martes, 26 de enero de 2010

El hoaxe de la muerte de Johnny Depp y el Tsunami Cibernético

La empresa de seguridad y protección de datos Sophos ha lanzado una reciente advertencia de que un grupo de hackers ha conseguido crear una falsa página web donde se anuncia la trágica noticia de que el popular actor de cine de Hollywood Johnny Depp ha fallecido en un lamentable accidente de tráfico. Miles de usuarios acudieron ayer a visitar masivamente una página web que anuncio la trágica muerte del popular actor Johnny Depp en un accidente de coche por conducir borracho en una carretera a las afueras de Burdeos, Francia, sin embargo, se trata de una falsa pagina web que ha sido construida precisamente para infectar masivamente a los visitantes de la web e inyectarles un peligroso malware. Por otra parte, el hoaxe -falsa noticia- de la muerte de Johnny Depp se ha dispersado como un reguero de pólvora a través de Twitter y Facebook, y por toda la red debido a que los usuarios no se toman unos minutos en averiguar si se trata de una noticia real o falsa y confían inocentemente en los informes que reciben. Los hackers saben que el 90 por ciento de los usuarios toman como real cualquier informe o noticia sensacionalista que esté relacionado con algún popular personaje y por eso concentran sus esfuerzos en crear hoaxes y falsas noticias que parezcan totalmente creíbles con el fin de provocar Tsunamis Cibernéticos sobre una página web desde la que poder infectar con un troyano por millones todos los computares de los usuarios que visiten el sitio.
Ayer Twitter se inundo de la falsa noticia de la supuesta muerte de Johnny Depp, que además adjuntaba el link hacia la falsa página debido a que se trata de una noticia que finge un tema de moda y caliente, con tendencias impactantes. Durante todo el día de ayer fue uno de los segundos términos más más populares y buscados en Google. Como es lógico, el rumor cobro tanta fuerza que por el momento resulta imposible acabar con este fraude ", dijo Graham Cluley, consultor sénior de tecnología de Sophos. "La página web original que contiene los falsos informes de la CNN no es más que una broma pesada, pero las páginas creadas por los hackers y que contienen el caballo de Troya para infectar a los visitantes pretende sacar el máximo provecho de una oportunidad, para infectar el mayor número de los fans de Johnny Depp como sea posible. " Sophos ha detectado que el malware, se presenta como un códec de ActiveX necesario para ver el vídeo en la página web infectada, y es conocido como Troj / Dldr-DB. Los usuarios deberán asegurarse de que tienen un antivirus. Por otra parte Johnny Depp no es la primera celebridad que ha tenido que ver como los hacker se aprovechan de su falsa muerte. En el pasado, la actriz de Harry Potter Emma Watson y el rapero Kanye West experimentaron hoaxe de noticias falsas distribuidas por internet afirmando que murieron en accidentes automovilísticos y los actores Jeff Goldblum y Tom Cruise también han sido objeto de afirmaciones falsas que afirmaron que se habían precipitado por un acantilado durante el rodaje. "Los hackers tienen un gusto por lo macabro - explica Cluley, y se alimentan del interés del público por las muertes de celebridades, así como los escándalos sexuales". "Incluso si la historia no es cierta como es en este caso, los hacker pueden aprovecharse el Tsunami Cibernético del interés que desata la posible muerte de un famoso y lo utilizan para infectar el mayor número posible de equipos. Mi consejo es que siempre debéis consultar las noticias en los sitios web de noticias legítimas, y tener cuidado de la descarga de códigos o plugins desconocidos en vuestros PCs”. PVE7P2US8FGM

