Skip to Content

AOL Tech

troyano posts

Hackers rusos ponen a la venta un troyano para Linux que roba información bancaria

Hackers rusos ponen a la venta un troyano para Linux que roba información bancaria
No es que el malware para Linux no exista, porque hay mucho software por ahí destinado realizar todo tipo de diabluras sobre sistema operativo de Tux, especialmente si hablamos de servidores web; lo curioso del nuevo troyano Hand of Thief (HoT) es que se trata de un producto comercial, vendido por hackers rusos para que criminales roben información crítica de usuarios de equipos de escritorio con Linux. Según publica la firma de seguridad RSA, este software (programado para funcionar con Chrome y Firefox en 15 distribuciones distintas, incluyendo Ubuntu, Debian y Fedora, y en varios ambientes como los populares GNOME y KDE) se estaría vendiendo 2.000 dólares, con el interesante detalle de que en ese precio hasta se incluiría un programa de actualizaciones.

El propósito de HoT no sería otro que robar información de formularios (particularmente aquellos relacionados con operaciones bancarias), además de prohibir el acceso a antivirus, antidebuggers y máquinas virtuales. Por fortuna, instalar este troyano de forma accidental parece ser bastante difícil, dado que a falta de vulnerabilidades graves que permitan la infección, HoT ha de ser introducido por el usuario usando ingeniería social. Esto quiere decir que, a pesar de nuestro asombro al ver algo tan poco habitual como un malware de pago para Linux, su peligro potencial seguramente será bastante limitado.

[Vía ZDNet]

BadNews, una nueva familia de malware para Android que ha encontrado la vuelta al escáner de Google (e infectado a millones de usuarios)

El malware sigue siendo fuente de problemas para Google. Aunque está lejos de suponer un riesgo cotidiano para los usuarios, las medidas adoptadas por el gigante de Mountain View para mantener alejado al software malicioso de sus servidores no son suficientes para proteger a los propietarios de un dispositivo Android, como bien ha puesto en evidencia la firma de seguridad móvil Lookout.

Según indica esta compañía, hasta nueve millones de consumidores han descargado de Google Play un grupo de aplicaciones susceptibles de infectar teléfonos con el malware AlphaSMS, que engaña al usuario para enviar mensajes de texto de precio elevado. También es capaz de robar información privada. El malware aparenta ser exteriormente una plataforma publicitaria y ha sido descrito como "una nueva familia" bautizada con el nombre de BadNews.

Ahora mismo no está del todo claro cómo ha podido llegar este malware a las aplicaciones afectadas (32 en total, de tipo bastante variado y desarrolladas por cuatro estudios distintos), pero el mecanismo para evadir las medidas de seguridad de Google es tan ingenioso como efectivo: en lugar de incorporar el código de AlphaSMS directamente en el APK, lo que se incluye es un autoinstalador que lo descarga una vez está instalada la aplicación. De esta forma, el software permanece dormido durante meses, hasta que un día descarga el malware en sí mismo. Entonces, el usuario comienza a recibir falsas notificaciones de actualización para sus aplicaciones (las malas noticias), que al ser aceptadas envían un SMS.

Otras acciones de BadNews incluyen la promoción bajo apariencia de publicidad de otras apps maliciosas, así como el envío del número de teléfono y de identificación del dispositivo. Lookout afirma haber descubierto tres servidores de control de BadNews, situados en Rusia, Ucrania y Alemania.

Troyano se filtra en las tiendas de aplicaciones App Store y Google Play

Troyano se filtra en las tiendas de aplicaciones App Store y Google Play
Bien sabemos que el proceso de aprobación de aplicaciones para las tiendas App Store y Google Play no es perfecto, pero al menos nos consuela que tanto Apple como Google intenten mantener protegidos a sus usuarios a pesar de sustos ocasionales como el de esta ocasión. Nos referimos a una aplicación llamada "Find and Call" que ofrecía buscar contactos en un libro de teléfonos pero en realidad subía la libreta de contactos (previa aprobación del usuario) a un servidor remoto y procedía a enviar spam de manera incesante a todos los números disponibles. Kaspersky confirmó que se trataba de un troyano puro y duro y procedió a contactar a Apple y Google, quienes (con cierta demora) eliminaron la aplicación de sus tiendas respectivas (o al menos eso pensamos, porque no podemos encontrarla).

