Etiqueta: malware

ESET y su Informe Anual de Seguridad 2012. PCNOVA le permite a usted, empresario o autónomo, prevenir y optimizar la seguridad de sus dispositivos y equipos informáticos.

Eset emitió el pasado mes de Enero su informe Anual de Seguridad. En él se ven resumidas las amenazas surgidas durante el 2012. Redes Sociales, Hacktivismo, malware para Mac y Android, Ingeniería social, son algunos de los términos que encontrará en este excelente artículo publicado por este prestigioso fabricante del Antivirus NOD32 y su representante en España: ONTINET. A continuación el artículo:

El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.

De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.

En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.

Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. 

Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.

En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.

También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.

Los problemas de privacidad derivados del uso de plataformas online especialmente diseñadas para enriquecerse a costa de los datos del usuario han dado mucho de qué hablar durante el pasado año, y hemos visto cómo prácticamente todos los grandes han tenido problemas en uno u otro sentido al enfrententarse a quejas y demandas justificadas que luchan por mantener la intimidad de la información personal de los usuarios compartida a través de este tipo de portales.

Pero ha habido más… Noviembre ha marcado un antes y un después en cuanto a actualidad mediática relacionada con la seguridad de la información, ya que el robo de la agenda de Pipi Estrada y su posterior publicación online puso a muchos famosos en jaque durante varios días. Igualmente, el supuesto bulo de las fotos eróticas de las chicas de Deusto puso en duda la integridad de la conocida universidad, aunque todo pareció más un invento que otra cosa.

Un año en el que hemos tenido prácticamente de todo y cuya información se encuentra resumida, mes a mes, en el Informe Anual de Seguridad 2012 de ESET NOD32.

boton_solicitar_ahora_pcnovaEs por ello que en PCNOVA somos Partner de esta importante casa de software de Seguridad, desarrolladora y distribuidora de los productos ESET, que actualmente posee soluciones de antivirus para WINDOWS, LINUX, MAC, ANDROID Y WINDOWS MOBILE. Si necesitas más información o deseas que te propongamos una solucion de seguridad acorde a tus necesidades y presupuesto, no tienes más que hacer click en el botón y con gusto un especialista se comunicará con usted y le ofrecerá los mejores productos de seguridad del mercado.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – EUROWIN ).

FUENTE: BLOG Protegerse.com ONTINET. Resumen Anual de Seguridad Informática 2012.

Share

Sofisticado Troyano bancario de última generación

Atención!. Mucha atención, porque esta entrada debe ser leída detenidamente, ya que puede significar que usted logre salvar su dinero de la delincuencia organizada. Es un troyano que se instala en su ordenador, se ha detectado en Alemania, y se cuela incluso a través de la navegación de una web legítimas, y que le puede “robar” de forma invisible su dinero. Se detalla el procedimiento que utilizan (que es muy similar en todos los casos, engañando al propietario de una “cuenta mula” para trasladar el dinero a su cuenta y luego a otras cuentas para intentar perder el rastro) y poder hacer efectivo el robo y cómo poder evitarlo. Ponga mucha atención!.

Trend Micro alerta de las consecuencias reales que está provocando un troyano bancario de última generación conocido como Bebloh o URLZone.

Bebloh es un troyano que se propaga a través de lo que se denomina "drive-by-download techniques" (técnicas de descarga), pudiendo ser capaz, incluso, de infiltrarse en las páginas web legítimas y esconder en ellas trampas insólitas. Los usuarios incautos que utilizan navegadores que no están parcheados u otro software que no esté debidamente actualizado, son infectados con tan sólo visitar dichas páginas.

Rik Ferguson, Analista de Seguridad de Trend Micro, ha estado investigando este troyano y expone a continuación el caso de un usuario de banca online que ha sido víctima de este ataque, en el que una suma importante de dinero ha sido transferida desde su cuenta bancaria a otra de un desconocido situada a cientos de kilómetros.

El usuario afectado se conectó a su banco para realizar unas operaciones desde su domicilio y todo parecía ir con normalidad hasta que al día siguiente comprobó que una de las transferencias no llegó a su destino. Revisando su cuenta desde el PC de su puesto de trabajo se sorprendió al descubrir la existencia de una transferencia "invisible" de 5.000 euros.

Acto seguido, comunicó el incidente al banco y a la policía. La entidad bancaria cerró su servicio online y comenzó el rastreo del dinero, mientras desde Trend Micro se trabajaba para averiguar qué tipo de malware tenía el usuario en el ordenador de su casa y desde el cual había realizado las operaciones.

