Skip to Content

AOL Tech

virus posts

Así viaja el malware por todo el mundo en tiempo real

Así viaja el malware por todo el mundo en tiempo real
No hay nada como ver las orejas al lobo para comenzar a tomar precauciones. Kaspersky lo sabe, así que ha preparado un curioso mapa interactivo desde el que poder ver en tiempo real el tráfico de cyberataques que se producen diariamente en todo el mundo, para así, alertar (y asustar) a aquellos usuarios que no tienen demasiado en cuenta a los antivirus. Si le echas un ojo, podrás ver como Rusia se encuentra en el puesto número 1 como país más afectado por los ataques, seguido muy de cerca por Estados Unidos, La India y Vietnam. Algunos países como Argentina, Chile, España y México se quedan en los puestos 70, 69, 17 y 19 respectivamente.

De todas formas, todos estos datos llegan exclusivamente de la base de datos de Kaspersky, así que teniendo en cuenta el origen del famoso programa de seguridad (que no es otro que Rusia), podríamos entender el orden que se mantiene en la clasificación. ¿Eres de los que usa un buen antivirus o prefieres utilizar la técnica del "Sé lo que descargo"?

Malware en los servidores de Yahoo convirtió PC europeos en mineros de Bitcoin

Malware en los servidores de Yahoo convirtió PC europeos en mineros de Bitcoin
¿Y si una de las páginas más visitadas de internet instalara malware? Eso es justo lo que pasó la semana pasada con Yahoo!, ya que tal y como han informado a través de un comunicado oficial, durante los días 31 de diciembre y 3 de enero algunos banners de su sistema de publicidad ubicado en servidores de Europa propagaron malware que afectaba directamente a los equipos de los usuarios. La vulnerabilidad atacó a través de versiones obsoletas de Java y provocaba que el ordenador del afectado comenzará a hacer cálculos destinados a la red Bitcoin, con la peculiaridad de que las recompensas iban destinadas al creador del malware. Genius.

Por el momento, Yahoo! no ha dado detalles de cuántas personas se han visto afectadas por este problema, y aunque prometen ofrecer más información muy pronto, la empresa de seguridad Fox IT se ha adelantado asegurando que se infectaron una media de 27.000 ordenadores por hora, llevándose la peor parte países como Rumania, Reino Unido y Francia. El malware ha afectado únicamente a ordenadores europeos con Windows, quedando a salvo otros sistemas operativos y dispositivos móviles. ¿Qué dirá la jefa al respecto?

El Informe de Transparencia de Google incluirá sitios de phishing y con malware

El Informe de Transparencia de Google incluirá sitios de phishing y con malware
Por medio de su Informe de Transparencia, Google ha venido publicado detalles relacionados con las solicitudes de datos de usuarios realizadas por gobiernos de todo el mundo. Esta información es práctica a interesante para conocer la evolución de la red ante las autoridades (o viceversa), y como vemos ahora, próximamente será incluso más completa. El grande de las búsquedas en internet anuncia que sus informes mostrarán además la cantidad de sitios infectados con virus y sitios de phishing encontrados por su tecnología Safe Browsing, para alertar al mundo sobre los peligros en internet.

El que Google proporcione esta información nos parece muy bien, pero hora vienen las malas noticias, porque aunque a nosotros nos gusta saber la verdad por mala que sea, no nos tranquiliza enterarnos que la compañía haya encontrado 67.909 sitios infectados durante mediados de junio, y para colmo, en promedio hace falta un mes para que los administradores limpien un sitio con malware. Al menos esto nos recuerda que debemos tener mucho cuidado en internet, y que aunque pensemos que un sitio es de confianza, existe la posibilidad de que sea usado por individuos con malas intenciones para distribuir malware sin el conocimiento de los admins.

[Vía Google Online Security Blog]

Kaspersky Labs trabaja en su propio sistema operativo como trinchera contra ciberataques industriales y nacionales

Kaspersky Labs trabaja en su propio sistema operativo como trinchera contra ciberataques industriales y nacionales
Eugene Kaspersky está preocupado por los peligros que acechan en los oscuros rincones de las infraestructuras peor protegidas, y siendo precisamente el fundador de la epónima firma de seguridad, cree que puede hacer bote de la amenaza que presentan monstruos digitales como Flame y Stuxnet. Esgrimiendo el argumento de que la guerra cibernética podría fácilmente cobrarse un elevado coste en daños colaterales, Kaspersky ha anunciado sus planes para ir más allá de los antivirus y desarrollar su propio sistema operativo ultra-seguro para aplicaciones industriales, protegiendo desde centrales eléctricas y de limpieza de aguas a factorías.

