Skip to Content

AOL Tech

malware posts

Así viaja el malware por todo el mundo en tiempo real

Así viaja el malware por todo el mundo en tiempo real
No hay nada como ver las orejas al lobo para comenzar a tomar precauciones. Kaspersky lo sabe, así que ha preparado un curioso mapa interactivo desde el que poder ver en tiempo real el tráfico de cyberataques que se producen diariamente en todo el mundo, para así, alertar (y asustar) a aquellos usuarios que no tienen demasiado en cuenta a los antivirus. Si le echas un ojo, podrás ver como Rusia se encuentra en el puesto número 1 como país más afectado por los ataques, seguido muy de cerca por Estados Unidos, La India y Vietnam. Algunos países como Argentina, Chile, España y México se quedan en los puestos 70, 69, 17 y 19 respectivamente.

De todas formas, todos estos datos llegan exclusivamente de la base de datos de Kaspersky, así que teniendo en cuenta el origen del famoso programa de seguridad (que no es otro que Rusia), podríamos entender el orden que se mantiene en la clasificación. ¿Eres de los que usa un buen antivirus o prefieres utilizar la técnica del "Sé lo que descargo"?

Un malware autorreplicante está atacando routers Linksys

Un malware autorreplicante está atacando routers Linksys
Si eres propietario de un router Linksys, presta atención. Este pasado domingo, investigadores del Internet Storm Center de SANS Institute (SANS ISC por sus siglas en inglés) detectaron la presencia de un nuevo malware autorreplicante que está infectando varios modelos del fabricante de dispositivos de red, saltando de router en router para extender sus tentáculos. Este gusano, denominado The Moon, realiza llamadas al protocolo HNAP a través de dispositivos en red para obtener el firmware y el nombre del modelo; si se encuentra entre la lista de productos vulnerables, el gusano envía un exploit basado en CGI para lograr acceso al router.

Linksys, por ahora, no ha facilitado una lista completa con todos los dispositivos potencialmente vulnerables, aunque sí ha publicado con premura una guía en la que describe cómo desactivar el acceso de administración remota; una función necesaria para que The Moon pueda atacar los routers desprotegidos. Otra solución sería instalar firmwares alternativos como DD-WRT o Tomato. El malware, en cualquier caso, incluye en su código los nombres de varios productos pertenecientes a las gamas E-Series y Wireless-N que podrían ser atacados, aunque no hay garantía de que sean todos los que están, ni de que estén todos los que son. Te los dejamos tras el salto.

Careto al descubierto: un malware que permaneció oculto durante 7 años y habría sido creado por un país hispano

Un documento publicado recientemente por la compañía de seguridad Kaspersky Labs detalla información sobre un malware muy avanzado que ha sido usado durante al menos siete años sin que hasta ahora hubiera sido detectado de forma pública. Este software, bautizado como "Careto", parece haber sido creado por desarrolladores con conocimientos de español, y ha sido utilizado en ataques específicos (spear phishing) con subdominios que se asemejan a las direcciones de periódicos como El País y El Mundo, además del Washington Post y The Guardian.

Debido al nivel de profesionalidad de los ataques, así como a la calidad del propio código, los investigadores de Kaspersky piensan que este software fue creado por el gobierno de algún país hispanohablante, si bien esta información todavía no ha podido ser confirmada. Entre las víctimas de este malware se encuentran instituciones gubernamentales, oficinas diplomáticas, compañías energéticas, organizaciones de investigación y activistas políticos.

zIPS, una app Android que estudia el comportamiento de tu móvil en busca de malware

zIPS, una app Android que estudia el comportamiento de tu móvil para detectar malware
El tema del malware en los dispositivos Android no es para tomárselo a broma y todas las medidas preventivas que se tomen para poner coto a este incómodo compañero de viaje serán pocas. En este sentido, un viejo conocido viene a proponer una solución bastante más imaginativa a este mal endémico, y merece la pena escucharle. Nos estamos refiriendo a Itzhak Avraham (o Zuk, si lo prefieres), que acaba de presentar zIPS, una aplicación que ayuda a los propietarios a descubrir si su terminal está siendo afectado por algún tipo de malware.

Si estás pensando que se trata de otro antivirus más al uso, estás en un error: la criatura de Zuk va un paso más allá en la estrategia empleada por los antivirus para enfrentarse al contenido malicioso. A diferencia de estos, zIPS se instala en tu Android y comienza a 'investigar' de cerca el comportamiento de las aplicaciones. Si con el paso del tiempo la app detecta un comportamiento anómalo de las mismas, activa la alarma, permitiendo, en ese caso, que el usuario actúe en consecuencia.

zIPS está por el momento únicamente disponible para el mercado empresarial, pero Zuk está ya trabajando en una versión de consumo, y atentos al dato, en otra para iOS. Te iremos contando sus evoluciones.

