Una serie de empresas están vendiendo soluciones que prácticamente son plug and play. Basta con conectar el dispositivo a puntos de intercambio para, por ejemplo, inyectar información en tráfico no encriptado. Junto con el streaming en cuestión, lo que haría este dispositivo (con el software modificado, que conste) sería inyectar malware que se aprovecha, por ejemplo, de vulnerabilidades en versiones antiguas de Flash o de Java.
De ese modo, cuando viéramos el vídeo, también recibiríamos un bicho capaz de espiar nuestro tráfico en internet o de enviar a algún servidor extranjero contenidos de nuestro disco duro. Lo mismo ocurría, por cierto, con las páginas de inicio de sesión de los servicios online de Microsoft y vulnerabilidades no corregidas de Java. Hay que decir que es imposible, al menos de momento, inyectar tráfico malicioso en conexiones HTTPS, por lo que estarían a salvo de este tipo de ataque.
Lo realmente interesante es que existe un mercado para este tipo de soluciones, que no son precisamente baratas (partiendo del millón de dólares) y del que forman parte incluso gobiernos de muchos países.
Autor: Manu Mateos
Fuente: GENBETA
Licencia CC
Los investigadores Karsten Nohl y Jakob Lell han conseguido cargar malware en el firmware de los conectores USB.Esto supondría una nueva manera de hacerse con el control de cualquier ordenador o dispositivo ya que no haría falta tener memoria para almacenar el código malicioso. Este iría incrustado en el firmware de los chips que albergan los conectores USB de cualquier dispositivo, o lo que es lo mismo, cualquier teclado, ratón, cámara de fotos, móvil, ventilador, luz de lectura… cualquier cosa que se pueda conectar mediante USB es susceptible de tener un virus.
Este descubrimiento ha sido posible gracias a que los investigadores han usado ingeniería inversa para llegar a las comunicaciones básicas del firmware del USB. A partir de ahí han desarrollado un virus llamado BadUSB que puede controlar un ordenador completamente con el simple hecho de enchufar un dispositivo USB a un puerto de la misma interfaz.
Fuente: ALT1040
Licencia CC
La función primordial del malware, etiquetado como Dragonfly por Symantec, era la del espionaje. Sin embargo, durante el tiempo que estuvo operativo se habría podido utilizar sin problemas para operaciones de sabotaje, poniendo un ingrediente de caos en un momento de por sí bastante delicado. Dragonfly sigue los pasos de Stuxnet, hasta el momento el mayor virus que ha afectado al sector industrial.
¿Cómo lograron introducir Dragonfly en la cadena industrial? A través de su eslabón más débil, los proveedores de equipamiento para los sistemas de control industrial. Infectaron el software de algunos de esos proveedores y lograron introducir el troyano de acceso remoto a través de las actualizaciones de software. La infección afectó al menos a tres proveedores de software que daban servicio a numerosas empresas de los países mencionados.
En el primer caso, el ataque se descubrió rápidamente, aunque dio tiempo a que se realizaran 250 descargas del software infectado. El segundo caso, un proveedor europeo de dispositivos de control lógico, la descarga estuvo disponible durante al menos seis semanas en los meses de julio y agosto del año pasado. El tercer caso, también europeo, se centró en un sistema de gestión de turbinas eólicas, plantas de biogas e infraestructuras energéticas. Esta vez estuvo disponible durante 10 días del mes de abril.
Como señala Ars Technica, la operación Dragonfly tiene todos los visos de estar patrocinada por algún gobierno. Se sabe que ha estado operativa desde al menos 2011, empezando con compañías de la industria militar y la aviación en Canadá y Estados Unidos, antes de pasar al sector energético. La capacidad de organización de los atacantes y su sofisticación técnica son buenas pistas, pero además la huella encontrada en el malware indica que la mayor parte de los atacantes trabajaba en un horario de oficina de Europa del Este, de 9 de la mañana a 6 de la tarde.
Fuente: TICbeat
Licencia CC
El teléfono Star N9500 sale de fábrica con el troyano Uupay.D, disfrazado de Google Play Store. El troyano recopila y copia la información personal, además de convertir el micrófono en un registro de las llamadas telefónicas, así como las conversaciones mantenidas cerca del teléfono, que se envían a oyentes no deseados. Por último, envía mensajes de texto de solicitud de servicios premium.
Para garantizar la distribución del malware, se ofrece este smartphone por sólo 150 euros. Naturalmente, los costes de fabricación y envío se ven sobradamente compensados por las actividades ilegales que los ciberdelincuentes pueden desarrollar. La web Phonearena ha encontrado el teléfono disponible en eBay a un precio de 202 dólares (150 euros o 119 libras). Ayer ya habían sido vendidas 55 unidades.
Fuente: ITespresso.es
Desde 1988, cada 30 de noviembre se celebra el Día de la Seguridad Informática con el fin de generar conciencia y alertar a los usuarios acerca de las amenazas más comunes en lo que refiere a seguridad informática, a los mitos de protección que existen y con los que muchos piensan que están protegidos sin tomar precaución alguna.
