Archives

.

Compartelo:
0

¿Facebook no sera Eliminado?

Ana Gonve 30 de septiembre de 2011 , , ,
Pues bueno les platico, estaba felizmente revizando mi página social de facebook y me encontre con un evento que llamo mucho mi atención.


El evento según trata de que sigas dichos pasos para poder proteger tu cuenta:

[★ TIENES QUE SEGUIR PASO POR PASO ★ ]

1)- Primero tienes que dar click en ''ASISTIR''

2)- Despues tienes que apretar en [+SELECCIONAR INVITADOS] y debes seleccionar a tus amigos[TENES QUE seleccionas a todos!]

(NOTA: Para seleccionar a los invitados de tu lista mas rapidamente ve apretando TAB y Espacio repetidamente) [TAB es el que esta a la izquierda de la Q]

3..DALE CLICK A ESTE LINK
►(http://www.facebook.com/NO.ELIMINACION?sk=app_7146470109) ◄
Y DALE ME GUSTA A LA PAGINA Y A TODO LOS BOTONES "ME GUSTA"

4..SI CUMPLISTES LOS ENTRA EN EL MURO DE LA PAGINA LISTO Y TE SALDRA! (OJO SI NO CUMPLISTES LOS PASOS NO SALDRA NADA! )

Esto se me figuar mucho al correo que vagaba o sigue vagando entre la red de msn va a cerrar su cuenta, manda este correo a tus contactos y tu icono se pondrá azul, hasta ahorita sigo esperando a que sierren mi cuenta.

La verdad es que me sorprendio la cantidad de personas que le pusieron que asistarán a dicho evento 1.096.669, esto es un fraude más no se dejen engañar por la ciberdelicuencia no segui investigando más en este caso, pero es claro como la ciberdelicuencia sigue aprovechandose de las personas amantes de las redes sociales a travéz de la ingeniería social.

Si facebook quiciera eliminar las cuentas todo se haria de manera formal no crear dichas páginas, no se les hace raro que en el mismo facebook se cree dicha página y luego tengan que seguir bastantes pasos donde den muchos me gusta para que se proteja tu cuenta.


y bueno se preguntaran que ganaran haciendo este tipo de páginas, pues verán en muchos casos aveces tienen beneficios economicos o incluso y en la mayoria de las beces obtención de datos de las personas, mi recomendación es que antes de seguir o hacer algo que parece ser sospechoso investiguen las fuentes desde donde se biene dicha información.

En el siguiente articulo proveniente del blog Matias Katz Ingeniería Social a través del boton "Me gusta" podrán darse una idea de como es utilizada la ingeniería social para eventos parecidos al que se presento aqui y bueno como este existen muchos asi que por favor tengan protección y cuidado con su información.

0

Discusión por Patentes entre Google y Microsoft

Ana Gonve 29 de septiembre de 2011 , , ,
Según con un acuerdo que tuvieron samsung y Microsoft a provocado que Google vuelva a criticar las prácticas de la compañía de Redmond en materia de propiedad intelectual. En el buscador, Microsoft obtiene beneficios 'extorsionando' legalmente a otras empresas. Microsoft niega las acusaciones.


Google publicó hace poco más de un mes una entrada en su blog en la que mostraba su enfado por la 'guerra' de patentes que estaba enfrentando a varias compañías. Estas acusaciones no fueron del agrado de Microsoft, que respondió al buscador. Poco después, Google compró Motorola, con lo que obtuvo un enorme número de patentes.

Ahora, las dos compañías han vuelto a enredarse en una discusión por el mismo motivo: Google ha criticado un acuerdo entre varias compañías por patentes.

Esta vez, todo comenzó cuando Samsung y Microsoft firmaron un acuerdo de licencia de patentes por el que la compañía de Redmond recibirá royalties por cada teléfono Android que venda la empresa coreana.

Además, según explica Microsoft en una nota de prensa, ambas compañías se comprometen a "cooperar en el desarrollo y marketing de Windows Phone".

Este movimiento no gustó a Google que, según publica TechCrunch, asegura que "es la misma táctica que hemos visto una y otra vez". El buscador cree que, dado que Microsoft no ha conseguido éxito en el mercado de los smartphones, "están recurriendo a medidas legales para arrancar beneficios de los logros de otros y dificultar el camino para la innovación".

