Posted by Destroyeron marzo 25, 2014 Seguridad Informática /
Comentarios desactivados en Semana 13/2014. Actualizaciones de programas
Desde la web hermana Cajon Desastres, nos llega su habitual recopilación de programas actualizados. Por lo general, hablamos de herramientas de Seguridad Informática. Software como Antivirus, detección de troyanos, AntiSpyware, backups, o Malware en general.
Pero también Navegadores Web, gestores de correo, programas para el mantenimiento del PC, imagen, vídeo, ofimática, etc, orientados en principio a sistemas Windows y gratuitos.
Junto a las versiones actualizadas, encontraréis un práctico tutorial de uso y configuración.
Posted by Daboon abril 07, 2012 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Comprueba vía web si tu Mac infectado por el troyano «Flashback».
Se está hablando de más de 600.000 equipos infectados en todo el mundo por el troyano «Flashback» que como su nombre indica, se hace pasar por una actualización del reproductor de Flash para instalarse en tu equipo y aprovecharse de un bug en Java (desde Apple vía «Actualización de software» ya hay parches disponibles).
Tal y como leemosen SpamLoco, Dr Web ha puesto a disposición de los usuarios (Actualización, enlazamos a una de Kaspersky en Inglés) para que una vez hayas introducido el UUID de tu Mac (En la manzana, «acerca de este equipo» | «Más información» | «Hardware»), comprobar si estás infectado.
Posted by Daboon enero 15, 2012 Seguridad Informática /
Comentarios desactivados en Comprueba vía web si tu equipo está afectado por «DNSChanger».
Para hoy te proponemos una comprobación muy simple que puedes realizar desde tu navegador y ver si estás afectado por el troyano «DNSChanger»,no es nada nuevo, Noviembre de 2011,, pero ayer podíamos leer en el blog de ESET(ENG) que está hablando de unos 4 millones de equipos afectados en más de 100 países.
El tema es serio ya que puedes convertirte en parte de una botnet (o red «troyanizada» de ordenadores «zombies») desde la cual tu equipo puede ser redirigido hacia sitios maliciosos y con ello, información sensible que puedas tener almacenada. (Más detalles sobre este ataque en un post by Stephen Cobb, ENG).
La web para comprobarlo. Si todo está ok veréis ese mensaje en color verde con el texto de que está correcto;
Posted by Daboon noviembre 05, 2011 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Disponible parche de Microsoft para protegerse del troyano «Duqu».
Según leemos en la web amiga «Cajon Desastres«, Microsoft ha puesto a disposición de los usuarios un parche para solventar los efectos del troyano «Duqu» (sucesor del virus Stuxnet) que valiéndose de una vulnerabilidad en Windows pendiente de parchear, además de comprometer el equipo del usuario, está realizando un grado muy elevado de infecciones en equipos de terceros.
Posted by Daboon septiembre 02, 2011 Seguridad Informática /
Comentarios desactivados en Sobre el ataque a kernel.org ¿Debo preocuparme? Hablemos de Git.
Durante el día de ayer y hoy, hemos podido leer tal y como informan en Ontinet y en muchos otros sites, que dos de los servidores destinados a distribuir el Kernel que impulsa nuestras distros de GNU/Linux alojados en kernel.org, fueron víctimas de un ataque que podíamos catalogar como «devastador», dado el grado de acceso que se consiguió.
Hablamos nada más y nada menos que con privilegios de «root» (súper usuario en un sistema *Nix). Este hecho derivó en la inclusión de un troyano en parte de su código fuente con las consecuencias que ello conlleva. A pesar de que la intrusión se llevó a cabo el día 12 de Agosto y fue descubierta el pasado 28, algunos pueden pensar si el Kernel que han descargado desde el día 12 hasta la fecha contiene alguna vulnerabilidad.
Una fuente tan reputada como Jonathan Corbet ya ha dicho que no debemos preocuparnos por la integridad del Kernel reconociendo (cómo no) que es un tema preocupante y que se volcarán backups «limpios» en los sistemas afectados además de revisar el resto.
Hablando de Git…
Los aproximadamente 40.000 ficheros que componen el Kernel, cuentan con una protección como la que ofrece «Git» (creado por el propio Linus Torvalds) el cual se basó para su desarrollo en BitKeeper y en Monotone para llevar un control de versiones eficaz y seguro. Actualmente, Git esta principalmente mantenido por Junio Hamano junto a casi 300 programadores.
