miércoles, 27 de enero de 2010

Hydraq podría haber infectado millones de Computadores

Recientemente los gobiernos de Francia y Alemania han aconsejado no utilizar Microsoft Internet Explorer 6, precisamente porque este navegador de Microsoft actualmente tiene una grave vulnerabilidad de seguridad (identificada con el nº 979352), que permite a los Hackers instalar un troyano y controlar remotamente un PC, para robar toda la información. Precisamente Hydraq es el Troyano que recientemente fue lanzado contra Google en China, y según la opinión de los expertos, el ataque no fue de una excesiva sofisticación. El ataque de Hydraq, es una combinación de malware y ingeniería social aplicada a objetos, y consiste en convencer a las victimas mediante el envió de un mail falsificado con un documento PDF adjunto o a través de la mensajería instantánea para que hagan clic en un enlace determinado en el documento enviado, que les lleva al sitio Web de malware desde el cual se instala el troyano en sus ordenadores. Las técnicas que emplea Hydraq no son nuevas, han sido ya utilizados por varios programas maliciosos en el pasado, y no son demasiado difíciles de conseguir en internet.
Una vez que el Troyano se ha instalado en el equipo víctima, se comunica con los servidores remotamente para recibir y cargar cualquier información que pueda haber recopilado. Este tipo de ataque a menudo reciben el calificativo de “ataque persistente”, ya que el software malicioso permanecen oculto dentro de las maquinas de una empresa en estado durmiente, a la espera de que la victima ingrese nueva información o la actualice para robarla. Como descubrir la presencia del Troyano Los expertos de Symantec aseguran que Hydraq aprovecha los procesos genéricos del Svchost.exe en Windows. Cuando se inicia Windows Svchost.exe comprueba los servicios del Registro y elabora una lista de servicios que son necesarios cargar. Muchos usuarios se alarman cuando ven repetida la clave Svchost.exe, pero no hay que alarmarse porque Svchost puede ejecutar múltiples instancias al mismo tiempo. SVCHOST.exe no solo es el responsable de cargar varios servicios, sino que también abre numerosos puertos de conexión a nuestro sistema en el cortafuegos de Windows. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un mejor control y una depuración más sencilla. Los grupos Svchost.exe están identificados en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\Software\Microsoft \Windows NT\CurrentVersion\Svchost El contenido del valor de cada clave representa un grupo Svchost distinto y presenta un ejemplo independiente cuando se consultan los procesos activos. Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetro contiene un valor ServiceDLL: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución. Para ver la lista de servicios activos que se ejecutan en Svchost y los procesos: 1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y a continuación, en buscar. 2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter. 3. Ahora en la ventana de la consola de comandos, escribe: Tasklist /SVC ... y presiona Enter. Tasklist muestra una lista de los procesos activos y los servicios del sistema aparecen asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible). El modificador /SVC muestra la lista de servicios activos para cada proceso. Si tienes Windows 7 y quieres obtener más información sobre los servicios que está ejecutando el proceso SVCHOST en estos momentos: 1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y, a continuación, en Ejecutar. 2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter. 3. Ahora en la ventana de la consola de comandos, escribe: Tasklist /svc /fi "imagename eq svchost.exe" ... y presiona Enter. En este caso sólo mostrará los procesos SVCHOST.exe y sus servicios asociados. Respecto a detectar la actividad del Troyano Hydraq en esos procesos, que es lo que nos interesa, en primer lugar Hydraq crea un servicio aleatorio con un nombre ciertamente largo y con un nuevo grupo servicios llamado SysIns. Seguidamente se añade ,% System% \ rasmon.dll como si fuera un ServiceDll en el grupo de servicios SysIns, y a continuación, se ejecuta lo siguiente: C: \Windows\System32\svchost.exe-k SysIns Esto hace que rasmon.dll se cargue y ejecute. En su rutina de inicialización rasmon.dll elimina el servicio con el nombre aleatorio y crea otro nuevo servicio. El nombre de este servicio aparecerá de esta forma: RAS [4 Caracteres Aleatorios] Por ejemplo: RaSfitz. De nuevo, esto señala a% System% \ rasmon.dll, y esta vez se añade como ServiceDll al grupo de servicios existentes netsvcs. Este nuevo servicio será automáticamente cargado y ejecutado por svchost durante el inicio. Si se elimina este elemento de carga, junto con el archivo y se reinicia el sistema automáticamente se elimina la amenaza del Troyano.
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx http://www.adobe.com/support/security/bulletins/apsb09-10.html http://support.microsoft.com/kb/314056