Frank X. Shaw, jefe del departamento de Comunicación de Microsoft, respondió en su cuenta de Twitter a estas acusaciones y enlazó a una entrada en el blog de Microsoft en la que se explicaba el acuerdo.

En concreto, Shaw se refirió al quinto párrafo de la misma, en la que reconocen que "algunas empresas y comentaristas -el jefe de Google entre ellos- se han quejado sobre el impacto potencial en las patentes de Android y la innovación en software".

A ellos les explican que la situación es, en su opinión, precisamente la contraria. "Si líderes de la industria como Samsung y HTC pueden entrar en estos acuerdos, ¿no proporciona esto un claro camino a seguir?".

Fuente: ElMundo.es
0

Android ¿bueno o malo?

Christian De Larriva 28 de septiembre de 2011 , ,








Un estudio de McAfee indica que la cantidad de virus destinados a los smartphones con el sistema operativo de Google creció un 76% con respecto al trimestre anterior.

Los criminales cibernéticos apuntan siempre a lo popular. Y así como Windows, usado en más del 90% de las PCs del mundo, es el sistema operativo de computadoras de escritorio más atacado, lo mismo está ocurriendo con su par en los dispositivos móviles.

En este mercado es Android, el desarrollo de código abierto de Google, el más elegido por los consumidores. Durante el segundo trimestre de 2011, sobrepasó a Symbian, el sistema operativo de Nokia. Y los números hablan por sí solos: en apenas tres meses, la cantidad de malware dirigido a celulares Android aumentó un 76%. Vincent Weafer, vicepresidente senior de McAfee Labs, la compañía de seguridad informática propiedad de Intel, interpreta que los riesgos recién empiezan. “El rápido crecimiento del malware contra Android en el segundo trimestre indica que la plataforma podría convertirse en un blanco cada vez más elegido por los cibercriminales“.

Conclusión personal,

Creo que con el paso del tiempo como dice el artículo los más populares pagan.... creo que no importa quién sea si es popular los hackers encontraran como hacerle la vida de cuadritos a pesar de su seguridad o inseguridad.

Fuente: dattatecblog.com



0

Ataque de Anonymous dejo fuera de linea la página oficial del gobierno de Veracruz

Ana Gonve 27 de septiembre de 2011 , , , ,
Un nuevo ataque de este grupo dejo por 10 minutos fuera de linea página del gobierno de veracruz. Como en anteriores ocaciones utilizarón la tecnica de denegación de servicios (DDoS).



Este inicio alrededor de las 14:55 horas y a las 15:18 horas se logró la caída del sitio, mismo que presentaba una leyenda que explicaba que eltio estaba en mantenimiento y que estarían de regreso en unos momentos.

El grupo a través de su cuenta de Twitter @AnonymousMexi dio a conocer que habían cumplido con su objetivo, a si mismo llamaron a sus seguidores a continuar con la ofensiva.

Para comprobar que el ataque contra el portal del gobierno de Veracruz fue satisfactorio, Anonymous México publicó una liga en la página Down or Not, este es un portal que sirve para monitorear el funcionamiento de otras páginas en internet, decía: "veracruz.gob.mx is down".

Anonymous publicó el lunes 26 de septiembre por la mañana un comunicado en el que criticó el proceder del gobernador de Veracruz, Javier Duarte, y exigió actuar de manera congruente contra la delincuencia o firmar su renuncia.

Entre las razones que citó el grupo hacktivista para acusar al gobernador, destacan que éste ha promovido la censura y ha coartado la libertad de expresión de los ciudadanos a través de la incorporación del artículo 373 al Código Penal del estado.

Anonymous indicó que el gobernador se ha dedicado a detener tuiteros en lugar de verdaderos criminales, haciendo referencia al caso de Gilberto Martínez y María de Jesús Bravo Pagola, quienes fueron encarcelados por 25 días al ser acusados de terrorismo y sabotaje por haber difundido en distintas redes sociales el rumor sobre una supuesta balacera afuera de las primarias de Boca del Río.

Fuente: e-consulta.com

2

9 consejos para administrar contraseñas de alto perfil

cafiropi 25 de septiembre de 2011


Hola esta es mi primer publicación, espero les sea útil la información.

Para todas aquellas personas que tengan problemas para administrar sus contraseñas , ya sea que manejen para sus cuentas de correo(gmail, hotmail, yahoo,etc) ,redes sociales(facebook, twitter, metroflog, badoo, hi5, etc).