Leer - MIT Technology Review
Leer - Zimperium

El FBI advierte que se verán más robos de números de tarjetas de crédito en tiendas

El FBI advierte que se verán más robos de números de tarjetas de crédito en tiendas
Si la información de que la tienda estadounidense Target fue víctima del robo de más de 110 millones de números de tarjetas de crédito de sus clientes no te asombró lo suficiente, debes saber que ese podría ser solamente el inicio. Según el FBI, el uso de malware que analiza la memoria de los puntos de venta y envía la información a servidores ajenos será algo más común en el futuro cercano, y eso es algo para lo que deberán ir preparándose los comercios.

El Buró Federal de Investigación no compartió detalles sobre otras tiendas que hayan sido hackeadas, pero se sabe que los establecimientos de Neiman Marcus también fueron víctimas de un ataque que obtuvo los números de 1,1 millones de tarjetas adicionales. Parece que ahora sólo debemos esperar un poco de tiempo para ver nombres específicos de otras tiendas en las noticias, y mientras tanto, nos dedicaremos a pagar por nuestras compras en efectivo o con Bitcoins.

[Foto: Roadsidepictures, Flickr]

Google retira dos extensiones de Chrome modificadas para fines publicitarios

Google retira dos extensiones de Chrome modificadas para fines publicitarios
La publicidad no deseada es uno de los caballos de batalla de casi todo navegador que se precie, situación que en casa de Google ha tomado unos tintes cuanto menos llamativos. Los de Mountain View se han visto en la obligación de eliminar de su tienda de complementos para Chrome dos extensiones por este motivo, aunque no se descarta que el problemilla sea aún mayor.

Según recoge el Wall Street Journal, las primeras implicadas son "Añadir a Feedly" y "Tuitear esta página", dos extensiones en principio sin malicia que fueron compradas a sus creadores y posteriormente modificadas para proporcionar anuncios intrusivos sin permiso del usuario, pasando como meras actualizaciones automáticas. Amit Agarwal, responsable de la primera de ellas, cuenta en su blog que recibió un correo electrónico que el ofrecía una suma de cuatro cifras por su trabajo, que apenas le tomó una hora (y tres cuartos de lo mismo ocurrió en el segundo caso). Nuestro protagonista aprovecha dicho escrito -que por cierto puedes curiosear en el segundo enlace de lectura- para admitir que fue una mala decisión y disculparse ante sus usuarios.

Malware en los servidores de Yahoo convirtió PC europeos en mineros de Bitcoin

Malware en los servidores de Yahoo convirtió PC europeos en mineros de Bitcoin
¿Y si una de las páginas más visitadas de internet instalara malware? Eso es justo lo que pasó la semana pasada con Yahoo!, ya que tal y como han informado a través de un comunicado oficial, durante los días 31 de diciembre y 3 de enero algunos banners de su sistema de publicidad ubicado en servidores de Europa propagaron malware que afectaba directamente a los equipos de los usuarios. La vulnerabilidad atacó a través de versiones obsoletas de Java y provocaba que el ordenador del afectado comenzará a hacer cálculos destinados a la red Bitcoin, con la peculiaridad de que las recompensas iban destinadas al creador del malware. Genius.

Por el momento, Yahoo! no ha dado detalles de cuántas personas se han visto afectadas por este problema, y aunque prometen ofrecer más información muy pronto, la empresa de seguridad Fox IT se ha adelantado asegurando que se infectaron una media de 27.000 ordenadores por hora, llevándose la peor parte países como Rumania, Reino Unido y Francia. El malware ha afectado únicamente a ordenadores europeos con Windows, quedando a salvo otros sistemas operativos y dispositivos móviles. ¿Qué dirá la jefa al respecto?

Desarrollan un malware capaz de transmitir datos a través de sonidos

Desarrollan un malware capaz de transmitir datos a través de sonidos
Desde el Instituto Fraunhofer llega un proyecto de investigación que podría hacer temblar a los más conspiranoicos. Se trata del desarrollo de un malware que puede comunicarse con máquinas cercanas necesitando únicamente altavoces y un micrófono para ello. Esto significa que el ataque no se realizaría a través de la red (de hecho, no requiere que lo estén), ya que solo se necesita una distancia de menos de 65 metros para comenzar con la transmisión. El método está basado en las técnicas de comunicación de sistema acuáticos, y aunque las transferencias solo llega a los 20 bits por segundo, no deja de ser curioso. Al menos podrás quedarte tranquilo, ya que tus gigas de datos personales estarán a salvo. Al menos de momento.