Git es usado actualmente además de para desarrollar el código del Kernel, de proyectos de tanto peso como Perl, KDE, Android, Debian o GNOME por citar algún ejemplo.
Os podéis imaginar lo que puede ser llevar ese control de cambios en un mismo fichero por una cantidad tan grande de programadores que trabajan en el código fuente del Kernel. Gracias a Git, ese proceso se realiza de una forma rápida y eficiente. Cuando se realiza un cambio en el código sobre alguna versión previa, los cambios que se hacen posteriormente son notificados en todas ellas.
La gestión distrubuida que ofrece Git proporciona a cada mantenedor del código una copia local con todos los cambios realizados en el desarrollo de un proyecto. Esos cambios se propagan entre repositorios locales y son importados como ramas adicionales pudiendo ser fusionadas del mismo modo que en la ramificación local. Todo ello apoyado por la solidez del «hash» SHA1 para evitar «colisiones» y llevar un mejor control de los cambios realizados.
Trabaja con desarrollos no-lineales que dotan de una mejor gestión de las ramificaciones y la fusión con versiones diferentes del código, se realiza de una forma rápida y eficaz. A pesar de que se hay otras formas de publicar los cambios, se suele optar por el cifrado que ofrece SSH para hacerlo de un modo más seguro. Se pueden usar a modo de emulación, varios módulos y clientes CVS y con «git-svn» trabajaremos con Subversion o svk.
Como podéis ver, la forma de trabajar a través de Git junto a las palabras de Corbet ya deberían ser suficientes como para tranquilizarnos, alguien como él no diría gratuitamente «no hay problemas con el Kernel» caso de haberlos, pero también, muchos de los desarrolladores que se encargan de su mantenimiento, si no fuese así, podéis dar por seguro que darían la voz de alarma.
Posted by Destroyeron julio 21, 2011 Seguridad Informática /
Comentarios desactivados en Posibles versiones troyanizadas de CamStudio
Conforme podemos leer en Security By Default, presuntamente durante el mes de Junio (o antes) alguien hackea la web del proyecto, crea un proyecto similar en SourceForge (CamStudios) y aloja en él versiones troyanizadas de CamStudio con un troyano poco conocido.
CamStudio, para el que no lo sepa, es un software OpenSource para grabar screencast en Windows. (Capturar vídeo con Camstudio).
A saber cuantas personas ahora mismo tienen ‘un regalo’ en su equipo sin saberlo y cuanto tiempo tardarán en averiguarlo.
Posted by Daboon diciembre 30, 2009 Cibercultura /
Comentarios desactivados en Artículos más leidos en Daboweb en el año 2009.
Hola amigos, además de desearos un feliz año 2010 a todos en nombre de todo el equipo de redacción de Daboweb, vamos a reseñar las entradas de la web más vistas este año 2009.
Muchas gracias por vuestra fidelidad continuada desde hace ya más de 7 años. A continuación, os dejo con la lista.(Podéis ver todo lo publicado en nuestro archivo de contenidos).
Posted by Daboon septiembre 01, 2009 Seguridad Informática /
Comentarios desactivados en Troyano que graba y envía conversaciones de Skype
Nuevos métodos de actuación del malware. Esta vez le toca a Skype, el popular software de VoIP que en esta ocasión, es el objetivo de un troyano (Trojan.Peskyspy) que graba y guarda en formato MP3 las conversaciones de Skype.
Ha sido Symantec quien afirma haber encontrado la publicación del código fuente de este troyano que, después de grabar y guardar en formato MP3 la conversación de la víctima, lo envía a un servidor predefinido por el atacante para después escuchar las conversaciones grabadas.
Posted by Daboon junio 22, 2009 Programas /
Comentarios desactivados en Nuevo ESET Online Scanner, antivirus gratuito vía web con la tecnología de NOD32
Hoy es el día del estreno de una nueva versión de ESET Online Scanner, un potente antivirus en línea gratuito que cuenta con la avalada tecnología «ThreatSense (c) que impulsa al conocido antivirus NOD32 (tutorial).
Os recordamos que está disponible para sistemas Windows (98, Me, NT 4.0, 2000, XP y Vista) y se ejecuta desde navegadores como Internet Explorer 5.0 o posteriores (Vía Controles ActiveX), Firefox 2.x o 3.x (salvo 3.5 RC), Opera, Safari, Netscape navigator y Chrome. Su instalación es muy sencilla y cuenta con la misma base de datos de virus conocidos y otros riesgos potenciales para vuestros equipos que NOD32 (virus, gusanos, troyanos, phising o spyware) de una actualización permanente.