Aunque no tenemos mayor conocimiento sobre el proceso de aprobación de aplicaciones que siguen ambas tiendas para combatir el malware, damos por hecho que es imposible detectar virus y troyanos con un cien por cien de efectividad. Por esto mismo no vamos a cargar las tintas solo porque se les haya colado uno, pero esperamos que hayan aprendido de lo sucedido. Y lo mismo decimos para los usuarios: que una aplicación esté disponible en una tienda oficial no significa que sea totalmente segura.

[Vía MacRumors]

Leer - Kaspersky
Leer - The Loop

El troyano Flame podría ser el arma virtual más sofisticada del momento

Después de analizar el funcionamiento de Stuxnet se confirmó que sus virus y troyanos no eran herramientas de simples criminales, sino también armas usadas por gobiernos para espiar a sus enemigos. Ahora, según los laboratorios de Kaspersky, existe una nueva arma virtual mucho más sofisticada que las anteriores que ha sido bautizada como Flame, y que podría no sólo instalar métodos de acceso a ordenadores Windows (backdoor) y espiar el tráfico de una red (sniffer), sino que también podría obtener acceso a datos en teléfonos cercanos por medio de Bluetooth, copiarse a sistemas de almacenamiento USB y hasta grabar conversaciones usando el micrófono de los ordenadores infectados.

Dicen que los inicios de Flame se han podido rastrear hasta el año 2010, siendo un software tan complicado que podríamos necesitar hasta una década para descubrir el daño que podría causar o haber causado.

Esta herramienta para la guerra electrónica estaría destinada a espiar a países como Irán y Siria, así como a otras potencias de la región, pero ya que puede instalarse y funcionar sin ser detectada, no nos asombraría que el software comenzara a expandirse por el resto del mundo. Después de esto, esperamos que no nos vuelvan a decir que exageramos cuando cubrimos la webcam con un papelito.

[Vía Wired]

Apple publica ahora una herramienta que acaba con Flashback en ordenadores con Leopard

Apple publica ahora una herramienta que acaba con Flashback en ordenadores con Leopard
Como bien sabes, Apple sigue en su lucha por acabar con el troyano Flashback que tantos quebraderos de cabeza le está trayendo. En este sentido, y si lo recuerdas, publicó en su día una herramienta que acababa con el problema, pero que era únicamente aplicable a los equipos con OS X 10.7, dejando fuera a todos los usuarios en versiones anteriores. Uno podría pensar que no serían muchos loa usuarios en esta circunstancia, pero un estudio llevado a cabo por Symantec dejó claro que el volumen de usuarios afectado, todavía era muy elevado.

Ante este panorama, en Cupertino parece que han decidido ampliar la solución para el grueso de los usuarios publicando una nueva herramienta que solucionará también el problema a los usuarios de Leopard. Con esta medida, los de la manzana esperan ver el número de ordenadores afectados reducirse drásticamente. Te dejamos los links publicados por Apple a continuación.

[Vía 9to5Mac]

Leer - Actualización Apple Flashback
Leer - Actualización de seguridad para Leopard

Todavía hay 140.000 ordenadores afectados por Flashback pese al parche de Apple

Todavía hay 140.000 ordenadores afectados por Flashback pese al parche de Apple
Como te hemos ido informando a lo largo de estos días, un considerable número de Macs fue afectado por un troyano que fue bautizado como Flashback. Apple preparó un parche que solucionaba el problema y que llegó mediante una actualización del software. Sin embargo, parece que la tranquilidad no llega del todo a las oficinas de Infinite Loop, puesto que Symantec ha anunciado para sorpresa de todos que todavía hay cerca de 140.000 ordenadores afectados por el troyano. La llegada del parche, con todo, se ha hecho notar, puesto que se pasó de 460.000 ordenadores infectados el pasado 9 de abril a los cerca de 140.000 ahora. ¿Qué quiere decir esto? Lo primero que una parte considerable de los propietarios de ordenadores Mac no está al corriente del problema, y lo segundo y más importante, que no ha actualizado el firmware del ordenador a la última versión. Esperemos que ninguno de estos dos sea tu caso...