[Vía Arstechnica]

Chrome Canary bloquea la descargas de contenidos identificados como malware

Chrome Canary bloquea la descargas de contenidos identificados como malware
La última versión estable de Chrome ya cuenta con una herramienta de reseteo en caso de que algún tipo de malware trate de hacer de las suyas con el navegador, claro que antes que tener que restaurarlo todo, seguramente prefieras tener a tu disposición los mecanismos oportunos para evitar cualquier posible riesgo. La nueva versión de Chrome Canary se ocupa precisamente de ello, bloqueando automáticamente cualquier aplicación peligrosa. Por ponerte un ejemplo práctico, imagina que estas dando una vuelta por la red y tratas de descargar código de no muy buena calaña; pues si Google lo reconoce, te mostrará un mensajito de aviso para evitarte la sorpresa. De aquí a que esta especie de guardián llegue a las versiones finales de Chrome aún podría pasar bastante tiempo, pero si eres amigo de explorar estas cosas por tu cuenta, no dejes de echar un vistazo por el enlace Leer.

[Vía Google Chrome Blog]

Hackers rusos ponen a la venta un troyano para Linux que roba información bancaria

Hackers rusos ponen a la venta un troyano para Linux que roba información bancaria
No es que el malware para Linux no exista, porque hay mucho software por ahí destinado realizar todo tipo de diabluras sobre sistema operativo de Tux, especialmente si hablamos de servidores web; lo curioso del nuevo troyano Hand of Thief (HoT) es que se trata de un producto comercial, vendido por hackers rusos para que criminales roben información crítica de usuarios de equipos de escritorio con Linux. Según publica la firma de seguridad RSA, este software (programado para funcionar con Chrome y Firefox en 15 distribuciones distintas, incluyendo Ubuntu, Debian y Fedora, y en varios ambientes como los populares GNOME y KDE) se estaría vendiendo 2.000 dólares, con el interesante detalle de que en ese precio hasta se incluiría un programa de actualizaciones.

El propósito de HoT no sería otro que robar información de formularios (particularmente aquellos relacionados con operaciones bancarias), además de prohibir el acceso a antivirus, antidebuggers y máquinas virtuales. Por fortuna, instalar este troyano de forma accidental parece ser bastante difícil, dado que a falta de vulnerabilidades graves que permitan la infección, HoT ha de ser introducido por el usuario usando ingeniería social. Esto quiere decir que, a pesar de nuestro asombro al ver algo tan poco habitual como un malware de pago para Linux, su peligro potencial seguramente será bastante limitado.

[Vía ZDNet]

Vulnerabilidad del navegador Tor habría compartido información de usuarios por medio de malware

Vulnerabilidad en el navegador Tor habría enviado información de ubicación de usuarios
La gente que usa el navegador Tor lo hace precisamente para aprovechar el anonimato que brinda esta tecnología, así que es muy grave saber que una vulnerabilidad habría enviado información de los usuarios a servidores cerca de Washington DC. El agujero de seguridad estaría relacionado con una implementación de JavaScript usada en Firefox 17, la versión utilizada para el fork del navegador Tor. Por medio de ese "exploit", un malware específico desarrollado para atacar ordenadores Windows habría obtenido el nombre y la dirección MAC del ordenador, mandando a continuación estos datos a un servidor con IP perteneciente a una empresa ubicada en Reston, Virginia, que trabaja para el gobierno de Estados Unidos.

Debe quedar claro que no se ha confirmado que el malware haya sido desarrollado o la información obtenida por el gobierno estadounidense, pero la existencia del software está confirmada. Por eso, los desarrolladores del navegador Tor recomiendan actualizar el software de inmediato, y hasta mencionan que para mayor seguridad es mejor no utilizar el sistema operativo Windows. Dejaremos las cosas ahí.

[Vía Wired]

Leer - Tor Project
Leer - Tor Blog

Apple confirma que iOS 7 no permitirá que se instale malware a través de un cargador

Apple confirma que iOS 7 no permitirá que se instale malware a través de un cargador
Los chicos de Georgia Tech han dado hace poco con una manera de lo más extraña para buscar las cosquillas a iOS: el truco reside en un cargador especial que oculta en su interior un ordenador que puede llegar a introducir malware en la plataforma una vez que el el dispositivo ha sido conectado y desbloqueado. Para tranquilidad de los usuarios de la manzana, parece que la historia no va a tener mucho más recorrido, ya que los de Cupertino han confirmado que la cuarta beta de iOS 7 y sus versiones posteriores cuentan con todo lo necesario para protegerse de las malas intenciones.