No se revelan detalles sobre el nuevo lanzamiento de Apple

Los numerosos rumores en relación al nuevo lanzamiento de la empresa Apple se han hecho hoy realidad cuando en Twitter, Jason Calacanis, fundador del sitio de tecnología Engadget, afirma haber estado probando en algún momento una unidad de muestra durante las dos últimas semanas. El nuevo producto de Apple, supuestamente conocido como iTablet, tiene previsto ser presentado oficialmente esta noche, en una gala espacial en san Francisco, no teniéndose por el momento más detalles. En realidad todo cuanto se relaciona con el iTablet está rodeado de incertidumbre, misterio, especulación y una enorme cantidad de rumores que circulan desde diversas fuentes incontroladas por toda la red de Internet. Uno de los secretos, por el momento mejor guardados, es el nombre que la empresa Apple piensa darle a su nuevo dispositivo, que según los diversos rumores que circulan por la red estarían etiquetados como iPad, iSlate o iTablet, precisamente porque esto formaría parte del juego de intriga que se trae entre manos Apple para generar mas expectación en horas previas al lanzamiento. Lo que sí es cierto es que la empresa Apple, ha liberado escasos detalles Tecnológicos sobre su nuevo lanzamiento, y que los reserva para esta misma noche, y lo poco que se sabe hasta el momento ha sido dado a conocer en Twitter por Jason Calacanis, fundador del sitio de tecnología Engadget, que afirma que durante las últimas dos semanas haber estado probando una unidad de muestra. Lo que sí es ya una realidad confirmada es que Apple piensa hacer la presentación oficial de su producto esta misma noche en un acontecimiento que se celebrara en San Francisco. Como es lógico me he lanzado revolver todos esos rumores sobre este misterioso dispositivo en Internet y los detalles que he encontrado son bastante interesantes. Una de sus principales características es que se basa en una versión del sistema operativo del iPhone de Apple, con una interfaz de pantalla táctil y con la posibilidad de ejecutar varias aplicaciones al mismo tiempo. Otras de sus especificaciones es que incluye conexiones de datos Wi-Fi y 3G. También tiene dos "teclas de pulgar" a cada lado con posibilidad de "movimientos de ratón", además de dos cámaras, una frontal para videoconferencia y otra en la parte posterior, presumiblemente para capturar vídeo o imágenes fijas. El iTablet tiene un modo para lectura de libros electrónicos, lo que parece confirmar los rumores de que la empresa quiere entrar en el mercado de los videojuegos y las publicaciones electrónicas. El dispositivo puede también conectarse a otros iTables mediante su conexión Wi-Fi, precisamente para juegos en modo multijugador, aunque en principio si todo esto son ventajas muy atractivas para los más aficionados al mundo Apple, también deben saber que en lado opuesto de la moda esta su precio, que costará $ 599, $ 699 o $ 799 en los Estados Unidos, según el tamaño de la pantalla y la configuración.

martes, 26 de enero de 2010

China lanzo varios ataques hacker contra compañías petroleras Americanas en el 2008.