Es posible que algunas personas hayan visto publicados informes recientes que hacen referencia a un troyano bancario de "última generación" conocido como Bebloh o URLZone, que es responsable del robo del suficiente dinero como para mantenerse dentro de la cantidad de descubierto posible de las cuentas, ayudando a garantizar el éxito de la transferencia.

El día en que este suceso fue comunicado, una persona en Alemania informó sobre otro incidente. Una mujer había conocido a unas personas en una sala de chats rusa que le ofrecieron 500 euros si realizaba una transferencia. Parte de la cantidad iría a una cuenta en Turquía y el resto a una cuenta en Rusia. El titular de la "cuenta mula" o señuelo era el hijo de esta señora (ella facilitó a los delincuentes de Rusia los detalles de la cuenta de su hijo "porque él todavía tenía cierto margen de descubierto"). Al día siguiente esta persona recibió varias llamadas pidiéndole que enviara el dinero y, dado que ella había dado los datos de su hijo, tenía que acompañarle al banco.

Ambos incidentes estaban relacionados. Cuando llegaron a la entidad, la víctima ya había denunciado el robo, por lo que el banco rechazó cualquier operación para enviar el dinero desde esta "cuenta mula". Incluso estando en el banco, esta mujer seguía recibiendo llamadas. Tan pronto como desde el entidad informaron a las "mulas" que el fraude había sido denunciado y ella transmitió el mensaje a los criminales, las llamadas cesaron. Acto seguido la persona que actuaba como "mula" o cebo denunció a la policía el incidente y su acercamiento a la delincuencia organizada. La víctima de la estafa, por su parte, no puede acceder a su dinero en efectivo hasta que se completen las investigaciones.

La forma de trabajar de Bebloh

Una vez instalado en un equipo, el troyano se conecta a un servidor de control de mando para recibir instrucciones del tipo cuánto dinero robar a la víctima y dónde enviarlo. El troyano es lo suficientemente sofisticado como para ser capaz de determinar con exactitud cuánto dinero se puede extraer de una cuenta sin que se rechace la orden y ocultar que estas transferencias han sido realizadas, es decir, son "invisibles" para la víctima.

Los fondos robados son transferidos a las "cuentas mula", donde los voluntarios han aceptado "procesar los pagos" a cambio de un porcentaje o una pequeña recompensa. Un informe detallado sobre el malware se encuentra disponible en RSA FraudAction Research Labs y en el blog de malware TrendLabs.

Este malware ha aparecido en Alemania, país que durante mucho tiempo ha tenido muy buena reputación en cuanto a la seguridad de la banca online, tal y como aseguraba Rik Ferguson en el blog de Trend Micro en ocasiones anteriores. Alemania utiliza un sistema de números de autenticación de transacción (TAN) para validar los movimientos de dinero. Para evitar este sistema, Bebloh opera dentro del navegador web secuestrando sesiones autentificadas, hasta el punto de falsificar el balance que se muestra al usuario para ocultar todo rastro de sus actividades maliciosas. Se estima que esto genera unas ganancias diarias de unos 12.500 euros.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

FUENTE: LAFLECHA.NET. Alerta por el ataque de un sofisticado troyano bancario . 20 Nov 2009 | HISPASEC.COM

Share

El riesgo de las redes sociales en las empresas.

En nuestra línea de seguridad, esta vez le traemos un artículo extraído de nuestros amigos de ITSitio, en donde se observa la preocupación, cada vez más evidente, de las redes sociales y su influencia en la seguridad de los Pc´s, sobre todo en las empresas.

En este mismo blog tenemos publicado un artículo cuyo tema es : Llega el “networking criminal”, y trata de algunas medidas de seguridad básicas para aquellos que usamos este tipo de redes.

En el caso de las empresas, la preocupación es más palpable, dado que la infección del ordenador puede conllevar la extracción de información confidencial, por ejemplo, además de la consecuencia inmediata de la utilización de la red: la disminución de la productividad del trabajador. Las cifras son preocupantes y su tendencia es a seguir creciendo. Como bien dice el artículo “mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques”.

Por otro lado, el mismo artículo expone que muchas empresas están utilizando las redes sociales para captar y contactar nuevos clientes. Habrá que sopesar los beneficios. Mi opinión muy personal es que estos accesos sólo deben ser permitidos para personal muy específico, y someter a dicho personal a un entrenamiento en donde se expongan los peligros y consecuencias de la mala utilización de estas herramientas.