Apuntar que no proporciona una protección «residente» o permanente en vuestro equipo, como puede ser la que ofrece un antivirus tradicional instalado en el sistema, pero esta herramienta puede ser muy útil cuando se trata de intentar limpiar un equipo infectado o para comprobar en sistemas Windows con antivirus que no estén debidamente actualizados, si existe alguna amenaza no detectada.
Es capaz de escanear todo tipo de archivos, incluyendo los comprimidos (rar, zip, etc), ejecutables empaquetados o en mensajes de correo electrónico, por lo que puede ser un buen complemento tanto para vuestro antivirus habitual (ya que no entrará en conflicto con él al no instalarse más que como un «subprograma») como en el caso que comentaba antes en sistemas de poca o nula actualización o el que no exista un antivirus.
Las mejoras de esta nueva versión son;
Soporte como hemos citado arriba para múltiples navegadores, motor de ESET NOD32 v4 (incluyendo la tecnología Anti-Stealth para detección anti-rootkit), escaneos configurables por el usuario (posibilidad de elegir en que carpetas se buscará), soporte para plataformas de 64 bits, nueva interfaz gráfica mejorada, información sobre antivirus instalado en el sistema y la posibilidad de colocar los ficheros afectados en una carpeta de cuarentena para después poder restaurarlos o eliminarlos definitivamente.
Los que llevamos un tiempo en Daboweb, recordamos como si fuera ayer infecciones masivas como las del Blaster o Sasser (publicado aquí). Conficker es como un «remake» pero más elaborado y el modus operandi e impacto en el sistema, aún teniendo algún paralelismo con ellos va un paso más allá.
Ayer fue 1 de Abril, un día en el que la amenaza Conficker se ha sentido por toda la Red ya que se hablaba de una actividad masiva del virus, cosa que realmente no ha sucedido.
Este malware que se propaga como un virus y actúa como un troyano, como mucho sabréis explota una vulnerabilidad provocada por un desbordamiento del búfer a través de una solicitud RPC manipulada para ese fin y una vez se hace un hueco en el sistema, deja fuera de juego a servicios como Windows Update, pasando por todos los relacionados con la seguridad de Windows (Defender o el Centro de Seguridad o reporte de errores).
Adicionalmente, se conecta con el exterior a través de un puerto (filtrar el 445 en vuestro Firewall) en el que permanece a la escucha además de continuar propagándose e infectar el sistema con más malware o réplicas de si mismo, pudiendo enviar a terceros información personal de la «víctima».Algunas variantes de este virus también llamado Downup o Kido, pueden crear unas 50.000 urls falsas para seguir distribuyéndose.
Su impacto ha sido tan grande que se estima que entre un 6 y un 8% de todos los ordenadores de la población mundial están infectados y los daños que está provocando ahora mismo, son casi imposibles de calcular, tanto es así, que Microsoft este pasado 13 de Febrero, ofreció 250.000 $ de recompensa a quien de los datos necesarios para descubrir a su creador…
Lo que parece mentira, es que unos años después del Blaster, ese bug en las llamadas a procedimientos remotos (RPC) explotado por Conficker, tenga tanta repercusión y que el virus siga tan activo ya que comenzó su andadura a principios de Octubre y el día 23 Microsoft publicó un parche que solventaba el fallo, 23 de Octubre…hace más de 4 meses.
Por lo que tenemos que pensar que la gente no acaba de concienciarse de la importancia de tener un sistema operativo debidamente actualizado.
Pero además de este detalle, parece ser que muchos usuarios a su vez no tienen sus antivirus actualizados lo cual agrava el problema y en este caso no se le puede echar toda la culpa a Microsoft como muchos suelen (solemos) hacer, hay que ser serios que para bromas la que postee ayer sobre Internet Explorer 8.1 -;), Microsoft dio la solución, bugs los hay en todas las plataformas sólo que algunos parchean más rápido que otros y también, dada la cuota de mercado de Windows, es lógico que los que se sufren bajo esa plataforma, se expandan con más rapidez y tengan más impacto (otro tema sería en servidores web donde GNU/Linux tiene una fuerte y creciente implantación, ahí seria un caso parecido en cuanto al impacto).