Según ha revelado un reciente informe del THE MONITOR, un grupo de presuntos Hackers Chinos lanzaron ataques de hacking contra al menos tres compañías petroleras de los EE.UU. Marathon Oil, Exxon Mobil y Conoco Phillips, que se vieron afectadas por los asaltos hackers y según el informe publicado hoy en el Christian Science Monitor tenían como origen la RPC Republica Popular China. La reciente revelación de estos ataques se producen a raíz de que Google y al menos otras 30 empresas de alta tecnología fueron hace poco el blanco de los ataques de hackers chinos, cuyas investigaciones señalan como origen china. Los ataques hacker ejecutados en el 2008 se suman ahora a la creciente preocupación general por el aumento de la inseguridad que está emergiendo en Internet y han provocado una protesta formal de los Estados Unidos ante el Gobierno Chino, que ha negado inmediatamente cualquier participación en los ataque y ha afirmado que también ha sido víctima de numerosos ataques.
Un grupo de hackers chinos atacaron varias importantes compañías Petroleras Americanas en el año 2008 según menciona un informe, que cita a fuentes no identificadas. Las empresas petrolíferas afectadas por los ataques hacker no tuvieron conocimiento de estos ataques y su gravedad hasta que fueron informados el año pasado por el FBI en 2009. Durante todo el tiempo el FBI ha mantenido celosamente guardado en secreto y oculta la información sobre estos ataques a las compañías petroleras y las autoridades federales, precisamente por que implicaban la sustracción de informes críticos y sensibles sobre "niveles de la extracción petrolíferos, datos de la oferta del crudo, o información detallada sobre qué cantidades, valor y ubicación de los recursos petroleros localizados, dijo el informe del The Monitor, citando a fuentes y documentos sobre los ataques que había obtenido. Según el informe los ataques hackers chinos pudieron haber puesto en grave peligro las contraseñas de correo electrónico, mensajes, otras informaciones de alto valor vinculada a varios ejecutivos con nivel de acceso “C” a información clasificada como propiedades, exploraciones y información de descubrimientos, según afirman fuentes que cita el Monitor. Por el momento no hay confirmación definitiva que detrás de estos ataques exista la implicación directa del Gobierno Chino, pero las investigaciones técnicas de al menos uno de los ataques en los equipos infectados han desvelado que los datos fueron transmitidos a una computadora al parecer situada en China y uno de los documentos que publica el THE MONITOR hace referencia directa un asalto causado por el virus "Chino", dice el informe. El informe publicado por THE MONITOR está basado en cinco largos meses de investigaciones, y arroja como resultado docenas de computadoras y robos de datos a través de las tres empresas vulnerables a los ataques. Los robos de informaciones sensibles han sido posibles usando software espía que fue diseñado a medida para evadir cualquier tipo de detección y control que las empresas pudieran tener instalados como protección Informática. Al parecer el primer ataque ocurrió en noviembre de 2008, precisamente a través del envió de emails con la técnica (E-P) del e-mail Poison (e-mail envenenado) dirigidos a numerosos ejecutivos de alto nivel en las empresas. Las cartas, que contenían solicitudes de beneficiarios para analizar la Ley de Estabilización Económica, estaban falsificadas de tal modo que lograron engañar a los receptores haciéndoles creer que provenían de personas conocidas. Desde el punto de vista de las técnicas Hacker, cabe decir que estos ataques solo tienen éxito con la participación directa de la víctima y solo si el receptor del documento siente una irresistible curiosidad por conocer el contenido. Si la víctima del ataque cae en la trampa para bobos y pincha un Link incluido en el correo electrónico, inmediatamente permite que un programa de malware se descargue en el sistema del usuario y desde allí se extienda hacia otros sistemas. Este tipo de ataques suelen ser muy selectivos, sigilosos, personalizados y persistentes. Por lo general el blanco predilecto de este tipo de amenazas persistentes han sido desde hace años las redes gubernamentales, especialmente las redes avanzadas del Departamento de Defensa, y más recientemente, los ataques han comenzado a extenderse hacia la esfera comercial. Los ataques no son producto de un Script Kiddie o un simple hacker aficionado, sino que requieren a menudo una vigilancia intensiva y la participación de técnicas SIAO la Ingeniería Social Avanzada aplicada a Objetos. En muchos casos, el ataque se dirige contra funcionarios de alto rango dentro de las organizaciones que son sistemáticamente engañados para que visiten sitios maliciosos o se descarguen software que infecta de forma automática los sistemas con puertas traseras remotas. El objetivo de los ataques a estos niveles, en la mayoría de los casos, es robar información altamente sensible, básicamente secretos comerciales en lugar de los datos personales o financieros. Según algunos analistas de seguridad los últimos ataques lanzados contra Google Cn y las empresas de alta tecnología, y más recientemente, los ataques ejecutados contra las compañías petroleras se destacan por lo que técnicamente se ha venido a llamar en el mundo de la alta seguridad como la amenaza persistente avanzada (APT), frente a un creciente número de entidades de EE.UU. comerciales. El término (APT) ha sido utilizado durante algún tiempo en el gobierno y los dominios militares para describir los ataques hacker dirigidos por estado altamente organizado y llevados a cabo por grupos hackers con profundos conocimientos técnicos y recursos informáticos.

El Antivirus Kaspersky acusa a Google de dispersar el Trojano.JS.