Se recomienda que hagan uso de un administrador de contraseñas, este es una aplicación donde permita resguardar las diversas contraseñas que usamos a fin de accesar a ellas fácilmente.

Características de seguridad:

1) Cifrar contraseñas y nombres de usuario en un archivo de datos y que al cerrar y bloquear la aplicación estas no permanezcan en claro, (revisar el algoritmo usado para cifrar sea respetable), "AES, Serpent, Twofish, Blowfish,IDEA", y que la llave sea al menos de 128 bits(Aunque se recomienda 256.

2) No guardarla base de contraseñas en internet, de preferencia que sea una aplicación que se instale en un equipo y no haga nada mas.

3)Restringir el acceso a las contraseñas guardadas por medio de una contraseña maestra u otro método que logre con este objetivo.

4)Que la aplicación sea obtenida de una fuente confiable, recomiendan app de PasswordSafe, o buscar otra.

5)Respaldar las contraseñas en un must, por lo general estos administradores generan un archivo de cifrado donde guardan las contraseñas.

6)Que bloquee la aplicación automáticamente despues que transcurra un cierto tiempo sin que use el programa.

7)Que no requiera de otro software o libreria adicional para que funcione, ya que esto puede ser un hueco de seguridad.

8)Que borre el portapapeles automaticamente al minimizar/cerrar la aplicación. o despues de un tiempo transcurrido.

9)Que el adminsitrador nos permita ver la fecha y hora del ultimo acceso a ella.


PasswordSafe participo en Obi-Wan de la seguridad Bruce Schneier, es segura, fácil de usar y es GRATUITA ..

Más infromación
http://hacking.mx/seguridad/9-consejos-para-administrar-contrasenas-de-alto-perfil/#more-3509

les dejo la liga de PasswordSafe por si lo quieren probar; http://passwordsafe.sourceforge.net/



0

Buscando correos en la red

Ana Gonve 23 de septiembre de 2011 , , ,
Esta busqueda se podria considerar como parte de la tecnica de Footprinting ya que al fin de cuentas es la recolección de información.

El procedimiento de busqueda de correos es sencilla y para ello se utiliza el buscador más utilizado de los tiempos "google".

Cabe mencionar que estos datos están publicados en la red y son faciles de identificar utilizando un poco de inteligencia competitiva.

Bien comencemos:

Dentro del buscador de google ponemos un @ después seguido el dominio de la empresa donde quiero averiguar los correos ejemplo quiero averiguar correos de televiza para ello pongo @televiza.com.mx


Uno de los primeros resultados que obtuve es encontra el correo de fundación televiza, muy bueno no lo creen?

Segui navegando y buscando y me encontre con el correo de tv novelas ahora que sepa un chisme ya se donde mandar un correo.

Cabe mencionar que esto es un procedimiento en donde se debe tener paciencia ya que si quiero encontrar un correo en específico lo tengo que estar buscando entre todos los resultados que me arroja google, tenemos que ir observando en todas las paginas cuales son los correos que me arroja y encuentro.

Vamos a encontrar muchos correos y resultados solo tenemos que especificar cual es la empresa o institución donde yo quiero conseguir el correo.

Espero les haya gustado esta tecnica de como buscar correos, hasta la proxima.

Redacción: Ana González- SI3H
0

Entrevista Andres Velazquez (Computo Forense)

Ana Gonve 20 de septiembre de 2011 , , ,
A todas aquellas personas interesadas en el tema de computo forense aqui les dejo una entrevista que le hicierón a un especialista en esta área (Andres Velazquez).
http://www.andresvelazquez.com

Disfrutenla.



Entrevista de Andrés Velázquez con Martha Debayle sobre Cómputo Forense by caBazan
0

Dispositivos Moviles y su Seguridad

SIEH 19 de septiembre de 2011 , ,
En la década de los setenta, la necesidad imperante de comunicación hizo que la mayoría de los protocolos de conexión fueran creados sin tener en cuenta la seguridad. Esta decisión resultó ser una lección que al día de hoy aún se sigue aprendiendo, en tiempos en los que los dispositivos móviles se han convertido en un estándar, pero dejando muchos aspectos de su seguridad librados al azar.
La masificación de los medios de comunicación, la globalización, el mayor nivel de acceso a la información y conocimiento y, porque no, las condiciones de status que parece brindar, han sido algunos de los disparadores de la alta dependencia de los teléfonos móviles por parte del ser humano. Esto llevó al nacimiento de diferentes de tipos de dispositivos que, hasta hace unos pocos años, sólo podían imaginarse o verse en películas de ciencia ficción.