Según los resultados de una encuesta realizada por Sophos, al 63% de los administradores de sistemas les preocupa de que sus empleados puedan compartir demasiada información personal a través de las redes sociales que posibilite el ataque a la infraestructura informática y los datos almacenados. El informe también señala que el 25% de las empresas relevadas sufrió ataques de spam, phishing o malware a través de sitios de redes sociales como Twitter, Facebook, LinkedIn y MySpace.

De acuerdo a la investigación de Sophos, un tercio de las organizaciones considera la productividad como la principal razón para controlar el acceso de los empleados a las redes sociales, pero el malware y la fuga de datos están convirtiéndose también en dos de las principales preocupaciones.
El informe destaca que los cuatro sitios de redes sociales más populares (Facebook, MySpace, LinkedIn y Twitter) fueron origen de ataques de spam y malware durante 2009, todos ellos destinados a comprometer la seguridad del PC o a robar información personal. Específicamente un tercio de los encuestados fue víctima de spam en los sitios de redes sociales, mientras que casi una cuarta parte sufrió ataques de phishing o malware.
A partir de los resultados obtenidos queda claro que las redes sociales forman parte de la rutina diaria de los empleados de algunas empresas, por lo que se presenta como inevitable que compartan información inapropiada y pongan su propia identidad digital y la de la organización para la que trabajan en riesgo.
Por otro lado, mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques.
Pero la prohibición no necesariamente es la mejor estrategia. “Negar por completo el acceso de los empleados a un sitio de redes sociales puede conducir a éstos a encontrar un camino adyacente para romper esta prohibición y seguir entrando en estos sitios, situación que podría abrir mayores agujeros en la seguridad corporativa", explicó Graham Cluley, consultor de Tecnología de Sophos.
“No hay que olvidar que estas páginas también pueden tener efectos beneficiosos para las empresas, ya que permiten contactar con clientes actuales y potenciales. Las redes sociales están aquí para quedarse por lo que es importante que las empresas encuentren una forma práctica para trabajar a través de estos sitios, no contra ellos".

Fuente: ITSitio. Las empresas ven a las redes sociales como un riesgo. 07-09-2009

Espero sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Recomendaciones para no transformarse en una víctima de Malware, troyanos, virus, etc.

CUIDADO CON EL MALWARE QUE BUSCA ROBAR DATOS BANCARIOS!!!!!. Este post nos muestra, de acuerdo con el último  informe emitido por Panda Labs, que este tipo  de troyano ha aumentado nada más y nada menos que un 600% este año, si lo comparamos con el mismo período del año 2008. Ya hemos  comentado la cifra de 37.000 amenazas que surgen “diariamente”, y de estos …”el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseeñas de servicios de banca online, de tiendas, etc…” Por qué, dadas las actuales condiciones económicas, cada vez es más negocio robar esta información y venderla en internet, obviamente para sacar provecho financiero con esta información.

Otro elemento muy importante de este informe, es que si bien antes este tipo de ataques venía por el correo electrónico y ahora, dada su difusión, se estan usando las redes sociales para llegar a muchos más usuarios con este tipo de infecciones (lo estoy viviendo a través de mis propios clientes, que cada vez se infectan más a través de estas redes sociales).

