unidos,  Associated Press informó que ayer jueves tanto el FBI como la Oficina de los US Marshalls se vieron obligados a desactivar partes de sus respectivas redes debido a la presencia de un virus.  Un vocero de los US Marshalls confirmó que se desconectaron de las computadoras del Departamento de Justicia como medida de precaución y un vocero del FBI también anunció que estaban confrontando problemas similares.  Ambos portavoces de las agencias dijeron que los sistemas habían sido desconectados del Internet mientras se evaluaba la situación.  Mike Kortan, portavoz del FBI declaró:  “We too are evaluating a network issue on our external, unclassified network that’s affecting several government agencies“.  No se revelaron detalles de qué tipo de virus se trata.

Fuente:  cnet





Sorpresa al comprar una computadora nueva

20 05 2009

isitsafeImagínate comprar una computadora y que antes de conectarte al Internet ya esté infectada con un virus o gusano.  Este fue el sorpresivo hallazgo de los desarrolladores de Kaspersky cuando probaban su nuevo producto “Security for Ultraportables” y éste detectó en una netbook nueva, con Windows XP, tres tipos de malware:   El gusano AutoRun, un “rootkit” y un programa para robar contraseñas de World of Warcraft.  Un vistazo más detallado del sistema, reveló mútiples “restore points“, lo que indica la instalación de “drivers” que parecen haber estado infectados y, dado que se trata de una netbook carente de unidad de CD o DVD, se deben haber instalado desede una memoria USB y eso explicaría la presencia del gusano AutoRun que se disemina a a través de estas memorias portables.   Las empresas de seguridad están advirtiendo que al momento de adquirir una computadora nueva no se conecte al web hasta que esté su antivirus actualizado y se escanee.  Obviamente para poder hacer esto, tendría el susario que descargar las nuevas definiciones desde otra computadora, algo difícil si solamente contamos con la recién adquirida.  Esta no es la primera vez que se encuentra malware en un producto nuevo; ha pasado con CD’s, DVD’s , algunas aplicaciones y hasta con CD’s de música (recuerda el famoso incidente del “rootkit” en CD’s de música de Sony).

*Usuarios de Mac OS X, lean este artículo que les va a interesar.

Fuentes:  Techworld, Ghacks





“Creo que mi computadora tiene un virus…”

19 05 2009

virus_skullEsta es otra de esas frases que escuchamos con frecuencia, sobretodo de aquéllos que son usuarios pero no tienen destrezas de informática muy desarrolladas.  Por lo general, lo primero que la persona nota es que su computadora se ha puesto muy lenta (véase la entrada “Mi computadora está lenta“) o que está funcionando de manera inusual y deduce que el culpable es algún virus.  Esto puede o no ser así; los virus son solamente uno de los muchos representantes de la fauna llamada “malware” o tal vez el culpable puede ser alguna aplicación defectuosa o carpeta dañada.  Pero si las sospechas recaen sobre la presencia de “malware“, hay varias medidas a seguir:

  1. Lo mejor es ser proactivo y evitar fuentes de contagio, como:  Páginas web de contenido dudoso, correos electrónicos que a toda luz son spam, no utilizar memorias portables que hayan sido usadas en computadoras que se sospecha estén infectadas y ser juicioso a la hora de descargar software, música o videos.
  2. Si ya se sospecha de un contagio, asegúrate de que tienes un antivirus debidamente actualizado y escanea tu computadora.  Aunque parezca increíble, son muchos los usuarios que nunca actualizan su antivirus (he conversado con usuarios que no saben si tienen uno).  Los más completos son los comerciales, pero hay alternativas gratuitas muy buenas, como:   AVG, Avira, y ClamWin.
  3. Existe la opción de usar antivirus en línea, como:  Trend Micro HouseCall, Kaspersky Online Antivirus Scanner. BitDefender Online Virus Scan y Panda ActiveScan.
  4. Como los virus no son los únicos culpables, escanea para la posible presencia se “spyware” y “adware“.  Existen  aplicaciones gratuitas excelentes que hacen muy buen trabajo, tales como Spyware Doctor, Spybot Search and Destroy y Lavasoft Ad-Aware.
  5. Hay una variante de “malware” que puede pasar inadvertido a los antvirus conocido como “rootkit“; éste se esconde como un archivo del sistema operativo.  Para este debes escanear con una aplicación específicamente para “rootkits“, por ejemplo:  Sophos Anti-rootkit, Lavasoft ARIES Rootkit Remover y Blacklight.

Mi recomendación siempre ha sido ser proactivo y usar tu sentido común para prevenir el contagio de “malware“.  Hay que navegar el web con juicio y tomando las precauciones adecuadas sin ser paranóico; es simplemente hacerlo con astucia y cuidado.  Si usas Windows, hay que tener las actualizaciones o “parchos” al día y si eres usuario de Linux u OS X,  el peligro es mucho menos pero la posibilidad está rondando dado el incremento en popularidad y usuarios de ambos sistemas operativos y algunas vulnerabilidades descubiertas en meses recientes.