[Vía AppleInsider]

Apple publica una herramienta para eliminar Flashback en ordenadores Lion 10.7 sin Java

Aunque Apple ya publicó una herramienta para eliminar muchas variaciones del troyano Flashback, todavía quedaba un sector de la población maquera pendiente de su antídoto. Se trata de los usuarios de Lion que no tienen la máquina virtual de Oracle instalada en su sistema. La herramienta actual está disponible únicamente para usuarios de OS X 10.7 y puede ser descargada desde ya.

Te recordamos que no existe ninguna solución para usuarios de OS X 10.5 o inferior y a más de desactivar Java en tu navegador no hay mucho que puedas hacer al respecto para protegerte (además de actualizar a un sistema operativo más moderno). De todas maneras, Apple espera que la gran mayoría de esos 670.000 ordenadores infectados lleguen a librarse del troyano con estas herramientas.

[Vía TUAW]

Apple lanza un parche que elimina el troyano Flashback

Hace unos días Apple publicó una actualización de Java que parchaba la vulnerabilidad que había sido aprovechada por el troyano Flashback, y ahora, tal y como había sido prometido, presenta una herramienta que elimina "las más comunes variaciones" de dicha aplicación. La actualización además reconfigura el plugin web de Java desactivando la ejecución automática de los applets, pero permitiendo que el usuario cambie este comportamiento si así lo desea.

El software para OS X 10.6 y superior ya está disponible en los servidores de Apple y puedes instalarlo activando la "Actualización de Software" del sistema operativo.

[Vía The Loop]

Apple reconoce la existencia del malware Flashback y promete una solución

Apple reconoce la existencia del malware Flashback y promete una solución
Fue el sitio ruso Dr Web quien dio con el troyano Flashback/Flashfake y Apple por fin ha reconocido su existencia, prometiendo al tiempo una solución a este problema. Este malware aprovecha una vulnerabilidad en Java Virtual Machine -algo que Oracle por su parte ya solucionó en febrero- que en marzo fue reconocida al infectar hasta 650.000 Macs. Con todo, Kaspersky no ha esperado a la solución de los de Cupertino y ofrece una herramienta gratuita mediante la cual los usuarios pueden eliminar el troyano de sus sistemas.

Apple, como te apuntamos, sigue trabajando para ofrecer una herramienta que acabe con el troyano instalado en los ordenadores afectados, pero recomienda actualizar el software de todos los equipos y para los usuarios que sigan en la versión de OS X 10.5 o anteriories, deshabilitar Java. Lo que no han especificado los de Tim Cook es cuándo estará disponible dicha solución al malware. Tienes todos los detalles en la web creada por los de Cupertino haciendo clic en Leer.

Alrededor de 600.000 Mac estarían infectados con el troyano Flashback

Mucho se ha dicho y repetido que los Mac no necesitan software antivirus, pero su creciente popularidad (y la mala idea de algunos desaprensivos) podría forzar un cambio de mentalidad entre sus usuarios, y es que según informa la compañía de seguridad Dr. Web, unos 600.000 ordenadores con OS X estarían infectados con malware y conectándose a botnets. El troyano Flashback sería el culpable de los problemas, a pesar de no ser un software nuevo. Para ser más precisos, una variante específica estaría aprovechando una vulnerabilidad de Java que ya habría sido reparada por Oracle en febrero, pero que Apple solo tapó en su SO esta semana.

Si eres usuario de Mac debes instalar la actualización necesaria lo antes posible, y si deseas asegurarte de que el troyano no esté presente en tu ordenador, puedes seguir los pasos disponibles haciendo clic en el enlace Leer de ArsTechnica.

Leer - ArsTechnica
Leer - Sorokin Ivan (Twitter)
Leer - Examiner

Windows Defender beta ahora puede protegerte sin usar Windows

Desde hace unos años Microsoft ha ofrecido herramientas para la protección contra virus, troyanos y otros tipos de malware de manera gratuita; sin embargo, era necesaria una instalación de Windows para utilizar cualquier de sus aplicaciones de seguridad. Las cosas cambian con la última versión de Windows Defender beta, un "desinfectante" que ahora incluye versión Offline para analizar discos duros sin la necesidad de iniciar o tener un sistema operativo.

