search this site the web
Usted podría tener en su ordenador las siguientes amenazas! Protegase de ellas aquí!
  •  Adware
  •  Backdoor
  •  Dialer
  •  Keylogger
  •  Others
  •  Spyware
  •  Trojan
  •  Rogue AV
  •  Worm
Refresh web
   
 
  Noticias

Malware que sobrevive a un formateo,Se aloja en la BIOS
Miguel el 26-03-2009, 17:38 (UTC)
 Malware que sobrevive a formateos, vive en la BIOS

Un par de investigadores argentinos, Alfredo Ortega y Anibal Sacco, han encontrado una manera de realizar un ataque malware a nivel BIOS que puede sobrevivir al formateo del disco duro de un ordenador.

Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.

La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.

En palabras de Alfredo Ortega: “fue muy fácil. Podemos poner el código donde queramos [...] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia“.
 
Comentado por Onitsuka Tiger Mexico 66( buyonitsukatigerhotmail.com ), 04-11-2011, 07:55 (UTC):
This is my first time i visit here. I found so many useful stuff in your website especially its discussion.
Comentado por Onitsuka Tiger Mexico 66( buyonitsukatigerhotmail.com ), 04-11-2011, 07:41 (UTC):
This is my first time i visit here. I found so many useful stuff in your website especially its discussion.
Comentado por Onitsuka Tiger Mexico 66( buyonitsukatigerhotmail.com ), 04-11-2011, 07:31 (UTC):
This is my first time i visit here. I found so many useful stuff in your website especially its discussion.


Cura para Conflicker
Miguel el 15-03-2009, 21:40 (UTC)
 



La empresa de seguridad rumana Bitdefender, a publicado lo que ellos denominan la "herramienta definitiva para la eliminación del malware Conficker" la cual detecta y elimina todas las versiones del malware y no es detectada por el famoso conficker.



La herramienta es fácil de usar, funciona tanto en Vista como en XP y puede ser descargada gratuitamente desde el siguiente enlace:

Downadup Removal Tool - BitDefender





Enlaces relacionados:

Slashdot | Romanians Find Cure For Conficker

Eliminar gusano Conficker / Downadup


 

Microsoft Trabaja en un nuevo Navegador
Miguel el 01-03-2009, 22:14 (UTC)
 El gigante del "software" quiere hacer de la seguridad el gran estandarte del sustituto de Internet Explorer.

Internet Explorer tiene las horas contadas . Aunque se encuentra en una fase muy primaria de desarrollo, Microsoft ha desvelado que trabaja en un nuevo navegador, Gazelle, que pretende revolucionar un mercado que siempre ha dominado, pero en el que los competidores son cada vez más y mejores.

La compañía que dirige Steve Ballmer centrará el nuevo desarrollo en la seguridad, una de las grandes preocupaciones de los internautas de todo el mundo según indican todas las encuestas y estudios.

Precisamente la seguridad ha sido el principal caballo de batalla que han usado desde siempre los detractores de Internet Explorer, quienes veían en Safari, Firefox, Opera o Chrome programas menos expuestos a ataques informáticos.

Para conseguir su objetivo, Microsoft ha concebido Gazelle (gacela en inglés) como un sistema operativo, por lo que podría administrar de forma independiente la seguridad. El equipo encargado de desarrollar Gazelle asegura en una de las páginas web oficiales de Microsoft que no existe ningún navegador de las características del que ellos preparan.

De momento, la compañía no ha ofrecido fecha alguna para su posible lanzamiento, ni siquiera en fase beta (en pruebas), y reconocen que el proceso de desarrollo se encuentra en una fase muy inicial.

Desde el anuncio, realizado el pasado 19 de febrero, son multitud los blogs y medios especializados que se han hecho eco de la noticia y de cómo será esa nueva arquitectura que, promete, dotará al nuevo navegador de una gran seguridad.

Características

No, no es un chiste. Al menos no uno intencional. Es una afirmación de Microsoft Research. El navegador, que llevará el nombre Gazelle, estará compuesto por un kernel de 5.000 líneas en C# y, tal cual Chrome, crearía diferentes procesos por demanda, totalmente aislados de los recursos del sistema. Ambas cosas, supuestamente, le ayudarían a Gazelle a ser super seguro. Aún es un prototipo, no hay enlace de descarga, pero parece que la cosa viene en serio. Que no, no es broma.

Seguramente fue un shock. O tal vez pensaste que era el Día de los Inocentes. Pero no, eso de Navegador ultra-seguro de Microsoft no lo decimos nosotros, es una afirmación de Microsoft Research. La idea detrás de Gazelle, tal es el nombre de este navegador, es separar en diferentes procesos todas las demandas recibidas. Estas demandas serán administradas por el kernel del navegador (5.000 líneas en puro C#), que gestionaría todos los accesos directos al sistema operativo y a las redes. El rendereado de páginas solo podría acceder a los recursos indirectamente, vía API o solo Kernel mediante.