Puede descargar el artículo completo desde Seguridad en dispositivos móviles.

Fuente: Segu-Info
0

Fallo de Seguridad en las web de Linux (Probocan que seán suspendidas temporalmente)

Ana Gonve 13 de septiembre de 2011 , , ,
Linux avisó de un fallo de seguridad en sus web que podría deberse a un ataque informático, motivo por el que ha decidido cerrarlas temporalmente.

La razón es limpiar una brecha de seguridad tras haber recibido un aviso sobre un posible ataque "hacker". Actualmente, los sitios linuxfoundation.org y linux.com se encuentran cerrados.

La compañía decidió inutilizar temporalmente los dominios mencionados, tras una brecha de seguridad descubierta el 8 de septiembre.

El aviso que aparece en las webs informa de que la seguridad de los usuarios que tengan una cuenta en uno de los sitios ha podido ser comprometida, incluyendo nombres de usuario, contraseñas, correos y cualquier otra información que haya facilitado a Linux.

Por ello recomienda a los usuarios renovar sus contraseñas como medida de seguridad. Además, en caso de que los usuarios registrados hayan utilizado el mismo nombre y clave en otros portales de Internet, recomienda que modifiquen esta información cuanto antes.

Esta noticia se produce una semana después de que el servidor de Linux kernel.org fuera víctima de un ataque "hacker" que comprometió la seguridad de los códigos que distribuye la web. La compañía cree que podría haber relación entre ambas violaciones de seguridad.

El comunicado afirma que The Linux Foundation está estudiando todas las vías posibles para investigar esta acción y prevenir futuros ataques. "Estamos trabajando a contrarreloj para acelerar el proceso, al tiempo que trabajamos con las autoridades de Estados Unidos y de Europa para ayudar en la investigación."

De momento no se sabe nada más acerca de la infiltración, así como de su autoría y del tiempo que Linux mantendrá cerrados sus servidores, pero la compañía asegura que irá comunicando las novedades a medida que tenga más información.

Fuente: iProfesional.com

0

U.R.G.E. o Universal Rapid Gamma Emitter (Herramienta creada por Anonymous)

Ana Gonve 12 de septiembre de 2011 , , , ,
U.R.G.E. o Universal Rapid Gamma Emitter es el sistema que el grupo de hacktivismo Anonymous creó para ser parte de los temas más comentados en Twitter, pues considera que los trend topics sobre lo que los tuiteros escriben son “patéticos”.


El grupo explica en un comunicado que el programa se puede descargar en cualquier computadora con sistema operativo Windows y asegura que no se trata de un asunto de piratería, sino de un sistema para tuitear más rápido sin necesidad de copiar y pegar.

Los hacktivistas consideran que era urgente encontrar una solución para ver temas más allá de la cultura pop, además de la existencia de problemas reales más allá de Jersey Shore, un reality del canal MTV, por lo que U.R.G.E. permitirá distribuir de forma masiva los mensajes de Anonymus.

“Recientemente nos hemos cansado de ver los trend topics de Twitter que son redundantes y que pertencen a la cultura pop. También nos hemos cansado de que no existan hashtags que realmente sirvan a una causa y que signifiquen algo para los libre pensadores del mundo”, afirma el comunicado.

El sistema de replicación de tuits de Anonymous ya tiene un perfil en la red de microblogging: @_URGE, el ual hasta el momento tiene 604 seguidores y 35 mensajes escritos.

A principios de septiembre, este grupo de hacktivismo filtró información sobre los organizadores y participantes de los Juegos Panamericanos, a celebrarse en Guadalajara a mediados de octubre, además de usuarios y contraseñas de uno de los servidores del Canal del Congreso, luego de que el pasado 2 de septiembre atacara distintos sitios del gobierno federal.

Fuente: b-secure
0

Herramienta para detectar Malware Bancario

Ana Gonve 9 de septiembre de 2011 , , ,

La compañía finlandesa Fitsec ha lanzado Debank, una herramienta gratuita capaz de detectar, según la empresa, todas las variantes de las cinco principales familias de software malicioso desarrolladas para robar credenciales de banca online.

Debank, utilizada por la propia Fitsec para analizar las máquinas de sus clientes, trabaja escaneando la memoria de proceso de los ordenadores, según ha explicado Toni Koivunen, fundador de la compañía.


Koivunen asegura que la mayoría del software malicioso es actualmente empaquetado o comprimido antes de su distribución, lo que puede “engañar” a los programas antivirus, dado que el malware puede parecer un programa diferente cada vez que se vuelve a empaquetar.

La mayoría de los programas antivirus suelen utilizar la heurística como forma alternativa de detectar malware frente a las firmas tradicionales, pero este método no siempre tiene tanto éxito como un barrido completo de memoria, según Koivunen.

Debank analiza el programa después de que se haya ejecutado sobre el ordenador, lo que, de acuerdo con Koivunen, aumenta su eficacia, dado que los creadores de malware raramente cambian el código fuente del software.

El producto es capaz de detectar casi todas las variantes de los programas de malware SpyEye, Zeus, CarBerp, Gozi y Patcher.

Fuente: C
SO España
0

Solución al reto de Esteganografía por Flu Project

Ana Gonve 8 de septiembre de 2011 , ,
Antes de ver la solución intenta por tus propios medios resolver el reto :D puedes ver lo que se necesita aqui

SOLUCIÓN

La imagen contenía lo que parecía ser un código QR, pero que no era legible por los lectores de códigos QR, por lo que era de sospechar que el código no estaba bien formado.

Si alguna vez te has fijado en como se implementan los códigos QR, todos ellos llevan un mismo patrón, que consiste en un par de líneas de pixels que alternan los colores blanco y negro, una vertical y otra horizontal, comenzando siempre con el color negro:

Vía blackberrygratuito.com

El código que se proporcionaba mostraba en esta línea dos pixels seguidos de color blanco, así como el código de alineamiento invertido, por lo que contrastaba nuestra hipótesis de que el código QR no estaba bien formado.




Para visualizarlo correctamente simplemente había que invertir los colores blanco y negro en toda la imagen, exceptuando los tres cuadrados grandes. Quedando el código de la siguiente manera:


Ahora si leemos el código con un lector QR veremos el siguiente mensaje (parte segunda del reto):

Dljsoanfdlae Ja; ra;ahs dp odks

Para esta parte del reto necesitamos por ejemplo una tabla de conversiones o de teclados Dvorak-Qwerty como la siguiente:

El mensaje se encontraba escrito con un teclado DVORAK y codificado a QWERTY, así que para decodificarlo bastaba con ir sustituyendo las letras del mensaje en QWERTY por su equivalente en DVORAK (la “D” por la “E”, la “l” por la “n”, la “j” por la “h”, etc.) para ello puedes utilizar alguna herramienta como ésta.

Tras la decodificación se veía claramente el mensaje:

Enhorabuena. Has pasado el reto

Fuente: flu-project

0

Ataques DDoS

Ana Gonve 7 de septiembre de 2011 , ,
Una de las noticias más relevantes de seguridad de la información de los últimos días trata sobre el anuncio del grupo de expertos informáticos IHTeam sobre la posibilidad de realizar ataques de denegación de servicio distribuido o DDoS aprovechando la infraestructura de servidores de Google+. Para ello, utilizan dos URL para acceder a los servidores de esta red social y utilizarlos como Proxy para descargar ficheros de servidores atacados. La importancia de este ataque radica en que al utilizar el gran ancho de banda de Google, se intensifican los efectos del DDoS.



Por si alguno de nuestros lectores no conoce este ataque, en nuestra enciclopedia jurídica lo recogemos como el conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo, hablando en términos de seguridad informática.

Es decir, los ciberatacantes realizan de forma coordinada entre varios equipos peticiones masivas a un servidor concreto, por ejemplo accediendo a la página web y descargando archivos, realizado visitas, etc. Así consiguen saturar dicho servidor y provocar su colapso, al no poder este responder tal flujo de peticiones. La consecuencia inmediata es que se impide a los usuarios legítimos utilizar los servicios prestados por él.

Además, los equipos utilizados para lanzar el DDoS suelen formar parte de una botnet, o red de ordenadores zombis, en la que el ciberatacante controla de forma remota estos equipos mediante programas maliciosos, sin que los propietarios sean conscientes de ello. La complejidad para eliminar estos ataques es muy alta, ya que proceden de numerosos equipos.