Algo achacable a Microsoft, puede ser que no haya liberado parches para versiones que no sean o Windows Vista, XP SP2 o SP3 o Windows 2000 SP4, técnicamente están en su derecho ya que son versiones que no tienen ya soporte pero en un caso de estos, creo que hay que hacer un esfuerzo extra por parar de la forma más rápida posible un virus como este más allá del titular de los 250.000 $.
La verdadera culpa es del creador de Conficker cuya «cabeza» vale 250.000 $ (mucho dinero para tanta crisis) y la responsabilidad final es del usuario que no actualiza debidamente el sistema porque
«me sale a la derecha un rollo de Windows Update pero yo lo cierro y pista, total, ¿qué me va a pasar? y ahh «tampoco tengo nada que ocultar».
Amigos, esto no es una ciber-bronca que todos tenemos mucho que callar, pero un ordenador ahora mismo es un centro de recopilación de información de una persona y de la misma forma que pones una puerta acorazada en tu casa, deberías de pensar en tu ordenador como algo parecido. Piensa que las pérdidas de tiempo, información y privacidad son mayores que ese tiempo que «no pierdes» asegurando tu sistema.
Hace unos días, hacía un ejercicio de reflexión en voz alta (tómese como una opinión personal) sobre el concepto de seguridad global en Mac OS X (acabo de leer una opinión similar recién publicada en el blog de Eset), al hilo de la infección masiva vía copia ilegal y manipulada con la inclusión de un troyano en iWork 09 por más de 20.000 usuarios que se lo descargaron desde redes de intercambio de archivos.
Desde el sitio especializado en seguridad para sistemas Mac, SecureMac, (creadores también de MacScan) se puede descargar una herramienta para detectar y eliminar el troyano OSX.trojan.iServices.A. Este removal tool es de uso gratuito y rápidamente podrás saber si estabas infectado y eliminar dicho troyano.
Intego informa de una nueva variante del primero denominada OSX.trojan.IServices.Ben copias ilegales de Adobe CS4. Una vez que se ha ejecutado,crea una puerta trasera en /var/tmp pudiendo crear nuevas copias si se usa el crack de nuevo lanzándose con privilegios de root.
A su vez copia el ejecutable en /usr/bin/DivX y se añade al menú de arranque en System/Library/StartupItems/DivX , para, una vez comprobado que se ejecuta con privilegios de root (super usuario), salva el hash del password en /var/root/DivX y se pone a la escucha en una lista aleatoria de puertos TCP enviando también paquetes de datos de 209 bytes a dos direcciones IP, os podéis imaginar el riesgo que conlleva…
Todavía no se ha liberado una herramienta de eliminación parecida a la anterior para remover el malware del sistema pero se recomienda extremar las precauciones y no descargar copias de estos programas de sitios no confiables.
Ha sido Intego quien ha dado la voz de alarma avisando de que una copia de la suite iWork 09 disponible en redes de ficheros Torrent contenía bajo su inofensiva apariencia un troyano (OSX.trojan.iServices.A), obviamente una copia ilegal y manipulada del software de Apple.
¿Cómo actúa? Se aloja en el equipo afectado vía el programa de instalación de iWork aprovechando que pide la clave de administrador a la hora de instalarlo, después y una vez que ha notificado a su autor la infección, el equipo afectado pasa a ser parte de una red zombie de «bots» para entre otras oscuras funciones, tal y como podemos leer en Hispasec, realizar ataques de denegación de servicio al sitio web dollarcardmarketing.com.
Además y para asegurar su «efectividad» o disponibilidad, el malware se aloja en la carpeta de inicio del usuario y según informan desde Intego, ya son más de 20.000 usuarios los que se han descargado por esa vía iWork 09 y por lo tanto, serán unos cuantos miles los troyanizados…
Lo cual, nos lleva a una reflexión sobre la seguridad de Mac OS X y su posible rentabilidad para la industria del malware que pueden ver ampliadas sus actividades delictivas en una plataforma que poco a poco, va consiguiendo más cuota de mercado y por lo tanto más interés para ellos.
Hace no mucho tiempo, Apple aconsejaba en una de sus secciones de soporte el uso de un antivirus en Mac OS X, cuando la leí, me pareció una actitud muy responsable, un cambio pero…cuando poco después la borraron me dije, «más de lo mismo…». Una más de «iResponsabilidad».