También, y a diferencia de Chrome, los procesos se crearían por dominio, y no por pestaña. Por ejemplo, una página que carga un vídeo de YouTube, estaría dividida en dos procesos. El vídeo de YouTube sería un huésped del sitio madre y no tendría acceso a ningún otro lugar del sitio, más allá del iframe. Por su parte, el sitio madre solo manejaría las dimensiones del iframe, pero no tendría acceso a su contenido. Esta separación de procesos por dominio sería tan severa que incluso los subdominios de un dominio serían tratados como procesos diferentes. Todos los procesos estarán aislados de sí mismos y del sistema.

Gazelle no separaría JavaScript, CSS y HTML en diferentes ítems a renderizar. Todo lo referente al rendereado partiría de una sola fuente, contenida en un solo proceso. Ese proceso, por su lado, forma parte de uno de los “principales”. Los principales podrían comunicarse con el Kernel y consigo mismo, pero solo mediante una API. Separar procesos y distinguir a estos principales serviría para manejar, entre otras cosas, los eventos generados por el usuario. Por ejemplo, un clic del ratón sería desviado al principal a cargo del área en la que se pinchó, imposibilitando así la acción de los scripts responsables del Clickjacking.

Todo esto, que puede resultar super confuso (y de dudosa implementación real), está ampliado y mucho mejor explicado en el PDF The Multi-Principal OS Construction of the Gazelle Web Browser, que puedes descargar en el sitio de Microsoft Research. Aquellos que han probado el prototipo lo señalan como “pasable”. Ya veremos, en el futuro, cómo funciona.
 

2 nuevos rogues
Miguel el 23-02-2009, 17:37 (UTC)
 Desde Lavasoft dan a conocer 2 nuevos rogues o aplicaciones falsas que en lugar de limpiar el equipo de los usuarios, lo infectan. En la red circulan cientos o tal vez miles de estos programas, muchos se parecen entre sí al ser creados con las mismas herramientas y este es el caso de XP Virus Protection y Total Virus Protection:


Si bien estos programas fraudulentos se pueden instalar de diversas formas en el equipo , los sitios web que los alojan por lo general suelen estar muy trabajados para obtener mayor credibilidad y engañar a las víctimas a la hora de solicitarles los datos de su tarjeta de crédito.
 

2º Parte del Gusano Conflicker
Miguel el 23-02-2009, 17:28 (UTC)
 Conficker es el gusano que mayor difusión ha tenido en los últimos doce meses. A continuación, podrás encontrar las respuestas a las preguntas de mayor importancia:

�Cuál es el grado de peligrosidad real de Conficker?

Conficker, también conocido como Downadup, Downad y Kido.ih, se aprovecha de una vulnerabilidad en el servicio RPC de Windows, solucionada por Microsoft el pasado octubre mediante un parche especial.

El ataque tiene lugar enviando una petición inicial al ordenador. En caso de ser vulnerable, se envía un archivo malicioso al ordenador de la víctima. Entonces, dicho archivo instala un servidor http y el ahora infectado PC envía otras peticiones de comprobación a otros equipos, y al igual que en el caso anterior, se procede al envío de nuevos archivos infectados en el caso de no tener cerrado el agujero de seguridad.

Además, Conficker se propaga en redes locales protegidas con contraseñas débiles y utiliza el mecanismo de autoarranque de dispositivos USB extraíbles, como discos duros, sticks, cámaras y similares. Esta combinación convierte a Conficker en el gusano más eficaz de los últimos doce meses, llegando a afectar a algunos de los 3.000 ordenadores del gobierno de Carintia, a numerosos hospitales en Austria e Inglaterra e incluso a partes de la marina francesa.

Al completar con éxito la infección, se descargan más archivos de malware desde diversos dominios, que instalan, entre otras cosas, scareware. Como el contacto con los servidores botnet no se pierde, Conficker genera 250 nuevos nombres de dominio al día, basándose en la fecha.

La actual ola de infección sugiere que los creadores del gusano Conficker están preparando una nueva generación de botnets. En este momento, las máquinas infectadas parecen estar "listas para la batalla", y posiblemente los cibercriminales darán pronto la señal de pasar al ataque, desencadenando una acción concertada con las botnets preparadas.

¿Cuántos ordenadores han sido infectados?

Las estimaciones varían enormemente y van desde unos pocos cientos de miles de equipos infectados hasta unos 10 millones. Es difícil hacer una estimación precisa. Muchos de los ordenadores infectados están conectados a varios servidores de control, por lo que pueden ser contados varias veces. Por otra parte, cientos de PCs infectados en redes corporativas pueden figurar de cara al exterior como un único equipo. Aún así, incluso siendo conservadores nos enfrentamos a una de las botnets de mayor capacidad.


¿Cómo protegerse?

El caso de Conficker demuestra en toda su crudeza la importancia de contar con un sistema de gestión de los parches. La existencia de un agujero de seguridad en el sistema operativo Windows, que Conficker busca constantemente y explota cuando lo encuentra, es de dominio público desde octubre de 2008. Desde entonces, Microsoft ha ofrecido la actualización necesaria para solventar dicho agujero, pero por desgracia muchos responsables de red no han reaccionado a tiempo ni descargado y aplicado el parche disponible.

Un factor digno de mención, y todavía más decisivo, es la utilización de contraseñas adecuadas de red y de cuentas de usuario. Una contraseña sencilla como "12345" o "admin" no proporciona seguridad alguna, algo de lo que los creadores de Conficker se aprovechan sin problemas. Es más, en muchas empresas ni siquiera existen políticas de utilización de dispositivos extraíbles como los sticks USB, uno de los principales caminos para la difusión de Conficker. El mecanismo de autoarranque está activado en muchos ordenadores y no lo utiliza sólo Conficker para propagarse, sino también muchos otros programas de malware. Aún así, al desactivar la función de autoarranque se impide la facilidad de uso de CDs.

OpenDNS proporciona un servicio interesante al respecto: reconocen los PCs de una red que han sido infectados por Conficker y bloquea el acceso a los 250 nuevos dominios botnet que se crean cada día. De esta forma, los PCs zombie infectados no reciben instrucciones de quien pretende controlarlos de forma remota, por lo que permanecen inactivos.

¿Cómo saber si Conficker ha infectado un ordenador?

Una suite completa de protección antivirus con firmas de detección actualizadas es capaz de detectar Conficker. Cualquiera que no haya hecho sus deberes y haya dejado puertas traseras internas del sistema abiertas o que no haya aplicado los parches críticos tendrá que realizar un gran esfuerzo para desinfectar su ordenador.

Conficker utiliza secuencias aleatorias de caracteres como nombre de archivo, por lo que resulta difícil localizar la infección. Se registra como un servicio del sistema con nombres aleatorios y modifica el registro en los siguientes puntos:


HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

Services [Random name for the service]

Image Path = "%System Root%system32svchost.exe -k netsvcs"

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet

Services[Random name for the service]Parameters

ServiceDll = "[Path and filename of the malware]"

HKEY_LOCAL_MACHINESOFTWAREMicrosoft

Windows NTCurrentVersionSvcHost


También puede detectarse al comprobar que determinados servicios relacionados con la seguridad ya no funcionan:


• Windows Security Center

• Windows AutoUpdate

• Windows Defender

• Error Reporting Service


Asimismo, se impide el acceso a sitios web con las siguientes secuencias de caracteres, entre los que se encuentran las webs de los fabricantes de antivirus más importantes (como G DATA) y portales de información sobre malware:


"virus", "spyware", "malware", "rootkit", "defender", "microsoft",

"symantec", "norton", "mcafee", "trendmicro", "sophos", "panda",

"etrust", "networkassociates", "computerassociates", "f-secure",

"kaspersky", "jotti", "f-prot", "nod32", "eset", "grisoft",

"drweb", "centralcommand", "ahnlab", "esafe", "avast", "avira",

"quickheal", "comodo", "clamav", "ewido", "fortinet", "gdata",

"hacksoft", "hauri", "ikarus", "k7computing", "norman", "pctools",

"prevx", "rising", "securecomputing", "sunbelt", "emsisoft",

"arcabit", "cpsecure", "spamhaus", "castle"wilderssecurity", "windowsupdate"


Los administradores de red pueden saber cuáles son los ordenados infectados al incrementarse el tráfico en el puerto 445. Tras la infección, Conficker obtiene la dirección IP del ordenador infectado recurriendo a las siguientes páginas:


• checkip.dyndns.org

• getmyip.co.uk

• www.getmyip.org


En base a la fecha, se calculan distintas direcciones actualizadas a través de los siguientes dominios:


• ask.com

• baidu.com

• google.com

• msn.com

• www.w3.org

• yahoo.com


Los ordenadores que accedan a estos dominios pueden estar infectados.


¿Cómo deshacerse de Conficker?

Como el programa malicioso posee una configuración compleja y ataca múltiples puntos del sistema de forma simultánea, la limpieza manual puede ser una lucha titánica. Por ello, recomendamos que los usuarios menos experimentados recurran a las rutinas de eliminación de su software antivirus ó a la última versión de MSRT ("Malicious Software Removal Tool") ó tambien a otras dos herramientas gratuitas para eliminar este peligroso gusano como son Symantec W32.Downadup Removal Tool y F-SECURE Malware Removal Tool (Para Conficker).

Descarga de MSRT "Malicious Sofware Removal Tool

Descarga de Symantec W32.Downadup Removal Tool(Conficker)

F-SECURE Malware Removal Tool (Para Conficker)
 

Riesgos de tener una identidad Digital
Miguel el 23-02-2009, 17:25 (UTC)
 Perder nuestra identidad digital, no solo se refiere a que nos roben los datos de nuestra cuenta de correo electrónico. En ocasiones puede llegar a convertirse en una verdadera pesadilla con alcances insospechados.

Una identidad es un conjunto de atributos propios del individuo que lo caracterizan frente a la sociedad y que pueden ser verificados mediante documentos que los confirman.

No debe confundirse "Identidad Digital" con "Identidad Electrónica". Esta última tiene como característica utilizar una sola tarjeta o identificación para acceder a ciertos servicios que existen en el mundo físico.

La Identidad Digital está formada por todos aquellos datos y servicios utilizados por un único individuo, que se encuentran relacionados o pertenecen a Internet, y definen al mismo dentro de la red.

Se puede hablar de robo de identidad cuando un atacante logra acceso a varios servicios (correo electrónico, cuentas financieras, blog, sitio web, etc.) y toma control de los mismos evitando que su dueño legítimo pueda recuperarlos.

Un caso reciente ocurrió esta semana a un ciudadano llamado Van Der Hernst, conocido en la web como @cvander. El 15 de febrero escribió en su Twitter que alguien había accedido su cuenta en GoDaddy (proveedor de hospedaje web), y había redirigido sus dominios "forosdelweb.com" y "maestrosdelweb.com" a otras páginas con publicidad.

El atacante no se detuvo allí. Posteriormente obtuvo el control de las cuentas de la víctima en FaceBook y Gmail. Utilizando la información robada también contactó a otros servicios, haciéndose pasar por el usuario con intenciones desconocidas.

Finalmente tras hacer múltiples trámites burocráticos e implementar complejas medidas de seguridad en sus cuentas no comprometidas, Hernst logró recuperar los dominios robados. Esto le llevó tres días y sus noches prácticamente sin dormir. Debe mencionarse que la presión ejercida por muchos usuarios solidarios al proveedor GoDaddy, responsable del servicio, lo ayudaron en su tarea.

Una gran cantidad de personas aún no le prestan la debida importancia a proteger sus cuentas y los servicios que utilizan en Internet. Generalmente esto suele cambiar recién después que viven una pesadilla como la de Van Der Hernst.

En el caso de que un atacante lograra acceder a una casilla de correo ajena, y en la misma encontrara datos financieros de la víctima, esos fondos estarían en peligro ya que podrían ser transferidos fácilmente a una cuenta bajo el control del criminal.

Pero una suplantación de identidad digital puede llegar a traer muchos más problemas que estos. Cualquier acción que se realice utilizando el nombre del usuario, lo haría responsable, al menos hasta que pueda probar que en realidad no fue él.

Sin embargo, las mejores armas contra estos problemas se encuentran disponibles y al alcance de todos quienes deseen usarlas.

El primer paso es estar consciente de estos problemas pueden sucederle a cualquiera y por ello hay que tomar medidas preventivas. La primera de ellas sería utilizar contraseñas que no se relacionen con el usuario o su vida privada, ya sea personal o laboral. Ni tan tontas como 1234.

Otro consejo siempre válido es que no se debe usar la misma contraseña para todas las cuentas o servicios. Esto podría resultar un error fatal que no debe cometerse.

 

<-Volver

 1  2  3 Siguiente -> 





Añadir comentario acerca de esta página:
¿Que entrada desea comentar?
Tu nombre:
Tu dirección de correo electrónico:
Tu página web:
Tu mensaje:
Entrar
 
Nombre de usuario:
Contraseña:
Publicidad
 
Contador,traductor,otros..
 
Usuarios Conectados:
Usuarios que nos visitaron:
Recomendar Web
ESET Online Scanner - Antivirus en línea gratis con la tecnología de ESET NOD32
Medicina para los siguientes Virus:


Agreganos
 
 
Pagina de Inicio
Descarga nuestra barra
 
Visitantes
 
Locations of visitors to this page
 
Nos han visitado 10278 visitantes (29706 clics a subpáginas)
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=