Según datos registrados por PandaLabs, el número de usuarios afectados por todo tipo de malware encaminado al robo de identidad ha aumentado un 600%, comparado con el mismo período del año 2008. En su mayoría, son troyanos, pero también encontramos numerosos ejemplares de phishing, gusanos, spyware, etc.
Según Luis Corrons, Director Técnico de PandaLabs, “quizá uno de los motivos de este aumento es la crisis económica, junto al gran negocio que supone el vender en el mercado negro datos personales de usuarios, como números de tarjetas de crédito, cuentas de paypal o eBay, etc. Además, hemos notado un gran aumento de los vectores de distribución e infección de este tipo de malware, como las redes sociales.”
A modo de ejemplo, en PandaLabs se reciben diariamente unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseñas de servicios de banca online, de tiendas, etc. O, lo que es lo mismo, PandaLabs ha recibido de enero a julio de 2009 11 millones nuevos de amenazas, de las cuales casi 8 millones son ejemplares únicos de troyanos. Esta cantidad contrasta claramente con la media de 51% de troyanos nuevos que recibíamos en PandaLabs en el año 2007, por ejemplo.
Además, los hackers han buscado tanto fuentes alternativas de financiación como modos de difusión novedosos. Por ejemplo, cuando antes el malware enfocado al robo de identidad iba dirigido casi exclusivamente a llevar a los usuarios a introducir su login y password en su banco online, ahora intentan engañar a sus víctimas llevándoles a cualquier plataforma o sitio online donde o pueden tener sus datos bancarios almacenados o pueden introducirlos en algún momento.
Este es el caso de grandes crecimientos en ataques phishing especialmente dirigidos a plataformas de pago (tipo Paypal), donde los usuarios suelen tener almacenados sus datos bancarios; tiendas online populares (como Amazon); sitios de subastas online (como eBay), e incluso portales de ONGs donde se solicitan donaciones para proyectos de carácter humanitarios.
Y así como antes el correo electrónico era casi en exclusiva el método para llegar a sus víctimas, ahora utilizan otros métodos igual o más efectivos, como:
– Distribución de mensajes a través de redes sociales con URLs falsas, como Twitter o Facebook
– Clonación de páginas web consiguiendo que aparezcan en los primeros resultados de búsqueda por palabras clave en los motores más populares
– Envío de mensajes SMS a teléfonos móviles
– Infectando el ordenador con spyware que enseñan a los usuarios mensajes alarmantes buscando llevarles a webs falsas (como es el caso de los falsos antivirus)
El uso de mensajes usando ganchos sociales y populares es el toque de gracia que finalmente aplican a sus creaciones para conseguir que los usuarios piquen.
Una vez que se hacen con los datos de tarjetas de crédito o bancarias, pueden realizar dos acciones: bien realizar compras con la numeración, sin que el usuario sea consciente hasta que le llega el cargo al banco; o bien vender en el mercado negro dicha numeración a un precio más que razonable.
¿Qué pueden hacer los usuarios para no convertirse en víctimas?
Calculamos que aproximadamente un 3% de los usuarios son víctimas de este tipo de ejemplares. El problema con este tipo de amenazas, a diferencia de virus más tradicionales del pasado, es que están diseñadas para pasar desapercibidas, por lo que es difícil que el usuario sea consciente que está siendo víctima hasta que es demasiado tarde.
Pero sí podemos aplicar unas cuantas técnicas básicas de prevención que nos ayuden a estar más alertas.
1. Es bastante improbable que bancos online, plataformas de pago o comunidades nos reclamen nuestro usuario y contraseña por algún método (correo electrónico, mensajes a través de redes sociales, etc.), y menos que nos soliciten nuestros datos de tarjeta de crédito
2. Si se necesita acceder al banco online, a una tienda, etc., hacerlo siempre escribiendo la dirección directamente en el navegador. No es recomendable entrar a estos sitios a través de links recibidos por cualquier vía ni por resultados ofrecidos por motores de búsqueda
3. Aunque hayamos escrito la dirección en el navegador, comprobemos siempre que la URL es la que hemos introducido y no se ha convertido en otra dirección extraña al darle al enter
4. Comprobemos que la página contiene los certificados de seguridad adecuados (se muestra generalmente con un candado cerrado en el navegador)
5. Por supuesto, contar con una buena solución de seguridad instalada en el ordenador es crucial para, en el caso de que estemos entrando en una página falsa, nuestro software pueda detectarla. No está de más contar con una segunda opinión para asegurarnos que no tenemos troyanos ni nada por el estilo. Para ello, se puede utilizar cualquier aplicación gratuita online, como Panda ActiveScan.
6. Sobre todo, muy importante, si tenemos cualquier duda, antes de introducir cualquier dato, póngase en contacto con el banco, la tienda o el proveedor al que queramos acceder. Prácticamente todos ellos cuentan con servicio telefónico de atención al cliente
7. Y si suele ser de las personas que utilizan frecuentemente servicios online para compras, bancos, etc., no está de más contratar un seguro de compras online, para estar cubierto en caso de estafa.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Sigan estas y otras recomendaciones que hemos dado ya en este blog (Ver artículo 10 consejos para comprar por Internet) y no bajen la guardia, para que no resulten víctimas de estos ataques.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Falta de medidas de seguridad básicas aumenta la proliferación de virus.