domingo, 24 de enero de 2010

Los servidores proyecto Tor han sido hackeados

Tor, el popular softwere que provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis) ha sido hackeado. Tor, el softwere mas popular entre los hackers para esconder su actividad y navegacion en Internet ha sido asaltado por unos hackers desconocidos. Tor permite realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión. Sin embargo Tor no es 100% fiable en lo que se refiere al cifrado de la información ni completamente invulnerable. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información de entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Recientemente los desarrolladores del proyecto Tor han aconsejado a todos los usuarios de este software que actualicen la versión Tor a la versión 0.2.1.22 o 0.2.2.7-alpha tan pronto como sea posible. Esta advertencia de seguridad ha sido lanzada por los propios creadores porque, a principios de enero, dos de las siete autoridades de directorio del proyecto (Moria1 y gabelmoo), así como el servidor de estadísticas metrics.torproject.org se comprobó que había sido hackeado. Moría también contiene los desarrolladores de Git y los repositorios de sub-versión. Los desarrolladores dicen que rápidamente desconectaron los servidores de internet poco después de que fuera descubierta la intrusión. Los responsables y encargados del proyecto aseguran que la vulnerabilidad ya se ha solucionado y los servidores han sido ya reinstalados con nuevas claves para la lista firmas del servidor Tor, por lo que los clientes Tor ahora también deben ser actualizados. Hasta ahora, no se ha descubierto si en este ataque los hackers han logrado manipular el repositorio de informes. Al parecer los desconocidos intrusos no se dieron cuenta exactamente de la importancia de lo que habían hackeado y simplemente solo pretendían utilizar los servidores por su ancho de banda. Pero de acuerdo a la declaraciones de los encargados que mantienen el proyecto, los atacantes tambien crearon algunas claves SSH y pretendían utilizar los servidores para lanzar otros ataques.

Un fallo de Windows 7 puede declarar su copia Original en pirata

Continúa la escalada de problemas fallos y errores en Microsoft Windows 7. Cuatro meses después del lanzamiento sensacionalista de Windows 7, acompañado de una publicidad que invitaba a los usuarios comprar el nuevo sistema porque era más rápido, más seguro, más fiable, y sobre todo barato, su puesta en marcha en el mercado ha arrojado ya la cifra de más de media docena de serios errores. Ahora Microsoft WAG es que tiene problemas para distinguir entre Windows Originales y Windows Piratas. Algunos usuarios después de haber adquirido una copia original de Windows 7, e instalarla en sus computadoras han recibido la advertencia de que su copia de Windows 7 es pirata, y se han llevado una sorpresa desagradable durante la instalación del sistema. Al parecer el Activador de la Autentificación de Windows 7 tiene problemas para diferenciar entre un Windows original y uno falso, y a veces detecta como "copias pirata e ilegal", un Windows 7 recién comprado y pagado en la tienda de informática que todavía no ha sido registrado y activado en Internet. El síntoma del fallo es que inmediatamente después de realizar la nueva instalación e iniciar la sesión, la maquina puede permanecer suspendida con una intimidante pantalla en negro y mostrar mensajes de advertencia como los que reproduzco aquí: Su copia de Windows 7 no es genuina Su equipo puede estar ejecutando una copia falsa de Windows 7. 0 × 80070005 El fondo del escritorio del ordenador permanece en negro, y muestra el siguiente mensaje de error en la esquina inferior derecha de la pantalla: Esta copia de Windows no es genuina Incluso en la información del sistema; accediendo en Propiedades del sistema (accesible a través del Panel de control -> Sistema y Seguridad -> Sistema), es posible ver el siguiente mensaje de error: Debe activar actualmente su copia de Windows 7. Activar Windows ahora Si se utiliza en el terminal CMD de Windows 7 (Cmd) el símbolo del sistema la siguiente línea de comandos: slmgr.vbs / DLV o slmgr.vbs / DLI con privilegios de administrador para ver el estado de la licencia veremos el siguiente mensaje: Error: 0 × 80070005 Acceso denegado: la acción solicitada requiere privilegios de administrador. Una desactivación repentina y fortuita de la licencia de Windows 7, normalmente es bastante infrecuente, pero puede solucionarse tan sólo con reiniciar el ordenador, de modo que Windows 7 en el siguiente reinicio accede nuevamente a la condición de activación y el equipo regresa al estado activado. Sin embargo, en algunos casos el activador de Windows 7 falla porque hay un grave error y se modifica la clave del Registro HKU \ S-1-5-20 causando la perdida de la cuenta de servicio de red y los permisos de lectura en la clave del Registro, y entonces Windows se Desactiva automáticamente. Parece que el problema es bastante común, aunque Microsoft no ha revelado detalles o información, tan solo ha explicado en su boletín de seguridad KB2008385 que la posible causa de que el Windows 7 de cualquier usuario se convierta por sorpresa en un Windows Pirata probablemente se deba a un error y como resultado de la aplicación de un de objeto Plug and Play de las directiva de grupo (GPO) que se localiza en: Configuración del equipo -> Política -> Configuración de Windows -> Configuración de seguridad -> Servicios del sistema -> Plug and Play (Modo de Inicio: Automático) Entrando en detalles técnicos, para obtener información de identificación de la licencia, el servicio de licencias de Windows 7 utiliza Plug and Play y esa información se añade a la computadora durante la instalación, por tanto un cambio en la configuración del hardware puede provocar que la activación del sistema no la acepte o la compatibilice. Para empeorar aun más el fallo, los permisos de la política de Plug and Play que se ejecuten bajo la cuenta Servicios de red, no conceden servicio de licencias por defecto, ni los permisos para tener acceso al servicio Plug and Play. En resumen, el asunto es que si tienes una copia legal de Windows y la instalas puedes encontrarte con la desagradable sorpresa de que Microsoft declare que tu Windows 7 es una copia Pirata e ilegal.

sábado, 23 de enero de 2010

Hackeado el software de la plataforma de foros VBulletin

La popular herramienta de software comercial vBulletin (VB) que permite crear con unos pocos clics un de foro de Internet que funciona bajo PHP y usa MySQL como base de datos de backend ha sido hackeada. Un Hacker Rumano ha revelado en un foro la técnica utilizada para obtener listados completos de los archivos y directorios de las instalaciones ilegales de del software vBulletin. Esta vulnerabilidad genera un archivo incluido en muchas versiones de la plataforma del. Desde su lanzamiento en el 2000, la plataforma vBulletin se ha ganado una buena reputación entre los webmaster ya que goza de mucha popularidad debido a su único conjunto de características y de soporte profesional. Si quieres saber de forma directa cuanto de popular es esta herramienta solo tienes que hacer una búsqueda con las palabras clave "Powered by vBulletin" en Google y veras la asombrosa cifra de 1,6 mil millones de resultados. Por supuesto que la mayoría de estos resultados corresponden a instalaciones hechas por personas que pagan una licencia por utilizar el software. Sin embargo, como en todas las aéreas del software también existen craks y keygens que permite realizar instalaciones, que son ilegales, porque al igual que todos los programas más populares, a vBulletin también le piratean sus productos. El grupo DGT, principal proveedor del copyright dice que cualquier versión vBulletin tiene un mecanismo de protección de copyright que puede ser subvertido o "anulado" fácilmente. Al parecer el conjunto de cookies tiene la peligrosa costumbre de incluir un archivo llamado validator.php en todos sus paquetes de vBulletin de una instalacion ilegal. Según explican, precisamente este archivo puede ser utilizado para verificar que archivos incluidos en el paquete no ha sido alterado por terceros. También se comenta en las instrucciones que este archivo debe ser eliminado después de la instalación, pero obviamente la mayoría de los usuarios no leen esa parte ni eliminan ese archivo. Estos archivos pueden ser inyectados en el servidor, y el archivo validator.php puede ser ejecutado remotamente a través del navegador. Tras la inyección de ese archivo resulta muy sencillo a través del navegador insertar la ruta de acceso completa de todos los archivos del directorio de instalación, que puede dejar expuesta la información sensible. Por ejemplo, en la interfaz de administración vBulletin hay la posibilidad de crear copias de seguridad de la base de datos, que se guardan en un directorio que se puede escribir. Normalmente las personas que usan vBulletin no se molestan en borrar el archivo validator.php y no eliminan las copias de seguridad tampoco. Para un Hacker conocer los nombres exactos de estos archivos le permite realizar un ataque muy preciso y lograr asaltar cualquier foro con esta vulnerabilidad. De hecho, este es exactamente el truco que utilizo el equipo del centro de seguridad de Rumania (RST) en un sitio web. Según afirma un usuario llamado paxnWo: “Durante dos horas yo y tinkode [otro hacker], nos preguntamos cómo podríamos acceder a las bases de datos de todos los foros warez", y finalmente logramos crear una técnica. Mientras tanto, TinKode, un Hacker famosamente conocido por haber hackeado páginas web del Ejército de EE.UU y la NASA., publicó un aviso de seguridad en su propio blog, para atribuirse los créditos del hallazgo. Sin embargo, dada la naturaleza de esta vulnerabilidad, es muy probable que ya fuera conocida desde hace algún tiempo y mucho antes en los círculos más restringidos de hacking. Esto debería servir como lección a la gente que elige ejecutar copias ilegales de software comercial - nunca se puedes estar seguro de que el código descargado ilegalmente es seguro. Sin embargo, si estás ejecutando una distribución vBulletin que tiene "el copyright anulado" comprueba si hay un archivo validator.php en el directorio de instalación y elimínalo de inmediato. También, elimina cualquier archivo potencialmente sensible, que actualmente está dentro de esa carpeta.

viernes, 22 de enero de 2010

Aurora Codex fue programado por Hacker Chinos

El círculo se estrecha Aurora y Codex fue programado por Hacker Chinos. El ataque perpetrado hace unos días contra de Google.Cn y otras empresas usando un malware cuyo código operativo es conocido como Aurora Codex finalmente ha desvelado evidencias de su procedencia, existiendo detrás de estos ataques una persistente campaña de "espionaje de malware" que proviene directamente la República Popular China (RPC). El Gobierno de los Estados Unidos reconoce abiertamente que durante un periodo de más de 5 años le han sustraído Secretos Corporativos de Estado y que estos asaltos han sido realizados reclutando Hackers especialistas en la práctica de técnicas coercitivas, tales como el engaño, la intimidación o la violencia, aunque por otra parte no quieren dar más detalles del asunto.
Joe Stewart, un prestigioso investigador con sede en Atlanta, que trabaja para SecureWorks, es el actual experto encargado de analizar el código del troyano Hydraq, también conocido como Operación Aurora que recientemente ha sido utilizado para atacar a Google y otras 30 empresas, y ha dicho que ha encontrado pruebas de que el ataque es producto de Hackers Chinos.
Stewart buscó pistas dentro del código y descubrió un misterioso algoritmo CRC (comprobación de redundancia cíclica) que al parecer es "prácticamente desconocido fuera de China". El código CRC nunca antes había sido visto, y cuando hizo una búsqueda en las partes clave del algoritmo Google, se encontró sólo con resultados positivos de China. Como él mismo explica: "los algoritmos CRC se utilizan para comprobar los errores que han sido introducidos en los datos que se almacenan o son transferidos". El código CRC proviene directamente de China, y precisamente fue publicado en un documento donde se mencionaba la optimización de estos códigos para micro controladores. El debate gira ahora entorno a la especulación de si detrás de los ataques esta el Gobierno Chino, que a la vez se señala a sí mismo como una víctima más de estos incidentes, aunque a la luz de las evidencias esa hipotesis cobra cierta fuerza si consideramos el alcance, la selección de los objetivos y la audacia de la mayor parte de los ataques perpetrados. Pese a que todas las sospechas apuntan principalmente hacia hackers Chinos, Joe Stewart se muestra todavía prudente y explica lo difícil que puede llegar a ser en la práctica probar que definitivamente detrás de los ataques están los hackers Chinos, y mucho menos el Gobierno chino, y como el mismo dice “el hecho de que los servidores de control de los ataques y las direcciones IP provengan de la Republica Popular China no arroja pruebas contundentes de la participación directa de la República Popular China en el incidente o cualquier agente de la misma”. La verdadera identidad de los atacantes es por ahora desconocida aunque esepamos que el codigo este programado exlusivamente en China. Cabe la posibilidad de que los atacantes compraran un alojamiento web en servidores, que desde el comienzo, ya estaban hackeados y comprometidos por los piratas informáticos que posteriormente los usaron para sus ataques. Esta es la principal razón por la que la empresa de seguridad Informática VeriSign no apoya las declaraciónes de su filial, iDefense, acusando de los ataques al Gobierno Chino o a sus agentes. Podría ser una falsa bandera de ataque diseñada para dejar caer las sospechas sobre China. Sin embargo Stewart declaro al New York Times “aunque no existan pruebas definitivas de nada, siempre existe la explicación alternativa: "la navaja de Occam sugiere que la explicación más sencilla probablemente es la mejor."

miércoles, 20 de enero de 2010

Hackers Chinos atacan a Contratistas militares de Departamento de Defensa Norteamericano

Los hackers Chinos, con el respaldo del gobierno de la Republica Popular China, parecen haber comenzado un guerra por su cuenta contra cualquier blanco occidental que resida dentro del territorio chino. Como prueba de la existencia de esta creciente escalada de ataques a través de Internet y contra intereses occidentales en china, podemos mencionar diversos ejemplos recientes; los asaltos a las cuentas Gmail de dos periodistas extranjeros destinados como corresponsales en Beijing, los ataques ejecutados por hackers chinos contra google y otras 30 empresas en china, y las sospechas de que los hackers chinos están detrás de los recientes asaltos a las computadoras de las oficinas del gobierno indio, y cabe decir que esta lista parece no terminarse. A todos estos incidentes hay que sumar otro aun más grave del que se ha tenido conocimiento recientemente. Según el proveedor de seguridad F-Secure Corp, se han recibido informes de que diversos Contratistas de defensa Norteamericanos ha sido objeto de ataques por parte de hackers chinos.
Mikko Hypponen, Jefe de Investigación de F-Secure, en una entrada del blog de esta semana, dijo tener información sobre casos de ataques hackers contra contratistas de defensa de los EE.UU. El ataque hacker se produjo la semana pasada cuando los Contratistas recibieron ciertos mensajes de correo electrónico que contenían un archivo adjunto con PDF malicioso completamente envenenado. Al parecer el archivo PDF era un diseño falsificado de un documento oficial del Departamento de Defensa de los Estados Unidos que estaba envenenado con malware. Para lograr que el documento fuera tomado por valido, contenía información que mencionaba una Conferencia, los planes de usuario y su Misión, hecho que realmente está programado para celebrarse en Las Vegas este próximo marzo, añadió. Los hacker falsificaron el documento para confundir a los contratistas y lograr que confiaran en su veracidad. La foto es una captura de pantalla del documento pegado en el blog de F-Secure, y muestra un auténtico futuro memorando de la Fuerza Aérea titulado "Memorándum para la Misión Internacional de Planificación de la Comunidad." Sin embargo se trata de un documento falso, que esta envenenado con malware. Hypponen dice que cuando el documento PDF es abierto con Adobe Acrobat Reader, inmediatamente los hackers ya tienen acceso a una vulnerabilidad, que antes figuraba en la función del lector doc.media.new Player e instalan un Backdoor (una puerta trasera) en el sistema del usuario. Precisamente es con este Backdoor con el que logran conectarse remotamente a una dirección IP ubicada en Taiwán. Hypponen advierte que "Cualquier persona que controle la propiedad intelectual del documento puede acceder remotamente a la computadora infectada desde la red de la compañía". Hypponen es sucinto y no da demasiados detalles en su blog de cómo los contratistas fueron atacados con mensajes de correo electrónico que contenían archivos PDF envenenado, pero señaló que estos ataques se han producido inmediatamente depues de los recientemente asaltos a Google y otras empresas en china. "Mientras que el ataque del Aurora Codex contra Google sucedió en diciembre del 2009, esto ocurrió la semana pasada, "escribió. Según los expertos de F-Secure estos ataques parecen ser similares a los ataques a los Computadores de los organismos gubernamentales de la India, incluida la oficina del asesor de seguridad nacional del país. Esos ataques, que tuvieron lugar el 15 de diciembre, también provenían de China e involucraban correos electrónicos con archivos PDF maliciosos. Al igual que los anteriores, estos ataques dirigidos contra los Contratistas del DOD parecen estar originados en China, y su motivación parece tener como raíz el anuncio la semana pasada de Google, que provoco que el Departamento de Estado de EE.UU. pidiera explicaciones y presentara una queja formal contra el gobierno chino. Por supuesto el Gobierno chino ha negado rotundamente cualquier participación en los ataques cibernéticos alegados por google y el gobierno de los Estados Unidos y se definió a sí mismo como una víctima más de estos incidentes.

Un virus desconocido derrumba la red informática de la Universidad de Exeter

La red informática de la universidad de Exeter ha amanecido en la mañana miércoles completamente colapsada por el ataque de un misterioso virus para el cual no existe por el momento antídoto. El resultado es que todas sus Computadores de la red Interna han estado infectadas y su red cerrada a cualquier acceso. El ataque de un extraño virus comenzó el lunes pasado y a día de hoy miércoles ya ha tenido sus desastrosas consecuencias para el funcionamiento de la red informática de la Universidad y sus comunicaciones con el mundo exterior. De acuerdo con las declaraciones de los técnicos informáticos que esta mañana revisaban la red de sistemas Informaticos de la universidad, este virus es diferente de todos los conocidos actualmente: "... Este es un virus completamente nuevo y por el momento somos la única organización del mundo que está experimentando su primer ataque. Ninguno de los principales proveedores de software antivirus han visto un virus como este, no saben nada de su codigo, y por el momento solo podemos decir que no hay una solución o un antídoto". Supuestamente al ser un (VNI) Virus No Identificado entre los técnicos existe la incertidumbre sobre si este virus será completamente nuevo y único, y de ser asi esta situación pone fácilmente en evidencia a la seguridad y la capacidad de los antivirus para detectar nuevas formas de ataque. Por otra parte el ataque del virus se produce justamente cuando la facultad de informática de Exeter estaba tratando de solucionar un conjunto de problemas relacionados con una serie de vulnerabilidades en Windows Vista (incluyendo SP1 y SP2), junto con Windows Server 2008 (SP1 y SP2), que al parecer podía permitir la ejecución de código remotamente. Poco después, la página de la red de la universidad de Exeter ha vuelto a estar On-Line y ha sido actualizada informando que el desconocido virus "sólo afecta a máquinas que ejecutan el servi pack SP2 de Windows Vista", aunque como resultado del ataque, se llevó a cabo la desconexión preventiva de la red para limitar la propagación del virus por todo internet. También en la propia página de la Universidad se aconseja que cualquier persona con una máquina con Windows Vista, ya sea un equipo público o un portátil, no se conecten hasta nuevo aviso. Desde entonces, ciertas zonas de la página de la Universidad han permenecido accesibles y funcionando normalmente y otras están siendo reactivadas en línea lentamente, pero evitando las máquinas que son vulnerables a la vulnerabilidad. Hasta el momento todas las sospechas sobre la procedencia del extraño virus apuntan a que alguien ha podido inyectarlo en los sistemas informáticos, ya sea a través de un PC o un equipo de estudiantes que todavía se desconoce. También se desconoce por el momento si este ataque es consecuencia de un Hacker y si alguien ha podido robar información interna. Lo que está claro es que un simple virus en Windows Vista pude dejar fuera de combate todo un sistema informático en pocos minutos, y dejar atascada la red universitaria y las todas las instituciones.

Investigadores de seguridad localizan en link del Google Hack en China

Los recientes ciberataques de las compañías Google China fueron posibles gracias a un software malicioso, conocido como Aurora Codex. Los investigadores del incidente del google Hack China han descubierto que el robo de la información sensible fue posible usando un código programado por hackers Chinos, dijo ayer martes un investigador de seguridad. El investigador Joe Stewart, de SecureWorks usando un complejo algoritmo destinado a comprobar la corrupción de datos cuando se transmite la información, descubrió que el google Hack China utilizado en el ataque hacker a google está basado en un Backdoor (Puerta trasera) que se abre gracias a un Troyano conocido como Hydraq. Después de examinar el Backdoor, el investigador Stewart concluyo que el código fuente de este algoritmo, sólo parece que se encuentran en sitios Web chinos, lo que sugiere que la persona que escribió el código lee y escribe en chino y es un hacker chino. Esto es un importante indicio ya que de algún modo Google ha dado a entender que el hackeo de sus computadoras solo ha sido posible si existen personas infiltradas que tienen el apoyo de de hackers de la República Popular de China, aunque por el momento los ejecutivos de la compañía solo tienen sospechas y han admitido que no tienen ninguna prueba al respecto. Google está considerando seriamente retirarse del ciberespacio Chino, en parte debido a la situación y los ataques cibernéticos. SecureWorks afirma que con anterioridad ya existían antecedentes que relacionan a China directamente con ataques Hackers, precisamente porque algunos de los servidores utilizados para este último ataque estaban alojados en China. El problema es que los Hacker pudieron haber ocultado su rastro precisamente abandonado el servicio donde alojaban sus operaciones desde donde mantenían el control de esos servidores en China y eso no permite dar nada por sentado. En relación al code hackers que está detrás del código malicioso de ataque, es conocido desde el año 2006 como Código Aurora y es inyectado por medio de un troyano llamado Hydraq. A la cuestión del porque nadie pudo detectar a tiempo la presencia del ataque del Aurora Codex, la respuesta es que este código ha sido usado por los hackers muy pocas veces y raramente ha podido ser detectado por los antivirus durante años. El troyano Hydraq es sólo uno de los elemento del ataque que ha sido descubierto y encontrado por todas las empresas de software de seguridad ya que el código que permite el ataque es el Aurora Codex. Este código no es nuevo y se remonta a abril de 2009, dijo Stewart. Google se enteró del ataque en diciembre, y rápidamente lo comunicó a los demás empresas afectadas. El investigador Joe Stewart, que se gana la vida analizando cientos de códigos maliciosos dice que nunca antes en su vida había visto este código malicioso atacando en ninguna parte, salvo en este caso con el troyano Hydraq. Al igual que otros troyanos, Hydraq permite al Hacker ejecutar comandos y se pueden hacer cosas tan peligrosas como solicitar una lista de directorios, y leer y buscar archivos. Lo que está claro es que quien está detrás del Aurora Codex posiblemente sean hackers chinos, han logrado infectar 34 empresas, pero los investigadores sospechan que puede haber muchas más víctimas.

martes, 19 de enero de 2010

Rusia y Brasil los principales responsables de las redes Botnets y ataques del Conficker

Conficker, el temible gusano que infecta cualquier maquina PC o servidor y lo convierte en una maquina Zombie no ha desaparecido todavía de Internet, y está vivo y coleando. Según un reciente informe de Akamai, el gusano Conficker está siendo el responsable de gran parte de los ataques del mundo. Se conoce que una de las mayores redes mundiales de distribución del Troyano es, Rusia y Brasil, tan solo superada por los Estados Unidos y China en términos de tráfico de ataques durante el tercer trimestre del 2009. Todas las estimaciones apuntan a que alrededor del 80% de los ataques fueron generados por las variantes del infame gusano Conficker y específicamente a través del puerto 445.
Akamai mantiene una red de servidores por todo el mundo que distribuye contenidos a algunas de las mayores organizaciones TI en el mundo, como por ejemplo Microsoft, Apple, Adobe Systems, Amazon o Yahoo!. Utilizando cientos de sensores de detección desplegados en todo el mundo, desde una sede localizada en Cambridge, los expertos en seguridad informática recogen datos sobre los ataques y penetraciones en Internet, la cantidad de de banda ancha disponible y los ataques cibernéticos. En su informe trimestral más reciente, titulado "El Estado de Internet" Akamai anuncia que Rusia ha sido la mayor fuente de ataques de Internet durante el tercer trimestre de 2009, representando casi el 13% del tráfico de los ataques globales. Esto representa un aumento de un 1,2%, casi diez veces más, en puntuación Q2 del país en 2009. Brasil también experimentó un inusual aumento similar en el tráfico ataques que representa un 8,6% del total, frente al 2,3% en el segundo trimestre. Mientras tanto, Estados Unidos y China registraron una dramática disminución en el tráfico de ataques y alcanzo una tercera y cuarta posición, con puntuaciones del 6,9% y 6,5%, respectivamente. De acuerdo, miremos las cosas desde otra perspectiva; China representó un 33% de los ataques en la escala Q2 del 2009, mientras que Estados Unidos fue segundo con un 15%. Los 10 primeros en la escala Q3 son Italia (5,4%), Taiwán (5,1%), Alemania (4,8%), Argentina (3,6%), India (3,4%) y Rumanía (3,2%). Akamai señala como culpable de este cambio de clasificación al gusano Conficker. "El puerto 445 fue el blanco principal de los ataques procedentes de Rusia y Brasil, lo que indica la presencia del gusano en gran parte de los sistemas informáticos de ambos países, que participan activamente en el control del gusano Conficker, precisamente relacionado con la creación de redes botnets", señala la compañía en su informe. El puerto 445 (Microsoft Directory Services) es de hecho el blanco principal de casi el 80% de todos estos ataques observados. Otros ataques también se centran precisamente en los servicios del puerto 23 (telnet), el 4,4%, contra el puerto 139 (NetBIOS), el 3,2%, contra el puerto 135 (Microsoft-RPC) con un 2,8% y el puerto 22 (SSH), con un 2,0%. Esto es básicamente las cifras de ataques registrados durante el segundo trimestre, con muy pocos cambios de posición. Akamai concluye en su informe afirmando que "aunque la industria general y los medios de comunicación dan cobertura de la presencia del gusano Conficker y sus variantes, su actividad ha disminuido considerablemente desde que alcanzó en el segundo trimestre, y se desprende de estos datos que el gusano (y sus variantes), al parecer todavía muy activos, están buscando desesperadamente nuevos sistemas que infectar ".

lunes, 18 de enero de 2010

El Gobierno de la India sospecha de un intento de ataque de Hackers Chinos

Las últimas actividades sobre los asaltos llevados a cabo por Hackers chinos atacando empresas de EE.UU., incluyendo Google Inc. en china, no cesan y continúan muy activos, y ahora el nuevo blanco de ataque es el Gobierno de la India, que sospecha que los Hacker chinos están detrás de una serie de recientes ataques intentando obtener acceso a la información de sitios del gobierno desde hoy lunes. Un comentario realizado en el Periódico The Times of London, menciona que el asesor de seguridad nacional de la India, MK Narayanan, dijo que los recientes ataques Hackers parecen estar enfocados principalmente hacia las oficinas gubernamentales del gobierno indio: "Aunque es difícil encontrar la fuente exacta de estos ataques, con bastante seguridad todo apunta a que estos ataques provienen de Hackers Chinos. Hay fundamentos para creer que los hackers chinos son los principales sospechosos." Narayanan, no quiere dar más detalles y hacer más comentarios sobre los ataques. También un portavoz de la oficina del primer ministro indio declaro que por el momento no harán más comentarios. Sin embargo, un portavoz de la embajada china en Nueva Delhi, que dijo no estar informado de las declaraciones de Narayanan, añadió: "Déjeme que les diga, que China es un país donde las leyes no permiten la piratería y estos actos son ilegales". Narayanan fue mencionado en la entrevista y no dudo en decir… "este no ha sido el primer ejemplo de un intento de sabotear y hackear nuestros ordenadores gubernamentales. Añadió además que… "hubo un intento de destrucción masiva de nuestro computadores, utilizando un virus que fue enviado por correo electrónico a mediados de Diciembre del año pasado, y afortunadamente fue detectado y eliminado a tiempo”. Precisamente con respecto a la oleada de ataques –Un Tsunami Cibernético- Google comento la semana pasada que de continuar los ataques contra su buscador y de no cambiar la postura actual del gobierno chino, finalmente podría decidir abandonar el ciberespacio Chino. Los ataques contra el Gobierno Indio han ocurrido inmediatamente después de que Google realizara una investigación donde encontró que su empresa había sido atacada por Hackers Chinos de forma importante a mediados de diciembre pasado. El ataque de los Hackers Chinos iba precisamente dirigido hasta 34 diferentes empresas u otras entidades, según declaraciones dos personas relacionadas con la investigación. Una persona próxima a la investigación, comento que están investigando si el ataque está vinculado con el gobierno chino o si quizá detrás de todo este asunto pudieran estar los servicios de inteligencia. En cualquier caso es muy probable que las declaraciones de Narayanan, solo hagan más que avivar aún más las tensiones existentes entre la India y China, vecinos próximos, y rivales porque desde hace tiempo están experimentando continuas tensiones en su compleja relación. Los dos países son importantes socios comerciales - China es el mercado de exportación más grande de la India -, pero desde hace algunos años China y la India están envueltos en una constante disputa precisamente por las zonas fronterizas, y a causa de la dar asilo político al gobierno tibetano en el exilio.

LinkWithin

Related Posts Plugin for WordPress, Blogger...