La plataforma ideada por Kaspersky está basada en un núcleo extremadamente sencillo que, entre otras cosas, se niega a ejecutar cualquier clase de software que incluya código que no esté relacionado con su propósito principal. Por supuesto, está no será su única forma de poner a salvo las instalaciones en las que esté funcionando, pero lógicamente la compañía tampoco quiere dar mucha información sobre su funcionamiento, más allá de que está trabajando con empresas relacionadas con sistemas de control industrial para asegurar la total compatibilidad del software. Del mismo modo, Kaspersky tampoco quiere proporcionar una fecha de lanzamiento, limitándose a decir que no se trata ni por asomo de un proyecto de código abierto, dado que para evitar posibles ataques algunas partes del SO permanecerán ocultas y a salvo de hackers alcahuetes, espías y ciberterroristas.

[Vía The Next Web]

Más de 80.000 navegadores Chrome 'infectados' por falsos Bad Piggies

Más de 80.000 navegadores Chrome infectados por falsos 'Bad Piggies'
Un listillo -que no muy ético- desarrollador se ha aprovechado de los últimos lanzamientos de la saga Angry Birds, ya que tal y como ha informado la compañía de seguridad Barracuda Networks, se han descubierto varias versiones falsas de los juegos de Rovio en la tienda de aplicaciones de Chrome, con la única intención de instalar adware en los equipos afectados.

El resultado ha sido nada menos que 82.000 usuarios con un plug-in engañoso de Bad Piggies que se encargaba de abrir ventanas de publicidad en sitios web bastante visitados como MSN, Yahoo, eBay y MySpace. Además, una vez aceptados los permisos requeridos, la aplicación podía obtener información personal como direcciones de correo e incluso números de tarjetas de crédito en el peor de los casos. Es necesario indicar que el propio usuario ha de aceptar las condiciones de uso para proceder con la instalación, pero el nombre y los iconos de los plug-ins no podían ser más engañosos.

Así que ya sabes: si has instalado Bad Piggies o cualquier juego de la serie Angry Birds a través de la Chrome Web Store, comprueba que está firmado por los desarrolladores originales (y recuerda que Bad Piggies todavía no está disponible para Chrome). Si por un caso te han engañado, ya puedes ir pensando en desinstalar el supuesto juego y cambiar las contraseñas de tus páginas como medida de precaución.

[Vía Slashgear]

Google adquiere sigilosamente la firma VirusTotal

Google adquiere sigilosamente la firma VirusTotal
Tras el sonado desembolso que Google tuvo que afrontar por la compra de Motorola, los de Mountain View siguen de compras y esta vez le ha tocado el turno a la empresa de seguridad en Internet VirusTotal. Precisamente esta firma ha confirmado este extremo añadiendo que la compra "es una excelente noticia para ti, pero muy mala para los generadores de malware porque la infraestructura de Google va a permitir que nuestras herramientas estén siempre disponibles cuando las necesites".

En Google también parecen contentos con la compra, que se suma a la de Sparrow o QuickOffice como últimas adquisiciones. ¿Y qué dice el gran buscador al respecto? "La seguridad es muy importante para nosotros y hemos invertido miles de millones para mantenerla. VirusTotal cuenta también con un gran expediente en esta materia y estamos encantados de poder proporcionarles la infraestructura para asegurar que su servicio siga mejorando".

Retiran de la App Store de iOS una aplicación infectada con un gusano para Windows

Retiran de la App Store de iOS una aplicación infectada con un gusano para Windows
Ya te hemos contado con todo lujo de detalles que en Apple andan hoy celebrando la llegada de Mountain Lion con todo su séquito de accesorios a la App Store de la casa, pero como viene siendo habitual en estos casos, siempre hay por ahí un nubarrón dispuesto a dar algo de sombra. Según parece, una aplicación gratuita llamada "Instaquotes Quotes Cards for Instagram" se ha colado en la tienda de aplicaciones de la casa con un polizón a la espalda y aunque éste no afecta a iOS ni Mac OS, sí que ha hecho saltar todas las alarmas a los que se la han bajado desde un equipo con Windows. El gusano en cuestión responde al nombre de "Worm.VB-900", aunque también se le puede encontrar bajo la denominación Mal/CoiDung-A, ha sido creado con Visual Basic y fundamentalmente se dedica a plantar semillas entre los archivos de sistema de Windows para luego modificar el registro y llevar a cabo su maléfico plan con cada nuevo arranque. De todos modos, si te has visto afectado por la desagradable sorpresa, que no cunda el pánico: el infiltrado lleva haciendo de las suyas nada menos que desde 2009, de manera que casi cualquier antivirus debería contar con el antídoto pertinente. Ni que decir tiene que en Cupertino han corrido a eliminar la aplicación infectada de su tienda y la compañía encargada de la app ya está trabajando en una versión sin aditivos inesperados.

[Vía CNET]

El troyano Flame podría ser el arma virtual más sofisticada del momento

Después de analizar el funcionamiento de Stuxnet se confirmó que sus virus y troyanos no eran herramientas de simples criminales, sino también armas usadas por gobiernos para espiar a sus enemigos. Ahora, según los laboratorios de Kaspersky, existe una nueva arma virtual mucho más sofisticada que las anteriores que ha sido bautizada como Flame, y que podría no sólo instalar métodos de acceso a ordenadores Windows (backdoor) y espiar el tráfico de una red (sniffer), sino que también podría obtener acceso a datos en teléfonos cercanos por medio de Bluetooth, copiarse a sistemas de almacenamiento USB y hasta grabar conversaciones usando el micrófono de los ordenadores infectados.

Dicen que los inicios de Flame se han podido rastrear hasta el año 2010, siendo un software tan complicado que podríamos necesitar hasta una década para descubrir el daño que podría causar o haber causado.

Esta herramienta para la guerra electrónica estaría destinada a espiar a países como Irán y Siria, así como a otras potencias de la región, pero ya que puede instalarse y funcionar sin ser detectada, no nos asombraría que el software comenzara a expandirse por el resto del mundo. Después de esto, esperamos que no nos vuelvan a decir que exageramos cuando cubrimos la webcam con un papelito.

[Vía Wired]

Apple publica ahora una herramienta que acaba con Flashback en ordenadores con Leopard

Apple publica ahora una herramienta que acaba con Flashback en ordenadores con Leopard
Como bien sabes, Apple sigue en su lucha por acabar con el troyano Flashback que tantos quebraderos de cabeza le está trayendo. En este sentido, y si lo recuerdas, publicó en su día una herramienta que acababa con el problema, pero que era únicamente aplicable a los equipos con OS X 10.7, dejando fuera a todos los usuarios en versiones anteriores. Uno podría pensar que no serían muchos loa usuarios en esta circunstancia, pero un estudio llevado a cabo por Symantec dejó claro que el volumen de usuarios afectado, todavía era muy elevado.

Ante este panorama, en Cupertino parece que han decidido ampliar la solución para el grueso de los usuarios publicando una nueva herramienta que solucionará también el problema a los usuarios de Leopard. Con esta medida, los de la manzana esperan ver el número de ordenadores afectados reducirse drásticamente. Te dejamos los links publicados por Apple a continuación.

[Vía 9to5Mac]

Leer - Actualización Apple Flashback
Leer - Actualización de seguridad para Leopard

Apple publica una herramienta para eliminar Flashback en ordenadores Lion 10.7 sin Java

Aunque Apple ya publicó una herramienta para eliminar muchas variaciones del troyano Flashback, todavía quedaba un sector de la población maquera pendiente de su antídoto. Se trata de los usuarios de Lion que no tienen la máquina virtual de Oracle instalada en su sistema. La herramienta actual está disponible únicamente para usuarios de OS X 10.7 y puede ser descargada desde ya.

Te recordamos que no existe ninguna solución para usuarios de OS X 10.5 o inferior y a más de desactivar Java en tu navegador no hay mucho que puedas hacer al respecto para protegerte (además de actualizar a un sistema operativo más moderno). De todas maneras, Apple espera que la gran mayoría de esos 670.000 ordenadores infectados lleguen a librarse del troyano con estas herramientas.

[Vía TUAW]

Apple lanza un parche que elimina el troyano Flashback

Hace unos días Apple publicó una actualización de Java que parchaba la vulnerabilidad que había sido aprovechada por el troyano Flashback, y ahora, tal y como había sido prometido, presenta una herramienta que elimina "las más comunes variaciones" de dicha aplicación. La actualización además reconfigura el plugin web de Java desactivando la ejecución automática de los applets, pero permitiendo que el usuario cambie este comportamiento si así lo desea.

El software para OS X 10.6 y superior ya está disponible en los servidores de Apple y puedes instalarlo activando la "Actualización de Software" del sistema operativo.