La «famosa» nota;
Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus writing process more difficult. Here are some available antivirus utilities:
Lo que venía a decir que no querían ponérselo fácil a los creadores de virus y recomendaban el uso de varios antivirus comerciales (Intego VirusBarrier X5, Symantec Norton Anti-Virus 11, McAfee VirusScan for Mac) pero ¿curiosamente? se olvidaron de ClamXav, la variante de ClamAv para Mac OS X de libre uso y descarga con licencia GPL.
Mac OS X, que ha sido diseñado pensando en la seguridad, no está asediado por los constantes ataques de virus y programas dañinos. Asimismo, no se ve inundado por los inagotables diálogos de seguridad. Por eso puedes dedicarte al trabajo —o los juegos— con seguridad y sin molestas interrupciones. Además, los controles parentales fáciles de usar te ayudan a decidir lo que tus hijos pueden hacer con el ordenador y cuándo.
Me gustaría saber cuantos usuarios de Mac OS X activan los controles parentales a sus hijos porque una cosa es que no les entren virus y otra es por donde navegan y de que modo. Y ahí volvemos al bucle, si Apple les dice a los padres estas cosas, no se preocuparán realmente por los hábitos de seguridad de «sus peques»…
Una de las falsas creencias de algunos usuarios de Apple es que son invulnerables a los virus o cualquier tipo de malware, falso además de troyanos como este, basta con dar un vistazo al Bugtrack en Security Focus haciendo una sencilla búsqueda para ver todo tipo de vulnerabilidades (que algunos llaman actualizaciones de software) tales como; Desbordamientos de buffer que llevan a escaladas de privilegios en el sistema, ataques de denegacion de servicio, ejecuciones remotas y locales de código, ataques por directorio transversal, envenenamiento de DNS, etc, etc.
Un usuario de Mac, también está igual de desprotegido que los demás frente a muchos ataques comunes a otros sistemas que se valen de vulnerabilidades de aplicaciones y su interacción con Internet (como pueden ser las de un navegador sumado a engaños varios y ataques provocados por lo que se denomina la ingeniería social, eso tienen que tenerlo claro los que se preocupen por la seguridad de sus datos personales, bancarios, privacidad, etc, etc. Es por ello que el uso de un antivirus junto a un firewall (que por cierto, el firewall de aplicaciones de Leopard para mi es mucho peor que el de Tiger) además de la puesta en marcha de unas normas básicas de seguridad son más que necesarias hoy en día.
Estad tranquilos, Mac OS X sigue siendo un sistema muy seguro, creo que no exagero si digo que tal y como viene «de serie» mucho más que Windows por su gestión de cuentas de usuario, permisos de ficheros y servicios corriendo en el sistema, también ayudado por una arquitectura con su robusto núcleo Unix etc, etc. Pero sobre todo, hablando de ataques de virus «tradicionales», por la escasa cuota de mercado que tiene (en aumento) que no lo hacen muy rentable para la industria del malware (software malicioso) pero algo está cambiando…
Ahora bien ¿Cúal es el eslabón más débil de la cadena de la seguridad?
El usuario final y es Apple también quien tiene que ayudar a crear una atmósfera de responsabilidad en estos temas.
Esta entrada va dedicada a esos 20.000 que han descargado esa copia ilegal y troyanizada de iWork 09 y a otros muchos que podrían caer en el engaño, hay lógicamente muchos usuarios de Mac OS X que se toman muy en serio la seguridad de sus equipos y toman las medidas oportunas para evitar hechos como este, pero creo que es una labor de todos concienciarnos ya que seguramente, con uno de esos antivirus a los que aludo, lo hubieran detectado.
En el campo de la seguridad informática, la confianza ciega es sólo eso, algo que nos ciega…
Posted by Liamnglson noviembre 08, 2008 Webmaster /
Comentarios desactivados en Falsa descarga de WordPress
Se ha reportado reciéntemente un aviso de un sitio que ofrece una descarga vulnerable de WordPress, uno de los CMS más extendidos y usados para la creación de blogs.
El sitio en cuestión se llama Wordpresz.org y aunque actualmente no funciona podría haber infectado a bastantes sitios a través de un falso anuncio de una nueva versión estable inexistente.
Wordpresz.org ofrece (ofrecía) la descarga de la versión estable 2.6.4 cuando la última versión estable oficial es la 2.6.3, pero en realidad el código descargado correspondía a una versión antigua y vulnerable (la 2.5.1) e incluía en el código del CMS un troyano que infectaba a los visitantes de los blogs que tenían (tienen) cinco o más usuarios registrados. Continue reading…
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver