Malware a la orden del día para el 2009

El fin de año trae consigo una sucesion de prediccones para el año venidero, el ambito informatico no queda fuera de ello, junto con las estimaciones realizadas por el informe Sophos 2009, se encuentran las predicciones realizadas por Panda Labs. Ambas no son en lo absoluto distantes, y vienen a reafirmar que el 2009 será un año de aumento de Virus, Gusanos, Troyanos y Codigos Maliciosos… en definitiva Malware.

Troyanos Bancarios (diseñado para robar claves de acceso a banca online, números de cuentas bancarias), los Falsos Antivirus (te hacen creer que tu equipo esta infectado debiendo comprar una solución de pago) , las Redes Sociales y los sitios web basados en SQL, como redes de distribución será lo que se vera mas afectado durante el 2009.

Otra de las tendencias que nos plantea Pandalabs será el uso de «packers» y «ofuscadores» personalizados, que njo son sino herramientas para comprimir malware y hacer más difícil su detección por parte de los antivirus.

Plataformas nuevas y taquilleras como Mac OS Leopard X, iPhone asi como las plataformas libre, como Linux se prevee un incremento significativo, aunque no mas que el desarrollado para windows.

En resumidas cuentas para resguardar nuestros equipos siga con atención alguno de estos consejos, que si bien no son una solucion absoluta, por lo menos son habitos basicos que pueden mantener «sanos» nuestros equipos.

  • Cuidado con los correos electrónicos de desconocidos, generalmente traen consigo una URL o dirección web que debemos seguir para acceder a un concurso, premio o saber la clave del MSN de nuestra pareja o chica de nuestros sueños. No te dejes engañar por lo facil.
  • Mal que me pese el comentario, no crea en todas las soluciones gratuitas en lo que respecta a software o freeware, como indica Panda Labs, los crackers explotan este tipo de programa. Si va a instalar un programa, como un antivirus por ejemplo, busque en foros o consulte con el amigo informatico o «computin» que uno siempre tiene a ver que recomendación le da. Las soluciones pagadas, son una opcion valida, busque la que mas se adecue a su bolsillo y equipo. Ya que hay antivirus que traen consigo aplicaciones inutiles para un usuario mas basico, que solo desea proteger su equipo de virus e intrusiones de seguridad.
  • Redes Sociales, no se haga amigo de todo el mundo. En el caso de facebook nos permite ver y visitar el perfil de quien quiere ser nuestro amigo o amiga, en lo personal recibo hartas invitaciones de nuevos contactos, fijate si la persona tiene aplicaciones instaladas, redes de amigos o la pertenencia a grupos, suele ocurrir que gente inescrupulosa crea cuentas falsas solamente para obtener datos y difundir spam. Mejor rostro conocido.
  • Los habitos de navegacion y redes P2P. Cuidado con las paginas que visite y los contenidos que descarga de la red, en especial software licenciado, musica….como dice el viejo y trillado refran, lo facil cuesta caro.

Ataques personalizados de Malware

 

Según  el informe “One Internet, Many Worlds” (Una Internet, muchos mundos), junto con el aumento de criminales cibernéticos, las tendencias y estrategias de los desarrolladores de malware de un nivel sofisticado, se esta orientando hacia el desarrollo de ataques personalizados por idioma, país, empresa y sotfware, uso de la ingeniería social en función de las diferencias culturales y el uso de aplicaciones locales populares, explotando «la naturaleza viral de la tecnología Web 2.0 y las redes “” «.

10 amenazas y predicciones informáticas para el 2008

Junto con desearles que las fiestas hayan sido del todo gratas para Ustedes y vuestras familias ya volvimos de frentón a nuestro blog… y que mejor que empezar con algunas recomendaciones que nos da golpedegato en su blog con respecto a las 10 amenazas y recomendaciones para el «año informático 2008».
A partir de una lista elaborada por websense, presenta cuales serán los principales desafíos para el 2008, de los cuales solo redacto la idea. 

  1. Ataques cibernéticos, robo de identidad, fraudes por Internet y códigos maliciosos en las PC´s.
  2. Spam dirigido a los blogs, herramientas de búsqueda, foros y sitios personales…. (no les parece extraño tanto spam hacia los correos de los blogs con links extraños…. mmmm «very good site»).
  3. Vulnerabilidades en sitios como MySpace, Facebook o Hi5 serán vulnerables.
  4. El número de sitios web comprometidos superará el número de sitios maliciosos creados.
  5. Ataques a los iPhones y las computadoras Macintosh. Asimismo, seguirán siendo blancos latentes los sistemas operativos OSX y Windows.
  6. Irrupción de piratas en páginas sociales.
  7. Uso del lenguaje JavaScript como herramienta que evade los anti-virus.
  8. Encubrimiento de información,  para introducir datos de propiedad y robarlos.
  9. Arresto de ciber delincuentes perpetrados por medio de Internet.
  10. Incremento de las prácticas fraudulentas con el uso de protocolos de voz IP,  spam de voz  para obtener información confidencial (así que no les extrañe si joaquin lavin les llama a su Iphone… jejeje).

Recomendaciones

  1. No proporcione sus datos a través de sistemas de voz (teléfono convencional, celulares o por sistemas de voz a través de computadoras).
  2. Protege tu PC con sistemas anti-virus, firewall y softwares anti spam.
  3. Evite ingresar a sitios de Internet de poca reputación.
  4. No adquirir productos por Internet a menos que tú computadora esté debidamente protegida.

 

Fuente original: Prensa Libre.

Consejos para una Navidad y Vacaciones Seguras. Informe Panda Labs

Panda Labs elaboro un documento con recomendaciones para los consumidores en estos períodos de fiestas y vacaciones en lo que respecta a Compras online, Juegos online, Mensajería instantánea y correo, además de Consejos para disfrutar del pc en navidad de manera segura.

Este documento se encuentra disponible en formato PDF.

En su introducción el citado documento referencia que «La Navidad es una de las fechas preferidas por los ciber-delincuentes para aumentar el número de sus ataques. La razón es sencilla: al disponer de más tiempo libre, aumenta el número de personas que se conectan a Internet. Esto hace que también aumenten las posibilidades de que una de ellas se convierta en víctima de sus delitos. Vamos a repasar cuáles son los principales riesgos de este período vacacional, y la forma en que los usuarios pueden evitarlos».

Algunas de las recomendaciones citadas, extraidas del documento de Panda Labs serian las siguientes:

  • Antes de hacer una compra online o de acceder a un servicio bancario de Internet asegúrese de que no existe ningún malware activo en el PC. Complemente su antivirus tradicional y utilice herramientas antivirus de segunda opiniónpara descartar la presencia de malware en su PC.
  • No haga caso nunca a los mensajes de spam, publicitarios ni a aquellos que digan provenir de entidades financieras y soliciten datos confidenciales.
  • Investiguesobre la reputación del vendedor antes de comprar en un comercio online.
  • Mantenga siempre actualizado el sistema operativo y las aplicaciones que tenga instaladas en su PC. Las vulnerabilidades del sistema pueden ser una puerta de entrada para el malware e, incluso, permitir a un ciber- delincuente tomar el control de su PC.
  • No ejecute nunca archivos ni siga links que provengan de fuentes sospechosas
  • No pague o compre nunca nada en Internet sin estar totalmente seguro de la honradez del vendedor. Desconfíe de ofertas que puedan llegarle por otro medio que no sea del propio portal de subastas. Podría quedarse sin el producto y sin su dinero.
  • No envíe nunca datos confidenciales a través de correo electrónico, mensajería instantánea, chats u otro tipo de canales similares.

Storm y sus 10 millones de procesadores

Según especialistas y expertos en seguridad informatica estiman que la Red Zombi del gusano storm dispone de unos 10 millones de equipos infectados y de una mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto. La red storm es una red p2p sin una central visible o conocida ya que su crecimiento sigue siendo exponencial debido a los grandes volúmenes de spam en que se distribuye el gusano.

Otra de las menciones que se hacen es el poco interes que despierta en las autoridades – aparentemente – el buscar a los responsables de esta red, ya que no se han realizado ataques, pero si pruebas a una escala considerable. Las supociciones indican que este puede ser un preambulo de un ataque a gran escala.

Como ataca el storm.

Buscando en google información con respecto a este «gusano» la cual es copiosa, se indica que desde el mes de enero ha estado circulando y afectando a miles de computadoras sus principales tácticas se basan en engaños distribuidos por correo electrónico, teniendo como titulos “User info”, “Membership support” y “Login information”, credenciales falsas para entrar en sistemas que ofrecen una gama de servicios a la medida para aficionados a la música, amantes de gatos y jugadores de póker. Similar a los virus que afectan a organismos, es también resistente a las herramientas de seguridad, ya que el applet falso que incluye el correo instala una puerta trasera [backdoor] en la máquina del usuario; el ejecutable cambia internamente cada 30 minutos, lo cual lo hace particularmente difícil de detectar y/o ser detectado como malware.

Mas información:

diarioti.com

vsantivirus.com

Winux, el primer virus «híbrido».

Winux, también conocido como Lindose merece la atención por tratarse del primer virus multiplataforma que infecta ejecutables tanto en Windows como en Linux. Fue escrito en ensamblador 80386, busca e infecta ficheros en ejecutables Windows (PE) y Linux (ELF) por acción directa ya que no queda residente en memoria.

En el código se puede encontrar una cadena con el apodo del autor, Benny, y con referencias a 29A [29A:hexadecimal de 666, grupo de creadores de virus nacido en Galicia, España, conocido por la originalidad de sus creaciones].

Winux no posee efectos destructivos y tampoco se han detectado casos de infecciones masivas, ya que se trata de una prueba de concepto bastante primitiva y no optimizada para su propagación «endemica».

La infección desde un sistema a otro se da al compartir ejecutables infectados, por lo que su capacidad de reproducción con respecto a otros tipo de especímenes es bastante reducida. En el caso de infecciones entre plataformas tendría que darse el caso de que un sistema Windows tuviera almacenados ficheros binarios de Linux, o viceversa, para poder infectarlos y que el usuario los compartiera con la otra plataforma.

Otros Virus Multiplataforma

Otros especímenes multiplataforma que marcaron época se pueden encontrar en el apartado de macros para Office, [el Teocatl de Reptile (Excel/Word), el Cross de VicodinES (Access/Word)].
El Esperanto, primer virus multiplataforma y multiprocesador (PC/Mac) creado por Mr. Sandman.

Referencias:
http://29a.host.sk :para el que se atreva.
«Virus 99, guía en 10 minutos», Jose Manuel Soto.