[Vía The Loop]

Apple reconoce la existencia del malware Flashback y promete una solución

Apple reconoce la existencia del malware Flashback y promete una solución
Fue el sitio ruso Dr Web quien dio con el troyano Flashback/Flashfake y Apple por fin ha reconocido su existencia, prometiendo al tiempo una solución a este problema. Este malware aprovecha una vulnerabilidad en Java Virtual Machine -algo que Oracle por su parte ya solucionó en febrero- que en marzo fue reconocida al infectar hasta 650.000 Macs. Con todo, Kaspersky no ha esperado a la solución de los de Cupertino y ofrece una herramienta gratuita mediante la cual los usuarios pueden eliminar el troyano de sus sistemas.

Apple, como te apuntamos, sigue trabajando para ofrecer una herramienta que acabe con el troyano instalado en los ordenadores afectados, pero recomienda actualizar el software de todos los equipos y para los usuarios que sigan en la versión de OS X 10.5 o anteriories, deshabilitar Java. Lo que no han especificado los de Tim Cook es cuándo estará disponible dicha solución al malware. Tienes todos los detalles en la web creada por los de Cupertino haciendo clic en Leer.

Alrededor de 600.000 Mac estarían infectados con el troyano Flashback

Mucho se ha dicho y repetido que los Mac no necesitan software antivirus, pero su creciente popularidad (y la mala idea de algunos desaprensivos) podría forzar un cambio de mentalidad entre sus usuarios, y es que según informa la compañía de seguridad Dr. Web, unos 600.000 ordenadores con OS X estarían infectados con malware y conectándose a botnets. El troyano Flashback sería el culpable de los problemas, a pesar de no ser un software nuevo. Para ser más precisos, una variante específica estaría aprovechando una vulnerabilidad de Java que ya habría sido reparada por Oracle en febrero, pero que Apple solo tapó en su SO esta semana.

Si eres usuario de Mac debes instalar la actualización necesaria lo antes posible, y si deseas asegurarte de que el troyano no esté presente en tu ordenador, puedes seguir los pasos disponibles haciendo clic en el enlace Leer de ArsTechnica.

Leer - ArsTechnica
Leer - Sorokin Ivan (Twitter)
Leer - Examiner

Anonymous publica el código fuente de Norton AntiVirus 2006

Anonymous publica el código fuente de Norton AntiVirus 2006
En enero te contábamos que Symantec había reconocido que alguien había conseguido acceder a partes del código fuente de varios productos, y desde ese entonces se sabía que los hackers tenían alguna relación con el grupo Anonymous. Ahora una agrupación denominada AntiSec (considerada como una división de Anonymous) ha publicado un archivo de 1,07 GB en Pirate Bay que incluiría el código fuente de Norton Antivirus 2006. Mientras tanto Symantec habría declarado a The Inquirer que están analizando el código para verificar su autenticidad y que esperan que además se publique en internet el código de Norton Internet Security 2006. Aclaran a la vez que sus clientes actuales no tienen nada de que preocuparse porque este es "código viejo" que no representa "un incremento de riesgo" en su seguridad.

En relación a esta noticia se informa que un grupo llamado YamaTough habría pedido dinero a Symantec a cambio de la destrucción del código, pero como es evidente, la compañía no accedió a dicha petición.

[Vía The Verge]

Leer - The Inquirer
Leer - The Pirate Bay
Leer - Anonymous (Twitter)

Symantec reconoce el robo de código fuente y alerta a sus clientes

Symantec reconoce el robo de código fuente y avisa a sus clientes
Es difícil imaginar la cara que deben tener en estos momentos los relaciones públicas de Symantec. De hecho, estamos seguros de que en estos momentos preferirían estar ocultos en la más oscura y remota de las cavernas. El coloso estadounidense del software de seguridad ha reconocido que alguien ha conseguido acceder a partes del código fuente de varios productos, poniendo en riesgo su capacidad para proteger los sistemas de los usuarios.

La acción, reivindicada hace unos días por una de las infinitas facciones de Anonymous, tendría por objetivo llamar la atención sobre una demanda colectiva interpuesta contra Symantec por atemorizar a los consumidores para vender sus productos, usando versiones de prueba que reportaban supuestos problemas sin otra intención que causar alarma. La historia tiene su punto rocambolesco, dado que aunque el anuncio de Anonymous y su confirmación son de total actualidad, el código fuente habría sido copiado en el año 2006, por lo que básicamente el grueso del software potencialmente vulnerable serían versiones de ese mismo año. Symantec ya se dio cuenta entonces de la fuga, y explica que ha instaurado medidas de seguridad especiales para evitar que se repita un incidente similar.




Noticias AOL