Este tipo de ataques ya fue señalado como una de las tendencias de 2011 y desde entonces ha protagonizado numerosos incidentes de seguridad, que han afectado no solo a la prestación de servicios de Internet de diversas organizaciones, sino también a la reputación de las mismas.

En el caso que destacamos al comienzo del artículo, el descubrimiento del grupo de expertos pone de manifiesto la posibilidad de atacar a cualquier entidad, incluido el mayor buscador web del mundo, Google. Con un script como el que publican en la página, se pueden realizar peticiones paralelas al servidor de destino, a la vez que se multiplica la capacidad de ancho de banda de la máquina del atacante (en la prueba realizada, dicha capacidad es 16 veces superior a la original). Todo ello, siendo Google el supuesto autor de las peticiones masivas (los logs que aparecen en la máquina de destino son las direcciones IP de las máquinas del buscador), lo que puede acarrearle mala imagen de empresa y de sus servicios, resultados inferiores a los esperados con su nueva red social (Google+), reclamaciones de propietarios de las páginas web saturadas y de los clientes de las mismas, falta de confianza en la seguridad del buscador, etc.

Aunque no existe una receta para evitar estos ataques, recomendamos adoptar medidas técnicas de protección en el ámbito de los Sistemas de Gestión de la Seguridad de la Información (SGSI) para reforzar la seguridad de los sitios web y los servidores y promover, en definitiva, la continuidad del negocio.

Fuente: Inteco-certEnlace

0

Operación Aurora (El ataque Hacker mejor planeado de los tiempos)

Ana Gonve 2 de septiembre de 2011 , , , , , , ,
“Operación Aurora” (también conocida como Comele o Hydraq) sin embargo ¿de qué se trata esto? Este el “nombre de combate” que recibió un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que aún no se dieron a conocer.


¿Por qué recibe este nombre?

El nombre Operación Aurora fue dado por los investigadores luego de detectar en el código fuente de uno de los malware involucrados en el ataque, cadenas de caracteres que se refieren al proyecto como “aurora”.

¿Cuál fue el objetivo?

Existen varias hipótesis. Sin embargo las más firmes son dos: por un lado, que el ataque fue motivado con el ánimo de robar información de propiedad intelectual a grandes compañias; y por el otro, que su objetivo principal fue la intención de robar cuentas de Gmail de activista de derechos humanos en China.

¿Quién es el autor del malware utilizado en la operación aurora?

En función de una serie de análisis realizados sobre el código fuente del malware involucrado en la operación, se llega a la conclusión que el autor posiblemente es de origen chino, ya que en el código fuente de algunos de los componentes, se encuentran referencias del idioma chino simplificado.

¿Cuándo comenzó el ataque?

El ataque fue hecho público por Google durante la segunda semana de enero de este año, sin embargo, aparentemente comenzó a gestarse desde diciembre del 2009.

¿Qué se utilizó para llevar a cabo el ataque?

En un principio, los comentarios al respecto hablaban de un ataque utilizando un exploit del tipo 0-Day embebido en archivos PDF, como el utilizado recientemente. Sin embargo, los investigadores llegaron a la conclusión de que el ataque tiene como objeto una vulnerabilidad 0-Day de Internet Explorer identificado como CVE-2010-0249 y KB979352 (para la cual se acaba de publicar un parche).

¿Qué versiones de Internet Explorer y Windows afecta?

Originalmente el ataque utilizó un exploit diseñado para la versión 6.0 de Internet Explorer, sin embargo, las versiones 7 y 8 también son vulnerables y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware y reclutar zombis para botnets.

Los sistemas operativos que se ven afectados son: Windows 2000 SP4, XP, 2003, Windows Vista y Windows 2008. En el siguiente enlace de Microsoft se encuentran detalles al respecto.

¿Cómo se llevó a cabo el ataque?

Si bien las empresas afectadas lo están investigando, se presume que el ataque tuvo como principal blanco de acceso, la propagación del exploit a través de correos electrónicos, supuestamente emitidos por entidades de confianza, cuyos destinatarios eran personas con altos cargos dentro de las compañías (ataque dirigido). Esto confirma lo dicho por ESET Latinoamérica en el informe de Tendencias 2010 sobre el Crimeware.

En los últimos días también se ha detectado la propagación de esta amenaza utilizando como vector de ataque el cliente de mensajería instantánea “Misslee Messenger”, muy popular en Corea.