Apple no ha llegado a explicar en qué consiste exactamente la solución, pero Billy Lau -de Georgia Tech-, se ha aventurado a decir que el nuevo sistema operativo podría ser capaz de distinguir cuándo está conectado a un ordenador en lugar del cargador y así tomar las decisiones pertinentes. Dado el ineludible componente físico del ataque, en realidad sería suficiente con que tuvieras cuidado de no enchufar el equipo en lugares sospechosos hasta que la nueva versión de iOS esté disponible, pero de momento queda en el aire qué ocurrirá con aquellos equipos que no puedan actualizarse.

Los primeros exploits 'Master Key' comienzan a introducir malware en apps Android

Los primeros exploits 'master key' comienzan a introducir malware en apps Android
Ya te contamos hace unos días que la compañía Bluebox Security había dado con un gigantesco bug en Android que trataría el malware como si fuera un APK original, y ya podemos hablarte de dos apps que se aprovecharían de este fallo. Ambas aplicaciones han sido descubiertas en tiendas extraoficiales chinas y se aprovechan de la llamada vulnerabilidad "Master Key" o una versión muy similar para hacer de las suyas en los terminales, recopilar información privada e incluso deshabilitar ciertas suites de seguridad.

El punto candente de esta situación es que estas alteraciones se han logrado sin invalidar la firma cifrada de dichas apps, de manera que el malware ha podido saltarse varios filtros de seguridad escondido en software legítimo. Google ya lanzado los parches pertinentes para bloquear dicha vulnerabilidad y prevenir que las aplicaciones afectadas se cuelen en la Play Store. Además se han facilitado las herramientas necesarias para que operadoras y fabricantes también corten de raíz el problema, pero ya se sabe que las cosas de palacio se caracterizan por ir despacio.

[Actualizada: Suma y sigue. Se han descubierto otras cuatro aplicaciones infectadas. Mucho nos tememos que la historia va a seguir dando de qué hablar. Gracias por el aviso, Aleiskan.]

[Vía Ars Technica]

El Informe de Transparencia de Google incluirá sitios de phishing y con malware

El Informe de Transparencia de Google incluirá sitios de phishing y con malware
Por medio de su Informe de Transparencia, Google ha venido publicado detalles relacionados con las solicitudes de datos de usuarios realizadas por gobiernos de todo el mundo. Esta información es práctica a interesante para conocer la evolución de la red ante las autoridades (o viceversa), y como vemos ahora, próximamente será incluso más completa. El grande de las búsquedas en internet anuncia que sus informes mostrarán además la cantidad de sitios infectados con virus y sitios de phishing encontrados por su tecnología Safe Browsing, para alertar al mundo sobre los peligros en internet.

El que Google proporcione esta información nos parece muy bien, pero hora vienen las malas noticias, porque aunque a nosotros nos gusta saber la verdad por mala que sea, no nos tranquiliza enterarnos que la compañía haya encontrado 67.909 sitios infectados durante mediados de junio, y para colmo, en promedio hace falta un mes para que los administradores limpien un sitio con malware. Al menos esto nos recuerda que debemos tener mucho cuidado en internet, y que aunque pensemos que un sitio es de confianza, existe la posibilidad de que sea usado por individuos con malas intenciones para distribuir malware sin el conocimiento de los admins.

[Vía Google Online Security Blog]

El navegador Chromium incluye una opción para restaurar la configuración tras el ataque de malware

El navegador Chromium ahora incluye una opción para restaurar opciones si ataca un malware
Si tu experiencia navegando por internet ha sido como la nuestra, seguramente alguna vez fuiste víctima de un ataque de malware que consiguió cambiar el buscador por defecto o instaló una extensión o barra de herramientas en tu navegador. Por suerte, los ataques del futuro podrían ser menos efectivos si la opción descubierta por el hacker François Beaufort en Chromium termina siendo usada en otros navegadores. Nos referimos a una sección que permitiría restaurar el buscador por defecto y la página de inicio, además de cambiar la configuración de contenido, eliminar cookies y desinstalar extensiones y temas con un solo clic.

Ya que muchas de las opciones disponibles en Chromium suelen incluirse después de un tiempo en Chrome, esperamos que precisamente eso suceda con este "reseteador" de perfiles. Es más, nos parece tan útil y práctico que nos gustaría ver algo similar en todos los navegadores.

[Vía The Next Web]




Noticias AOL