Kylin, sistema operativo chino con fines bélicos

15 05 2009

Kevin G. Coleman de Technolytics Institute, Consultor de Adminstración Estratégica del Gobierno de los Estados Unidos, ha hecho declaraciones en el sentido de que China está desarrollando desde el 2001, e implementando en sus agencias gubernamentales y militares, un sistema operativo invulnerable a los ataques de servidores estadounidenses. Declaró Coleman ante el US-China Economic and Security Review Commission:

Chinese authors believe the United States already is carrying out offensive cyber espionage and exploitation against China. China therefore must protect its own assets first in order to preserve the capability to go on the offensive. While this is a highly unpopular statement, WE ARE IN THE EARLY STAGES OF A CYBER ARMS RACE AND NEED TO RESPOND ACCORDINGLY!

This race was intensified when China created Kylin, their own hardened server operating system and began to convert their systems back in 2007. This action also made our offensive cyber capabilities ineffective against them given the cyber weapons were designed to be used against Linux, UNIX and Windows.”

La teoría parte de la premisa de que las ofensivas digitales actuales están hechas para atacar sistemas con Windows , Linux y Unix, pero no un sistema nuevo y diferente, lo que lo convertiría en algo teóricamente impenetrable. Todo esto se da en medio de recientes ataques cibernéticos de origen aparentemente desconocido a sistemas norteamericanos, como el del Proyecto JSF.

El nombre de este nuevo sistema operativo es Kylin, una criatura de la mitología oriental que, irónicamente según la leyenda, “trae armonía, prosperidad y paz”.   Éste ha recibido la certificación LSB (Linux Standard Base), por el Open Group en colaboración con el Free Standards Group (Grupo de Estándares Libres).  Aunque todo esto parecen teorías extraídas de una novela, la realidad es que los ataques usando bits en vez de misiles, son cada vez más reales y frecuentes; recordemos lo que sucedió en Kyrgyszstan para el mes de marzo.

28041_3h86tjhc1d_l

Fuente:  Neoteo

Artículo de zdnet





Facebook nuevamente blanco de “phishers”

15 05 2009

facebook-small-logoEn el día de ayer, los “phishers” volvieron a utilizar a usuarios de Facebook como blanco de sus actividades nebulosas, en esta ocasión enviando correos electrónicos a miembros de la página social indicándoles que accedieran a su cuenta en la red social, pero en lugar de acceder a Facebook,  están siendo dirigidos a a páginas controladas por hackers, revelándoles su contraseña.  La agencia de noticias Reuters indicó que las páginas falsas inluyen www.151.im y www.123.im; portavoces de Facebook no reaccionaron de inmediato, pero más tarde indicaron al New York Times que el impacto había sido solamente a una fracción de los usuarios.

Fuente:  Cnet





Copia pirata de Windows 7 RC usada para diseminación de botnet

14 05 2009

Investigadores de la empresa de seguridad Damballa advirtieron acerca de una versión pirata de Windows 7 RC infectada con un troyano que está siendo usada para crear un botnet.  La copia hizo su aparición el 24 de abril y según Damballa, desde entonces el número de bots ronda los 27,000.  El software está diseñado para, una vez instalado, descargar e instalar otros programas dañinos.  Desde su salida, Windows 7 RC ha sido usado como carnada por programadores de código maliciosos; el pasado lunes Trend Micro informó de el troyano TROJ_DROPPER.SPX que se hace pasar por una copia del RC.  Los interesados en probar el Release Candidate de Windows 7 deben descargarlo del sitio oficial de Microsoft.

Fuente:  cnet





iBotnet, el primer botnet para Macs

1 05 2009

mac_os_x_virus_checker_protection_software_scanner_ibotnetLos botnets son computadoras “zombies” que pueden ser controladas a distancia por un hacker y que hasta ahora era un mal típico de las PC’s con Windows.  Eso hasta que apareció iBotnet, el mismo mal, pero para las Macs; éste se distribuye a través de un troyano oculto en copias pirateadas de Apple iWorks ’09 y se utiliza para lanzar ataques de tipo DoS.  Para saber si tu Mac está infectada, debes buscar el archivo iWorksServices.pkg entre los servicios y removerlo siguiendo estas instrucciones.

Fuente:  Bill Mullins Weblog





Nueva actualización de Firefox

28 04 2009

firefoxYa está disponible Firefox 3.0.10, una actualización que corrige una vulnerabilidad de seguridad crítica y otra de estabilidad.  Las vulnerabilidades críticas son aquéllas que permiten a un atacante utilizar código para instalar aplicaciones en la computadora de la víctima.  Para actualizar Firefox, accede a Help/Check for Updates.