Como era de esperar, la vulnerabilidad esta siendo utilizada para realizar ataques a gran escala hacia usuarios por parte de los delincuentes informáticos, pero esto no guarda relación alguna con la Operación Aurora original.

¿Cómo sigue el caso?

Si bien la operación original ya no está siendo llevada a cabo, el ataque ahora ocurre en forma masiva desde distintos sitios a través de Drive-by-Download, con distintos tipos de malware y orientados a todo tipo de usuarios. ESET NOD32 detecta proactivamente estos códigos como JS/Exploit.CVE-2010-0249 y variantes de Win32/AutoRun.Delf y Win32/Agent.OBZ, orientados al robo de información confidencial.

Contramedidas

Aunque la vulnerabilidad afecta a Internet Explorer 6, 7 y 8, es recomendable actualizar el navegador a esta última versión, ya que por defecto, Internet Explorer 8 tiene activada la funcionalidad DEP, que previene la ejecución de datos, necesaria para la infección del sistema.

En el día de la fecha Microsoft ha lanzando un parche oficial MS10-002 para esta vulnerabilidad que reviste el carácter de crítico. Se debe actualizar con el mismo todas las versiones de Internet Explorer y los sistemas operativos desde Windows 2000 hasta el reciente Windows 7.

Además, es recomendable implementar en la organización una solución de seguridad en profundidad que contemple todas las capas posible para resguardar los activos. Por ejemplo, se puede implementar ESET Gateway Security o ESET Mail Security en los servidores para controlar el acceso a determinadas direcciones web o correos, detectando el malware que intente ingresar en la organización y se puede implementar ESET NOD32 en el cliente para protegerlo contra el ingreso de USB infectados.

Conclusión

Lo grave es que este tipo de ataques son muy fáciles de explotar cuando no se dan todas las condiciones necesarias de seguridad, ya que con el solo hecho de acceder a Internet a través de un navegador o abrir un correo electrónico y, si encuentra la vulnerabilidad, el atacante podrá acceder a información confidencial de la organización.

Teniendo en cuenta que fueron muchas y grandes las compañías afectadas a través de la Operación Aurora, lo primero que se cuestiona, es el hecho de que todavía se siga utilizando un navegar tan antiguo: aproximadamente el 20% aún utiliza Internet Explorer 6.0.

Esto deja en evidencia que, para asegurar los activos de cualquier tipo de organización, se debe tener en cuenta todos los mecanismos de seguridad existentes y que los mismos deben ser considerados en una política global de seguridad.

Fuente: ESET Latinoamaerica

Tambien puedes revizar el articulo "Operación Aurora", el ciberataque más sofisticado de la historia" en la web de El Economista

0

Hackers entran al sitiodel codigo del kernel de Linux

Ana Gonve 1 de septiembre de 2011 , , ,

Los hackers han conseguido entrar en el website Kernel.org, home del proyecto Linux y acceder a la raíz de un servidor conocido como Hera, para, finalmente, comprometer “varios servidores de la infraestructura de la organización”.

Los administradores del website Kernel.org descubrieron el problema el pasado domingo y, poco después, comprobaron diversas consecuencias del incidente sobre sus servidores. Algunos archivos habían sido modificados, se había introducido un programa malicioso en los scripts del servidor y algunos datos de usuario habían resultado comprometidos.


Una vez descubierto el hacking, los propietarios de Kernel.org se han puesto en contacto con las fuerzas policiales de Europa y Estados Unidos. Actualmente se está llevando a cabo el proceso de reinstalación de la infraestructura del sitio y se investiga lo ocurrido.

De momento, los administradores del sitio piensan que los hackers podrían haber robado las credenciales de autenticación de un usuario para introducirse en el sistema y han pedido a sus 448 usuarios que cambien sus contraseñas y claves SSH (Secure Shell).

Se trata de un incidente preocupante, dado que Kernel.org es el sitio desde el que los distribuidores Linux descargan el código fuente del kernel del sistema operativo. En cualquier caso, los responsables del website aseguran que, aunque los hackers hayan tenido acceso raíz, les resultará difícil infiltrar código malicioso en el kernel de Linux sin ser descubiertos, dado que el sistema de seguimiento de cambios del sistema operativo toma un hash criptográfico de cada archivo en el momento que se publica.

Una vez un componente del kernel de Linux ha sido escrito y publicado en Kernel.org, “no es posible cambiar las versiones anteriores de forma inadvertida”, explican los responsables del sitio.

Fuente: CSO España

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT