lunes, 7 de julio de 2008

LAS GRANDES EMPRESAS SITIOS WEB DE LOS EE.UU. OBJETIVO PRINCIPAL DE LOS CIBER CRIMINALES

La rápida evolución de la tecnología del software malicioso está siendo utilizada contra ricos, grandes empresas y particulares. Los grandes sitios web corporativos fueron fuertemente atacados por los hackers en los primeros meses de 2008, dijo la empresa de seguridad Trend Micro en un informe donde se alerta de que la amenaza ronda los EE.UU...

Los Cyber delincuentes lanzaron ataques de inyección SQL en miles de páginas web pertenecientes a algunas de las más grandes compañías de los EE.UU., así como agencias estatales del gobierno e instituciones educativas.

Los delincuentes están enfocando actualmente su atención a usuarios que son ricos, como ejecutivos de nivel C con la esperanza de lograr acceder a sus lucrativas cuentas bancarias y fuentes de ingreso, logrando falsear las credenciales y las direcciones de correo electrónico que pueden extenderse por toda la organización.

Por desgracia los delincuentes están a la altura de la tecnología y cada vez son más ambiciosos en la selección de objetivos, dice Raimund Genes, jefe de tecnología de Trend Micro.

"Este es un buen ejemplo de cómo los cibercriminales están evolucionando muy rapidamente con los tiempos. Ellos se están moviendo a lo largo de un amplio espectro de amenazas sistemáticas, incluyendo las tecnologías que están desfasadas, donde la seguridad ya no esta ni presente, y en lugar de eso se centran en las amenazas lucrativas contra las que cargan con mas fuerza", dijo Raimund Genes.

En su informe, Trend Micro dice que el móvil de las amenazas continúa sobre cualquier objetivo que surja, y especialmente desde que han descubierto que los programas de softwere maliciosos, pueden ser disfrazados de contenidos multimedia y ser utiliza para infectar a mayores sistemas, como es el caso de los teléfonos móviles Nokia.

El seguimiento de las infecciones de software disminuyó en un 15 por ciento entre mayo de 2007 y abril de 2008, mientras que el adware y los keyloggers también parece que están descendiendo en su actividad.

sábado, 5 de julio de 2008

HACKEAN EL SITIO WEB DE SONY PLAY STATION PS3

Una vulnerabilidad de inyección SQL compromete gravemente la seguridad de la páginas web de Sony PS3. Los hackers han "comprometido la seguridad" de las páginas del sitio web Sony PlayStation de los EE.UU., una empresa de seguridad reclamadas hoy. Navegar por una página web como esta podría infectar a los usuarios con programas malwares dice Graham Cluley de Sophos.

Sophos dice que los ciber-delincuentes utilizaron una vulnerabilidad de inyección SQL para añadir un código no autorizado a las páginas de la promoción de juegos PlayStation SingStar Pop y God of War y conseguir que cualquier que las visite se infecte con algun tipo de malaware.

El programa malware solicita autorizacion para llevar a cabo una exploración antivirus y a continuacion muestra un falso mensaje indicando que el ordenador del usuario ha sido infectado. Al visitante se le induce a adquirir un falso producto de seguridad para limpiar la 'infección'.

Sophos advirtió que sería "trivial" para los piratas informáticos que han comprometido la páginas web, modificar la manera cargar la útilidad y la forma de hacerla más maliciosa. Lamentablemente pueden instalar un código clandestino destinado a la recolección de información confidencial de los usuarios, o convertir a las víctimas inocentes' en PC zombies botnets.

"Hay millones de amantes de videojuegos en todo el mundo, muchos de los cuales visitan cada segundo el sitio web Sony PlayStation para obtener periódicamente más información acerca de la última consola de juegos", dijo Graham Cluley, consultor senior de tecnología en Sophos.

"La mayoría nunca esperamos que navegar por una página web como esta nos podría infectar con el malware”.

"Es esencial que todos los sitios web, especialmente los de alto perfil como este, refuercen la seguridad adecuadamente para evitar la inyección SQL de los hackers y la diseminacion de código malware en las páginas web legítimas."

viernes, 4 de julio de 2008

UN FALSO PARCHE DE MICROSOFT SE DISTRIBUYE POR SPAM OHAXE A TRAVES DEL CORREO

Un nuevo ataque de HOAXE-spam alerta falsamente a que los usuarios se descarguen de inmediato un FALSO parche de Microsoft, pero cuando el usuario responde a la exigencia pinchando en un Link adjunto con el mensaje, el usuario es redirigido hacia una página que en segundos infecta su PC y le instala todo el malware que acepte y deja el PC inservible.

Según un informe de Websense, el mensaje informa a los usuarios que su versión para Windows es vulnerable a un problema de seguridad crítico y instantáneamente lo redirige a una página de descargas que infecta la maquina automáticamente.

El enlace en realidad utiliza una redirección a un sitio de compras legítimo. A partir de ahí, los usuarios son redirigidos hacia delante a hacia otra URL con Pop-Up Box, dando instrucciones a los usuarios para que hagan clic en "SI" para iniciar la descarga, dijo Dan Hubbard, el miércoles de CTO en SCMagazineUS.com Websense.

"Es un ataque ingeniería con engaño, donde se hace ver al mensaje como una actualización de Microsoft y el usuario tiene que tomar rapidamente medidas, sin detenerse a pensar si al lugar donde conduce el Link del mensaje te instala un exploit en el cual el usuario se infecta automáticamente, sin decir SÍ a la descarga," dijo Hubbard.

La descarga del malware infecta el ordenador precisamente con una puerta trasera que puede ser explotada por los hackers.

Sin embargo, añadió Hubbard, el spam es fácil de detectar porque Microsoft no envía notificaciones por correo electrónico acerca de las actualizaciones de sus parches.

Uno de los aspectos más interesantes de este spam, dijo Hubbard, es la raíz del nombre de dominio utilizado - que se lleva al usuario a la página web del Servicio Secreto.

"Creemos que ya están haciendo, algunos productos de seguridad que busquen sólo en el nivel superior de nombres de dominio, en lugar de ver todos los nombres", explicó Hubbard. "En este caso, el producto de seguridad dejaba ver que iba al servicio secreto y se esperará que Avivah Litan, vicepresidente de Gartner y distinguido analista, añadió que esto es sólo una prueba más de que los Hackers son cada vez más inteligentes.

"La gente envía el spam sin averiguar o preguntar nada, y así ellos logran la manera de evitar los riesgos los filtros o sistemas de control” dijo. Esto sólo es un ejemplo más de muestra necesidad de una mayor autorización en Internet, dijo.

"Necesitamos una TSA de la Internet."

RATPROXY WEB SNIFFER DE GOOGLE, PUESTO A DISPOSICIÓN DE TODOS

La nueva herramienta de seguridad de fuente abierta RatProxy de Google Web Sniffer, ha sido puesta a disposición de todos. El responsable de investigación sobre seguridad ofrece toda clase de ventajas globales para la seguridad de la red en su conjunto.

Google ha lanzado el código fuente de su herramienta de la seguridad interna, conocida como RatProxy. El software consiste en un programa de análisis de páginas web que detecta de inmediato los posibles riesgos de seguridad y emite rapidamente un informe al administrador del sistema.

RatProxy puede a través de los sitios web detectar y recoger “Fallos de programación de Script” o scripts incompletos a través de los mecanismos de defensa de los sitios, así como cualquier posible riesgo de fuga de datos y código fuente recuperando los datos externos de los dominios.

Google espera que los desarrolladores comiencen a usar de inmediato la herramienta cuando codifiquen nuevos servicios basados en la red que dependen de múltiples sitios y fuentes externas de datos.

Michel Zalewski, un ingeniero de seguridad de Google, advirtió, sin embargo, que la herramienta no debe considerarse un sustituto del análisis exhaustivo que ofrezca una garantía profesional.

"Creemos que será una valiosa contribución a la seguridad de la información de la comunidad, ayudando a avanzar en la comprensión de los problemas de seguridad asociados con las tecnologías contemporáneas de los sitios web", dijo.

"Creemos que el responsable de investigación sobre seguridad trae un beneficio global para la seguridad de la red en su conjunto, y han liberado esta herramienta expresamente para apoyar este tipo de investigación".

Los usuarios pueden descargar el RatProxy desde el sitio Google Code http://code.google.com/p/ratproxy/. La herramienta funciona en Windows, Linux, FreeBSD y MacOS X en los demás sistemas operativos.

jueves, 3 de julio de 2008

UN EQUIPO DE DELINCUENTES HACKEAN EL SISTEMA DE ATM DE TERCEROS PARA OBTENER PINS

Roban millones de dólares de los clientes de CITIBANK. Tres personas han sido acusados de robar millones de dólares de clientes de la entidad Bancaria CITIBANK después de estos encontraran una manera de robar los números secretos (Pins). El equipo de delincuentes, que fuer arrestado por el FBI en marzo, logró Hackear un cajero automático y capturar todo el trafico del procesamiento de las transacciones de la empresa y reunir todos los Pins de tarjetas utilizadas en las tiendas 7/11.

Los cajeros automáticos de CITIBANK llevan la marca, pero fueron construidos y mantenidos por la cadena 7/11.

"Los sistemas de CITIBANK no fueron comprometidos en este incidente, que terminó en marzo. Esto tiene que ver con la red 7/11," dijo Rob Julavits, un portavoz del banco.

"A principios de este año CITIBANK recibió el aviso de un tercero de que los proceso de transacción y la industria del sistema de proceso de los ATM estaba potencialmente comprometida a finales de 2007.

"En marzo ya nos habían notificado y hecho publico nuevamente que tarjetas y de que clientes se consideraban que podían pueden haber sido expuestos a un mayor riesgo."

Los detalles precisos del ataque no han sido revelados, porque el juicio de Yuriy Rakushchynets, Ivan Biltse y Angelina Kitaeva acaba de comenzar en el Tribunal del Distrito Sur de Nueva York. EE.UU.

Sin embargo, corre el rumor de que la responsabilidad recaerá posiblemente sobre las conexiones de Internet y la vinculación de los cajeros automáticos para el pago de los o los servidores que manejan esas operaciones.

La red 7/11 está dirigida por dos empresas que operan los cajeros automáticos, por un lado Cardtronics y por otro Fiserv Inc. La empresa Fiserv no ha querido hacer comentarios, pero al parecer no está involucrada con el caso. Cardtronics por su parte ha negado cualquier participación.

"Cardtronics no está involucrado en este proceso penal y, por tanto, no tiene previsto realizar ningún tipo de declaraciones con respecto a este caso, o la supuesta conducta de los acusados en este caso," ha comentado la empresa en un comunicado.

"Todos los cajeros automáticos que sean propiedad o estén operados por Cardtronics han tienen cifrado los dígitos Pin, así como disponen de un triple encriptado de datos según las exigencias de las distintas transferencias electrónica de fondos redes".

Otras siete personas han sido detenidas en el caso. Se cree que la banda puede haber robado más de $2 millones de dólares usando clonaciones de tarjetas y retirar dinero de cajeros automáticos legítimos.

Durante la detención de Biltse se le incautaron 800000 dólares en efectivo en su domicilio, por lo que el total final podría ser mucho mayor.

Los primeros documentos presentados por el FBI indican que la heist fue gestionada por una empresa líder en Rusia, que suministra la información y que controla el 70 por ciento del producto. El Veinte cinco por ciento se destinó de retirar los fondos en efectivo de los clientes, y cinco por ciento a gastos de cobertura.

sábado, 28 de junio de 2008

LOS HACKERS TURKOS CRAKEAN EL SITIO WEB DEL ICANN

“Si creéis que controlais los Dominios de Internet, estáis todos equivocados!" Los Diabloz traviesos atacan de nuevo. El Grupo de Hacking turco NetDevilz ha hackeado con éxito varios delos sitios Web mas importantes de Internet, entre los que se encuentran la Corporation for Assigned Names and Numbers (ICANN), y la Internet Assigned Numbers Authority (IANA).

Estas dos organizaciones son fundamentales para el funcionamiento seguro de Internet y su reciente ataque de piratería se ha convertido en algo muy embarazoso para los propios administradores del sitio web. Los visitantes de la página son re direccionados hacia un dominio conocido como atspace.com dotcom donde han colgado un mensaje de los propios asaltantes hackers.

"Todo el mundo cree que controla los Dominios, pero en realidad no! Todo el mundo esta equivocado. Controlamos los dominios incluida la ICANN! ¿Se lo puede creer usted?"

Es la firma de un ataque de los NetDevilz, que se describen a sí mismos como un grupo "hacker turcos cojonudo».

El ataque ha sido particularmente bochornoso y embarazoso para los propios grupos que trabajan en la ICANN, precisamente en la aprobación los nombres de dominio genéricos y que participan desde esta semana en lo que denomina "un hito" en el desarrollo de Internet.

El NetDevilz es el mismo grupo que hace poco realizo otro ataque similar a principios de este año contra la pornografía del sitio Web de Redtube.

LA ANTENA MAS FAMOSA - PIRATEA ESTE LIBRO

El Libro Gratis Más Descargado De la Red: La Antena Wireless Jolly Rogers. El libro de la antena Jolly Rogers, un modelo de antena Pirata Wireless fabricada en PVC que da excelentes resultados, es a día de hoy todo un record de descargas. Haz Copias Pirata y distribuye este libro entre tus amigos... en tu Web, cuelgalo en tu foro, en tu Blog, enviaselo a alguien por mail, subelo al Ares, eMUle, Elephant, pero copia el libro.

A solo cuatro meses de su publicación gratuita en internet en Marzo del 2008 más de 5.000 personas ya se han bajado el manual para la construcción de la antena desde htpp://www.scribd.com y el número de descargas sigue imparable.

Las descargas del libro de la antena se han producido por todos los países del mundo, y los comentarios sobre el proyecto son muy positivos. El libro ha sido calificado por numerosas personas, incluso por algunos expertos en la materia, como “Excelente libro, Material muy bien documentado, un proyecto sencillo de entender, y fácil de construir, aparte de que se trata de un proyecto totalmente altruista que permite a gente con escasos recursos o sin recursos disponer de una tecnología a bajo coste. Esto ha hecho que el libro tenga una gran aceptacion entre los aficionados al Wireless o los que buscan dar sus primeros pasos en realizar algun tipo de montaje relacionado con las comunicaciones WIFI.

“Muchas personas que tienen ganas de entrar en el mundo del Wireless pero no disponen de mucho presupuesto, tienen ahora una oportunidad de iniciarse construyendo su propia antena”.

Algunos se preguntaran que ventajas puede tener dedicar cada día una hora de trabajo a la construcción de una antena Wireless casera. Las ventajas contra los inconvenientes que pudieran existir son varios. Por ejemplo, tener que pagar entre 59 y 120, euros por una antena parecida, hace que mucha gente deje correr el asunto de disfrutar una wifi gratis o de suministrar Wireless a un familiar o amigo porque encuentran el coste de la antena algo elevado. Y aqui es donde entra el libro y su diseño de Antena. El libro esta pensado para que con apenas esfuerzo y dinero una persona fabrique una antena de cierta calidad cuyo coste en el mercado comercial, dependiendo de la marca del fabricante, este entre los 59 y 120 Euros como mínimo.

El coste de construcción con los materiales adquiridos por libre, es un coste de cerca de 20 euros, pero a eso hay que añadirle que en la construcción la persona gana la experiencia de saber como funciona una antena de este tipo. El tiempo invertido para la construcción de la antena de forma relajada y sin prisas es de una semana dedicando una hora diaria, y sale por 7 horas, que no produce nada de estrés porque en teoría es un montaje de bricolaje muy entretenido y la gente se lo pasa muy bien haciendo algo personalizado y que es exclusivamente para ellos. Querer es poder, y después se disfruta de ese poder.

La antena tambien tiene otras muchas posibilidades Wireless por su escaso coste, y por mencionar algunas de sus ventajas por ejemplo permite crear enlaces Wireless muy económicos entre dos puntos distantes, evitando el problema de extender cables o el coste de esos cables. Otra de sus exitosas aplicaciones es suministrar internet desde un punto a otro donde una linea de telefono convencional por razones tecnicas no alcanza. Pero quizá donde la antena tenga su éxito mas reconocido en estos momentos sea que tambien permite extender el alcance de la captura remota de alguna señal Wireless libre, y que permite disfrutar de una conexión gratuita a Internet. Las redes abiertas, no utilizan autenticación; es decir, no piden nombre de usuario, contraseña, certificado digital…, etc, ni nada y por tanto son accesibles por cualquiera. Y esta búsqueda de redes abiertas hace tiempo que se ha convertido en una afición popular por parte de un publico cada vez mas entusiasta. En resumen, la antena finalmente tiene más ventajas que inconvenientes y uno de sus puntos fuertes es su reducido coste de fabricación casero.

Para todos aquellos recien llegados al Blog y que aun no cozcan el libro, se puede descargar desde http://www.scribd.com, en version Español y en Version Ingles, escribiendo en el cajetin de busquedas simplemente The Jolly Rogers Underground PVC Antena Pirata WIFI, o pinchando simplemente en este enlace http://documents.scribd.com/docs/aqchphn

jueves, 26 de junio de 2008

MICROSOFT DESARROLLA UN ESCÁNEADOR DE DISCOS DUROS PARA LA POLICÍA

La extraccion de datos y pruebas forenses puede ya ser utilizado en redadas y asaltos policiales a los discos duros y descifrar las contraseñas Online en Internet sin que por eso sea necesario apagar el ordenador y se pierdan las pruebas.

El nuevo dispositivo fue presentado duante tres días en la conferencia de seguridad que tuvo lugar en Redmond, Washington ante 350 agentes del orden público.

"Estas son cosas en las que invertir importantes recursos, pero no desde la perspectiva de hacer dinero", dijo Brad Smith el abogado general de Microsoft al Seattle Times. "Estamos haciendo esto para ayudar a hacer una Internet mucho mas segura para que todos estemos a salvo."

La unidad Digital dispone de 150 comandos para iniciar una sesión y analizar la actividad del disco duro, comprobando el historial de navegacion y descifrar algunas claves guardadas en el disco duro.

Casualmente Microsoft empezo ha distribuir este dispositivo de forma gratuita desde el año pasado, y afirma que actualmente está siendo usado por más de 2000 agentes en 15 diferentes países del mundo.

Sin embargo, Smith no pudo negar que hay una importante participación financiera alcista para Microsoft al regalar este dispositivo, ya que Microsoft se embolsa suculentas sumas vendiendo todo el software auxiliar y los servicios que dan soporte al dispositivo.

Microsoft ha estado celebrando reuniones para asesorar en el uso del dispositivo y en la aplicación de la ley desde el año 2006 en un esfuerzo para educar a la policía sobre el delito cibernético.

DESCUBIERTA UNA VULNERABILIDAD EN EL NAVEGADOR FIREFOX

Los Investigadores de Seguridad no han perdido tiempo en favor del empuje promocional de Firefox 3 encontrando posibles agujeros de seguridad.

En tan sólo cinco horas después de que el navegador hiciera su debut público, ya se descubrió e informó de la primera vulnerabilidad que permitía la ejecución remota de código en el Navegador.

La seguridad es el punto fuerte de Firefox, aunque no obstante la compañía reveló el miércoles que había recibido un informe de vulnerabilidad a través de su Iniciativa de Servicio poco después de que el navegador fuera puesto en libertad el Día Cero.

El Departamento de Firefox encargado de estos temas se ha negado a liberar el nombre del investigador que descubrió la falla, ni ha querido revelar más detalles sobre la vulnerabilidad hasta que tenga preparado un parche para corregir el problema.

Sin embargo, el fallo que se ha encontrado en Firefox se describe como una vulnerabilidad "crítica" que podría permitir a un atacante remoto ejecutar código en la computadora de un usuario.

El Departamento de Firefox dijo que ya ha enviado un informe a los productos de Mozilla y que los desarrolladores están actualmente trabajando en una solución para solucionar el problema.

La empresa de seguridad tiene previsto revelar más detalles sobre la naturaleza de la vulnerabilidad una vez que un parche haya sido publicado. Por el momento no se han registrado ataques contra la vulnerabilidad en la naturaleza ni tampoco se informado de alguno.

Las empresas de seguridad F-Secure y SECUNIA recomiendan a los usuarios que para evitar riesgos adopten mejores prácticas preventivas, tales como evitar pinchar enlaces sospechosos y direcciones poco claras de sitios no confiables.

Microsoft ofrece asesoramiento contra el ataque de inyección sql

Empresa recomienda herramientas y mejores prácticas para prevenir los ataques. Estos ataques de SQL Inyeccion... triene como objetivo los sitios web que no siguen las prácticas de codificación seguras.



Afrontando la escalada de ataques, Microsoft ofrece a los administradores y desarrolladores asesoramiento sobre la prevención de inyección de SQL.

El método de ataque, en el que una cadena de caracteres se utiliza para comprometer una página a través de un campo de entrada, se ha convertido en una epidemia últimamente. Inyección de SQL se ha utilizado para comprometer a cientos de miles de páginas web e insertar redirecciones a otros sitios de alojamiento de malware.


Los ataques han suscitado especial preocupación debido a que la vulnerabilidad a la infección que existe en tantas páginas.

"Estos ataques de SQL Inyeccion no explotan una vulnerabilidad de software específico, sino que la bulnerabilidad se encuentra en los sitios web de destino que no siguen las prácticas de codificación seguras para acceder y manipular los datos almacenados en una base de datos relacional", dijo el asesor.

Para combatir los ataques, la compañía ha publicado una serie de mejoras prácticas en artículos que explican cómo asegurar los servidores SQL contra estos ataques. La compañía también está recomendando una serie de herramientas que los administradores pueden utilizar para comprobar si su código fuente y las bases de datos tienen posibles vulnerabilidades de inyección SQL.

Microsoft no es la única compañía que ha tenido que adoptar medidas para educar a los usuarios. La epresa Seguridad Sans planea ofrecer una nueva clase en la defensa contra los ataques en su próxima conferencia usuarios.

El investigador Jason Lam Sans dijo que la clase se centrará en técnicas como en las consultas parametrizados, que separan los comandos de base de datos de entrada del usuario.

"Para detener el ataque de inyección de SQL desde la raíz, hemos de entender que el ataque SQL Inyeccion sucede porque la base de datos no puede distinguir entre la parte estática y la sentencia SQL de la entrada del usuario", explica Lam.

"Si hay algun modo, podemos decir en la base de datos - esto es la entencia SQL estática y esta es la entrada del usuario, SQL Inyeccion puede ser detenido fácilmente."

LinkWithin

Related Posts Plugin for WordPress, Blogger...