Se inició en Estados Unidos y se comenzó a celebrar en otros países como España, México y gran parte de América Latina.
Las campañas de phishing, apoyadas en técnicas de Ingeniería Social siguen siendo una de las principales amenazas. Correos electrónicos falsos de bancos, empresas de telefonía móvil celular o de reconocidos servicios en internet buscan robar información sensible como nombres de usuario, contraseñas o números de tarjetas de crédito. Así que a estar muy atentos con los correos y mensajes que recibes, no vaya a ser que caigas en un engaño y entregues toda tu información.
¿Quién no recibe por lo menos un par de fastidiosos mensajes spam en el día?. Si bien muchas soluciones de seguridad ofrecen filtros antispam e incluso los principales servicios de correo electrónico cuentan con herramientas para controlar estos molestos mensajes, es tanta la cantidad que se genera que aún sigue siendo una molestia. Tal vez lo más peligroso de todo este tema, es que algunos mensajes pueden estar enlazados a sitios con contenido malicioso.
La gran cantidad de información publicada en internet y el poco cuidado al momento de acceder a contenidos son la combinación perfecta para que se camuflen aplicaciones que busquen estafar a los más desprevenidos: aplicaciones que cambian el aspecto o color de Facebook, falsos plugins para reproducir videos, aplicaciones falsas como Whatsapp para PC son algunos de los ejemplos de las preferidas por los atacantes para engañar a los usuarios.
Virus, troyanos, gusanos, botnets… además los atacantes buscan propagarlos a través de múltiples canales: correo electrónico, mensajes en redes sociales, SMS, aplicaciones con crack, falsos vídeos o fotografías, sitios web modificados: las variables son tantas que la mejor alternativa además de ser muy cuidadosos es contar con una solución de seguridad que nos proteja de la infección con algún tipo de malware.
Por último, vale la pena mencionar las contraseñas: queridas por muchos, dolor de cabeza para otros. Sea para entrar al correo electrónico, a redes sociales, al sistema de la empresa o la universidad, para desbloquear la computadora o el smartphone o para cifrar nuestra información más valiosa pareciera que las utilizamos en todas partes. Y dependiendo del buen uso que les demos va a depender en gran medida el nivel de seguridad de la información que queremos proteger. Tener una contraseña robusta, no utilizar la misma en todos los servicios y además hacer uso de un segundo factor de autenticación puede ayudar a que sea realmente efectiva la protección.
Fuente: eseT Blog de laboratorio
Ya se encuentra disponible el reporte de las amenazas más destacadas del mes de febrero. Según el sistema estadístico ThreatSense.Net, (de la empresa ESET) este es el Top 10 del malware con mayor propagación durante este mes:
1. INF/Autorun
Porcentaje total de detecciones: 5.53%
Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD dispositivo USB, es leído por el equipo informático.
Porcentaje total de detecciones: 3.78 %
Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.
Porcentaje total de detecciones: 2.20%
Es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios y contraseñas.
4. Win32/Sality
Porcentaje total de detecciones: 1.72%
Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.
5. INF/Conficker
Porcentaje total de detecciones: 1.24%
La detección INF/Conficker es utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
6. Win32/Tifaut
Porcentaje total de detecciones: 1.02%
El malware Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse automáticamente.
7. Java/TrojanDownloader.OpenStream
Porcentaje total de detecciones: 1.02%
Es un Troyano escrito en Java que intenta bajar otro código malicioso desde Internet. Este podría ser descargado al visitar un sitio web malicioso haciendo referencia a un archivo malicioso de Java dentro de un archivo Java (.JAR).
8. Win32/Spy.Ursnif.A
Porcentaje total de detecciones: 0.77%
Win32/Spy.Ursnif refiere a una aplicación de tipo spyware que roba información del equipo infectado y la envía a una locación remota, creando una cuenta de usuario oculta para permitir la comunicación entre conexiones remotas.
9. HTML/ScrInject.B
Porcentaje total de detecciones: 0.73%
Detección genérica de páginas web HTML que contienen scripts ofuscados o iframes que automáticamente redireccionan a la descarga de malware.
10. Win32/Bflient.K
Porcentaje total de detecciones: 0.68%
Es un gusano que se propaga a través de medios extraíbles. Puede ser controlado remotamente cada vez que el medio infectado se inserta en la computadora.
El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información de los sistemas infectados.
Para ver el informe de las amenazas destacadas de febrero se puede visitar el Blog de Laboratorio y para leer la nota completa se puede acceder al Centro de Prensa de ESET.
Fuente: ESET
___________
Enlaces relacionados:
– Apuntes Informática Aplicada a la Gestión Pública. GAP. UMU. Calidad y Seguridad en Informática
– Actualidad informática: Seguridad
– La web de Maco048. Noticias Criminología: Seguridad
– Nuevas amenazas a la seguridad en la Web 2.0