Los 300 MB de definiciones de virus pueden ser instalados en CDs o memorias USB, y lo mejor de todo es que el software sigue siendo totalmente gratuito. Si antes era difícil justificar una infección de virus, ahora es casi imposible decir que uno no tuvo la oportunidad de protegerse.

Leer - CNET
Leer - Microsoft

Mirando el retrovisor: Primer malware de Android cumple un año

¿Ya ha pasado un año? Así es, un año desde que apareció el primer malware para Android, y desde entonces hemos visto muchos más. En 2010 Kaspersky anunció haber descubierto el SMS.AndroidOS.FakePlayer.a que mandaba mensajes de texto de pago sin que el dueño del teléfono se diera cuenta. Un poco después el SMS.AndroidOS.FakePlayer.c borró nuestra inocencia mostrando todo tipo de pornografía en nuestros móviles, y luego nos atacaron aplicaciones como el Android.Pjapps, Android.BgServ, Android.Spacem y tantos otros. También descubrimos que Google tiene métodos para ayudarnos en caso de que existan problemas graves, pero claro, no hay software que cure la irresponsabilidad e ignorancia de los usuarios. Ahora sí que nuestro viernes ha sido arruinado.

[Vía Mykkohypponen - Twitter]

Un nuevo troyano para Android amenaza con grabar tus conversaciones

No es la primera vez que oímos hablar de que el malware se ha asomado al sistema operativo androide (en algunas ocasiones con consecuencias más serias que otras, todo hay que decirlo). En esta ocasión, los chicos de CA Technologies aseguran haberse topado con un nuevo troyano que sería capaz de grabar nuestras conversaciones telefónicas para subirlas luego a un servidor remoto. Según podemos leer en el artículo, la aplicación pide educadamente al incauto usuario que le conceda algunos permisos, haciéndola incluso parecer legítima e inofensiva, pero luego se configura ella misma dentro de tu terminal para generar un archivo AMR que se almacena en la tarjeta SD y se sube a un servidor al que puede acceder el atacante. En resumen, ten cuidado con qué descargas si quieres evitarte un disgustillo.

[Vía Pocket Now]

Google retira 26 aplicaciones adicionales del Android Market por ser malware

Nos gustaría pensar que las tiendas de aplicaciones son totalmente seguras y que no necesitamos preocuparnos por software malicioso en esos lugares, pero eso no es cierto. La realidad es que aún en tiendas con ciertos niveles de seguridad se pueden ver aplicaciones que buscan aprovecharse de la gente, y por eso Google ha tenido que retirar 26 programas del Android Market este pasado fin de semana. El código dentro de las apps eliminadas lleva el nombre de Droid Dream Light, y resulta que fue incluido en aplicaciones reales que fueron adaptadas para robar información (como el IMEI y IMSI). El código además podría descargar nuevas aplicaciones e instalarlas, pero para eso necesitaría de la autorización del usuario. Agradecemos a Google por haber solucionado las cosas tan pronto, pero esto debe servirnos de recordatorio de que debemos ser muy cuidadosos con el software que instalamos en nuestros teléfonos.

[Vía The Inquirer]

Troyano Geinimi se camufla en juegos para Android en China

La salud del sistema operativo de Google vuelve a estar de nuevo en el punto de mira, al descubrirse que en China un troyano llamado Geinimi ha logrado introducirse camuflado en los terminales androides de un buen puñado de usuarios. La infección se ha producido durante la descarga de títulos como Baseball Superstars 2010, Monkey Jump 2, Sex Positions (ejem, ejem) o City Defense, todos ellos con el denominador común de haber sido adquiridos a través de varias tiendas de aplicaciones independientes. La compañía de seguridad móvil Lookout ha confirmado que las versiones originales del Android Market no se han visto afectadas y que, de momento, las intenciones de este malicioso infiltrado no están del todo claras, pudiendo ir desde la inclusión de publicidad no deseada hasta la creación de un bot capaz de controlar el dispositivo y llevar a consecuencias más serias. Por ahora se trata de un caso aislado en la región asiática, aunque para prevenir futuros males, puedes echar un vistazo al listado de recomendaciones que te dejamos a continuación.

[Vía Joystiq - USA Today]




Noticias AOL