Una vez más, en este caso el fabricante ESET, emite un informe en donde identifica cuál (o cuáles) son los problemas a la hora de proliferar los virus: falta de medidas de seguridad básica por parte de los usuarios. Las memorias usb, que tanto usamos, es la fuente principal de proliferación de virus, dada su facilidad de uso y su extraordinaria facilidad de infección. Para aquellos que lean este post, les aconsejo que visiten la web de  pandasecurity e instalen en sus memorias usb lo que ellos denominan una vacuna: Antimalware. Panda USB Vaccine, les ayudará, como una medida muy efectiva de seguridad, a deshabilitar el “autorun” de las memorias, que es el causante de la fácil propagación de estas infecciones.

SET elaboró un informe donde destaca a Conficker como la amenaza más difundida en los últimos meses y entre las principales causas destaca el uso masivo de los puertos USB. Por su parte, Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.

El informe destaca que el uso masivo de los puertos USB como principal fuente de difusión de las amenazas y la dejadez de los usuarios a la hora de adoptar medidas de seguridad básica hacen que virus como Conficker o Autorun permanezcan entre los más difundidos en todo el mundo, y que incluso hayan aumentado su incidencia en distintos países como Italia o Gran Bretaña.
Los datos indican que los usuarios españoles tienen las mismas carencias en cuanto a hábitos de seguridad informática que los usuarios del resto de países. Para Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en España de las soluciones de ESET, el problema radica en que “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”.
Para De la Cuadra, “es importante que los usuarios sean conscientes de que para disfrutar de una vida digital segura, es importante no bajar la guardia en ningún momento, y adquirir hábitos básicos de seguridad”. Entre ellas, apunta que “se deben actualizar los sistemas operativos, contar con programas antivirus instalados y actualizados y revisar los dispositivos de memoria que conectamos a los equipos y las descargas de archivos que hacemos, tanto de Internet como de los propios dispositivos conectados”.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Espero sepan aprovechar estas recomendaciones y no se conviertan en propagadores sino en supresores de  este mal que aqueja a  todos los ordenadores.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los 20 programas más peligrosos en la red.

Mucho se habla diariamente en la red sobre sus peligros. En este caso tenemos un resumen, que incluye malware, adware y programas potencialmente dañinos, la cual fue realizada por por kaspersky Lab en base a los datos generados por la red Kaspersky Security Network durante julio de 2009. Los datos se obtuvieron mediante la técnica análisis del acceso.

El uso de estadísticas del acceso permite analizar los programas maliciosos que se neutralizaron al momento en que empezaban a ejecutarse en los equipos de los usuarios o cuando se descargaban de Internet.
1 Net-Worm.Win32.Kido.ih
2 Virus.Win32.Sality.aa
3 Trojan-Downloader.Win32.VB.eql
4 Trojan.Win32.Autoit.ci
5 Worm.Win32.AutoRun.dui
6 Virus.Win32.Virut.ce
7 Virus.Win32.Sality.z
8 Net-Worm.Win32.Kido.jq
9 Worm.Win32.Mabezat.b
10 Net-Worm.Win32.Kido.ix
11 Trojan-Dropper.Win32.Flystud.ko
12 Packed.Win32.Klone.bj
13 Virus.Win32.Alman.b
14 Worm.Win32.AutoIt.i
15 Packed.Win32.Black.a
16 Trojan-Downloader.JS.LuckySploit.q
17 Email-Worm.Win32.Brontok.q
18 not-a-virus:AdWare.Win32.Shopper.v
19 Worm.Win32.AutoRun.rxx
20 IM-Worm.Win32.Sohanad.gen

Fuente. ITSITIO  Seguridad. Los 20 programas más peligrosos. 17-08-2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Corta vida para los virus

Ya lo hemos comentado últimamente, pero seguiremos informándoles acerca de las infecciones, cómo funcionan y que debemos hacer si llegamos a infectarnos. Este información me la han consultado muchas veces mis clientes, e impresiona la cantidad de virus y variantes que surgen EN 1 DIA, aunque sólo  hagan daño ese día. A Informarse.

Según Panda Labs, cada día aparecen alrededor de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De hecho, hasta julio de 2009, el malware clasificado prácticamente se ha duplicado llegando hasta 30 millones de ejemplares únicos. De todos modos, en su último informe, Panda Labs afirma que estos nuevos virus, no viven más de 24 horas.

Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 52% (es decir, 19.240 de media) sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
La razón la tenemos que buscar en la motivación que mueve a sus autores, los hackers, que buscan un beneficio económico. Para ello, intentan pasar lo más desapercibidos posible tanto para el usuario como para los fabricantes de soluciones de seguridad.
De esta manera, transcurridas 24 horas, cambian sus creaciones modificando los códigos y formando nuevas amenazas, que vuelven a distribuirse volviendo a pasar desapercibidas, hasta que son detectadas de nuevo por los diferentes fabricantes.
Éste es el motivo de que en PandaLabs se haya registrado un aumento considerable de los nuevos ejemplares de amenazas, pasando de 18 millones en los 20 años de historia de la compañía hasta los 30 millones que hemos contabilizado hasta el 31 de julio de 2009.
Según Luis Corrons, director técnico de PandaLabs, “es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers. Nos tienen que llegar sus creaciones para poder analizarlas, clasificarlas y combatirlas. En esta carrera, aquellos fabricantes que trabajan con procesos tradicionales de análisis manual irremediablemente llegan tarde a ofrecer la vacuna a sus clientes, ya que el período de distribución e infección es muy pequeño. En Panda, gracias a Inteligencia Colectiva, estamos prácticamente ofreciendo protección en tiempo real, intentando de esta manera reducir la ventana de riesgo”.

Fuente. ITSITIO Seguridad. Redacción ITSitio. Por Pamela Stupia. 17-08-2009. 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es


Share

Infección. Virus ”Windows Security Suite”.

Esta es una de las maneras más comunes de ataques a los equipos informáticos: al conectarse a un site, descargarse alguna aplicación, ejecutar algún archivo que te llega a través del correo electrónico donde te informa “fotos del verano de xxxx persona” (gran amigo , por supuesto), por dar algunos ejemplos, se instalan aplicaciones que advierten la presencia de “muchísimas” infecciones en tu ordenador,image y además te ofrecen que por pocos euros te instalaran un antivirus-antispyware-antimalware que te solucionará TODAS esas infecciones. Amigos, ciertamente ha caído en la trampa y seguidamente se le instalará una aplicación que EMPEORARÁ las cosas, porque traerá aún más infecciones. Esten pendientes de la que detallamos en este post, porque al parecer esta teniendo mucho “éxito” en la red. Recuerden, la mejor medida para evitar este tipo de aplicaciones es LA PRECAUCION, no ejecuten nada que no conozcan, no ejecuten NADA de algún amigo (al menos que estén de acuerdo y ya se hayan advertido que se enviarán alguna aplicación o archivo). La solución para este tipo de problema, luego de infectarse, es la aplicación de alguna o algunas herramientas antispyware-antimalware, por lo general, lo cual soluciona el problema (dependiendo de cual infectados estén).

Si bien hoy por hoy tenemos que estar bien alerta ante cualquier ataque malicioso a nuestro ordenador, esto ya es bastante más peligroso. El llamado “Windows Security Siute” no es nada más ni nada menos que un virus encubierto. Así que cuidado si tienes este “programa” instalado.

Al principio, recibiremos unas “supuestas” alertas de seguridad en donde el programa nos indicará, constantemente, leyendas con cualquiera de éstos dos carteles:

Windows Security Suite Process Control: An unidentified program is trying to access system process address space

Unauthorized remote connection!: Your system is making an unauthorized personal data transfer to remote computer!

Luego, el programa activa uno pop up, realmente insoportable, en donde nos piden que nos registremos y paguemos una determinada suma de dinero para que el servicio detenga las amenazas de seguridad.

El virus en cuestión está dando vueltas desde hace algunas semanas, por lo que si tienes el programa instalado y recibes éstas advertencias, no dudes ni un segundo en eliminarlo y recomiendo pasar algún anti-malware. Si éstas muy complicado, puedes darte una vuelta por aquí, en donde están realizando guías completas para deshacerte de él.

Fuente: DOSBIT. Alerta con el “Windows Security Suite” . 12-08-2009. Germán Sturtz

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

El fallecimiento de Michael Jackson, la gripe porcina y Obama son los principales "ganchos" para distribuir virus

Nuevamente los amigos de Panda Security nos ofrecen información valiosa. Lo venimos diciendo y no nos casaremos de avisarlo, explicarlo e intentar ofrecer soluciones a este grave problema en internet. Correo electrónico, redes sociales y el mismo navegar por internet. Los hackers se sirven de diversas herramientas para “colar” sus infecciones en nuestros ordenadores, y una de las maneras es a través de lo que se conoce como Ingeniera social que, según Wikipedia “es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". La mejor medida, lo hemos dicho en varias oportunidades, es la PRECAUCION, y no curiosear en mensajes e informes que nos puedan llegar, por ejemplo, a través del correo electrónico. Leánlo y a cuidarse.

El fallecimiento de Michael Jackson, la gripe porcina y la campaña política y nombramiento de Obama encabezan el ranking de temas de actualidad más utilizados por los ‘hackers’ en 2009 para distribuir sus virus mediante correo electrónico o utilizando redes sociales como Twitter o Facebook, según un estudio elaborado por la compañía de antivirus Panda.

Así, el informe señala que "conscientes de que los usuarios cada vez utilizan más internet para buscar última información sobre sucesos sociales de gran repercusión, los autores de virus se están convirtiendo en auténticos periodistas que utilizan el último gancho informativo para distribuir sus virus e intentar que sus víctimas ‘piquen’".

Además, indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como es el caso de supuestas aplicaciones que permiten leer a través de Internet los mensajes SMS recibidos o enviados por cualquier número de teléfono móvil.

La forma de proceder, señala Panda, pasa por que una vez hayan atraído la atención del usuario "con el gancho de la noticia", lo redirijan a páginas ‘web’ para "ver o descargar algo". Por ejemplo, según la compañía, Youtube no solicita instalar ningún tipo de ‘codec’ para poder visualizar sus videos. Por ello, recomiendan, de ser redirigido a una página ‘web’ que "parece ser legítima, como YouTube", asegurarse de que la URL que aparece en la barra de direcciones sea la oficial y no otra.

Fuente: LaFlecha.net. 07 Ago 2009 | EUROPA PRESS

 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Crece de forma significativa el malware que se transmite por email

Siguiendo con la línea de entregarles a todos uds. información de seguridad en cuanto a infecciones y todo tipo de “bichos” que podemos conseguir en la red para que así se protejan y puedan prevenir ataques a sus equipos, a continuación encontrarán un informe de la empresa Cyberoam, especializada en la gentión unificada de amenazas , en donde aparte de explicar las cualidades de los productos que comercializan, nos explican como han variado los ataques y que nuevos medios utilizan para exponernos a posibles problemas en la red .

Cyberoam, proveedor de soluciones de gestión unificada de amenazas (Unified Threat Management o UTM, por sus siglas en inglés) basada en identidades, revela las principales conclusiones del estudio sobre las tendencias de amenazas en Internet correspondiente al segundo trimestre de 2009. Elaborado en colaboración con Commtouch, el informe pone de manifiesto el incremento significativo del número de virus nuevos que circulan a través del correo electrónico y frente a los que los principales motores antivirus han sido incapaces de defenderse, dejando las redes desprotegidas durante varias horas.

Según el estudio, la razón del crecimiento de malwares es la aparición de una variante nueva y agresiva de varios troyanos diferentes, que los productos antivirus más importantes han tardado entre 4 y 80 horas en detectar. En cambio, la protección Zero Hour Virus Outbreak de Cyberoam (que ofrece Commtouch), detectó y bloqueó estos malwares a los pocos instantes de surgir, bloqueando la falta de vulnerabilidad inicial en la que millones de usuarios podrían haberse infectado.

"El objetivo de los virus, gusanos y troyanos son las deficiencias más destacadas de los antivirus tradicionales, tales como la incapacidad de producir firmas y heurísticas correctivas en el momento de los ataques de un nuevo malware", afirma Abhilash Sonwane, vicepresidente y director de producto de Cyberoam. Si bien "La nueva técnica combinada de detección pro-active zero tour virus outbreak y el antivirus tradicional basado en la firma tradicional es la defensa que se recomienda para tales ataques".

Los atacantes siguen buscando medios creativos para sortear las soluciones de seguridad. Un ejemplo de ello es una nueva variante de "phishing" (suplantación de identidad), que se vale de un método único de redirección que les permite sortear las soluciones tradicionales de filtro de URL, ocultando el código entre páginas alojadas en un sitio educativo legítimo que han usurpado previamente. Otra tendencia que ha resurgido es la de los mensajes spam de imágenes, (ahora se utilizan tácticas nuevas, tales como estándares anteriores en formato MIME para sortear los filtros de spam tradicionales, así como los filtros de Gmail). Por otro lado las estafas más fraudulentas, como el 419 nigeriano, siguen generando titulares.

Entre otras amenazas de este trimestre se encuentra la utilización de acontecimientos de actualidad para apelar a las emociones de los destinatarios. Sucesos mundiales, como la muerte de la superestrella del pop Michael Jackson y la propagación de la fiebre porcina, han sido objeto de nuevo spam. En las tendencias de Web 2.0, el straming media y las descargas se encuentran también son dos de las más populares dentro de la categoría de sitios con contenido generado por usuarios.

Fuente: LaFlecha.net | REDACCIÓN, LAFLECHA. 03 Ago 2009

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Panda advierte de un crecimiento “exponencial” de falsos antivirus que recaudan casi 25 millones de euros al mes

Como Partner de Panda Security, empresa dedicada exclusivamente a la seguridad en Internet, estamos convencidos que la labor de “prevención” es fundamental a la hora de navegar por el Ciberespacio. Continuamente me dedico a indagar en la web, para incluir en mi blog consejos y recomendaciones de seguridad que le permitan a mis clientes estar más seguros a la hora de entrar en Internet. Hace poco estuve en una presentación de Panda Security, y se habla de entre 30.000 y 40.000 versiones entre nuevos virus y variantes que “diariamente” salen al ciberespacio. Esto hace que la cifra de ataques en un año sea realmente impresionante.

Uno de los ataques más comunes, y en el que alguno de mis clientes han sido víctimas, es el de falsos antivirus, productos que muestran supuestas infecciones en nuestros equipos a través de ventanas que aparecen en nuestro escritorio (la infección), obligándonos en algunos casos y hacer clic y comprar un productos promocional que nos solucionará el problema (en realidad nos terminará de infectar el ordenador).

Panda advirtió que en el último año ha habido un crecimiento "exponencial" de falsos antivirus,  que, haciéndose pasar por programas para detectar ataques, consiguen recaudar cerca de 24 millones de euros al mes (34 millones de dólares).

En una nota de prensa, la compañía prevé que a finales del tercer trimestre de este año se hayan detectado un total de 637.000 nuevos falsos antivirus, lo que supone multiplicar por diez la cifra del año anterior.

Según Panda, alrededor de 35 millones de nuevos ordenadores son infectados con falsos antivirus cada mes, lo que representa el 3,5% de los equipos informáticos de todo el mundo.

Que les parece la cifra?. Lo que ocurre es que muchos pensamos que eso no nos ocurrirá a nosotros, pero como les comenté al principio de este artículo, tengo clientes que han caído en esta trampa.  Muy pronto escribiremos un artículo en donde explicaremos cómo ocurren estos ataques y como prevenirlos. Espero sus comentarios.

Fuente: LaFlecha.net. 06 Ago 2009 | EUROPA PRESS

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los Riesgos Informáticos que nos depara 2009

De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.

Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.

Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores donde se alojan esas páginas web.

Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.

Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.

Nuevas plataformas

En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.

"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs

Las amenazas cibernéticas y la crisis

Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.

Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.

"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: REDACCIÓN, LAFLECHA, 30-12-2008

Share

El 98,09% de los PC Windows tienen al menos una aplicación insegura instalada

La firma de seguridad Secunia ha publicado el resultado de un estudio sobre 20.000 ordenadores conectados a Internet, que muestra que más del 98% de ellos tienen al menos una aplicación insegura instalada.

Peor aún, casi la mitad de los ordenadores revisados tenían 11 o más aplicaciones inseguras instaladas.

Aunque las cifras no se refieren a equipos infectados, sino a aplicaciones instaladas que pueden ser potencialmente aprovechadas para colar malware en los ordenadores, las cifras son preocupantes:

– El 1,91% de los ordenadores estaban limpios de aplicaciones inseguras.
– El 30,27% de los ordenadores tenían de 1 a 5 aplicaciones inseguras instaladas.
– El 25,97% de los ordenadores tenían de 6 a 10 aplicaciones inseguras instaladas.
– El 45,76% de los ordenadores contaban con 11 o más aplicaciones inseguras instaladas.

Estos datos han sido recogidos por el software de escaneo de Secunia denominado PSI (Personal Software Inspector), y muestran según los analistas de la firma, un incremento en la vulnerabilidad de los PC Windows. La firma de seguridad danesa asegura que no es suficiente para mantener a salvo los equipos la utilización de un antivirus y un cortafuegos, porque los ataques se están centrando en las vulnerabilidades de las aplicaciones .

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: The Inquirer 05-12-2008. por : Juan Ranchal: 04 Dic 2008, 9:16

Share