Kaspersky Antivirus, uno del más famoso software de seguridad, ha tenido recientemente problemas en Internet con Google para hacer bien su trabajo y está bloqueando incorrectamente el acceso legítimo a sitios web, para inmediatamente presentar una alerta de virus. Kaspersky antivirus, uno de los software de Seguridad más populares entre los usuarios de internet no está trabajando correctamente debido a que impide el acceso a las páginas web porque detecta falsos positivos en los anuncios de AdSense de Google. Al parecer se trata de un fallo en la base de nuevas definiciones de virus de conocimiento de códigos maliciosos del motor de reconocimiento del antivirus, que permite al antivirus detectar que las páginas que contienen anuncios de AdSense de Google están infectadas con un caballo de Troya etiquetados Trojan.JS.Redirector.ar. En este caso, aparece el siguiente mensaje en la pantalla: Acceso denegado. El problema: El objeto solicitado está infectado con el virus: Trojan.JS.Redirector.ar, indica el Antivirus Kaspersky Lab.
Esta no es la primera vez que Kaspersky Antivirus ha marcado los anuncios de AdSense de Google como un peligroso foco de dispersión de Troyanos, virus, o malware y de algún modo, quizá indirectamente su tecnología acusa a Google de Infectar a los usuarios a través de sus anuncios. El problema de los falsos positivos parece ser un hecho ya bastante y repetitivo y común en Kaspersky y que la empresa no ve de forma negativa, sino como un ejemplo de la alta eficiencia y liderazgo de sus productos de seguridad. Sin embargo, en noviembre de 2009, hace apenas tres meses, Kaspersky Antivirus (KAV 2009) comenzó a generar falsos positivos de ataques de phishing inexistentes aparentemente todos procedentes desde el buscador Google. “Estas detecciones de los virus mencionados en algunas páginas web de Google son falsas alarmas ", dijo la empresa Kaspersky en unas declaraciones. Kaspersky Lab puede mostrar un mensaje erróneo (Falso Positivo) de que el objeto solicitado está infectado con alguno de los siguientes virus: - Backdoor.Win32.Hupigon.jrpd, - Trojan.Win32.Generic, - Trojan.Win32.Swisyn.nik, - Win32.KillFiles.b, - Win32.StartPage.c, - Win32.StartPage.d, - Win32.StartPage.e, - Win32.StartPage.f, - Win32.StartPage.g. - Win32.StartPage.h, - Win32.Trojan-Downloader.Generic.ac, - Win32.Trojan-Downloader.Generic.ad, - Win32.Trojan-Downloader.Generic.ai. A pesar de que Kaspersky Internet Security 2010 lanza alertas erróneas sobre Google AdSense, el Buscador más grande del mundo –Google- no infecta a los usuarios con malware, ni con Trojanos.JS.Redirector.ar y se trata de un falso positivo. De hecho, los usuarios de Kaspersky, deben pasar por alto las alertas a pesar de que su desconfianza natural les diga lo contrario. Por otra parte el fallo en la base de de nuevas definiciones de virus no sólo afecta a los nuevos clientes que utilizan Kaspersky Internet Security 2010 sino que también están afectados los usuarios de Kaspersky Anti-Virus 2010, Kaspersky Internet Security 2009, Kaspersky Anti-Virus 2009 y Kaspersky Anti-Virus 6.0 para Windows Workstations MP4. Es evidente que Kaspersky ha dado un duro golpe a su propia credibilidad y legitimidad como fabricante de soluciones de seguridad y tiene que tomar inmediatamente medidas críticas y garantizar que fallos como este no se repetirán en un futuro. Sin embargo, es obvio que mientras el problema de los falsos positivos continúe activo en todas las copias de Kaspersky este sigue perjudicando a sus propios usuarios, y dañando un negocio legítimo de Internet que mueve miles de millones de euros entre las empresas, precisamente porque estas alertas asuntan a los clientes y crean la falsa sensación de que Google se está propagando malware a través de AdSense. Kaspersky Lab pidió públicamente disculpas a todos sus usuarios y a las empresas por cualquier inconveniente que este problema pudiera haber causado con anuncios AdSense, y añadió "El problema se resolvió rápidamente antes de las 19:00 hora de Moscú y ahora los productos de nuestra compañía han dejado de generar alertas de páginas de Internet con anuncios de google legítimos”. Kaspersky es una empresa que está continuamente mejorando sus procedimientos de detección de virus para los productos y en la liberación de actualizaciones no es posible evitar que alguna vez ocurran errores", añadió Kaspersky.

El hoaxe de la muerte de Johnny Depp y el Tsunami Cibernético

La empresa de seguridad y protección de datos Sophos ha lanzado una reciente advertencia de que un grupo de hackers ha conseguido crear una falsa página web donde se anuncia la trágica noticia de que el popular actor de cine de Hollywood Johnny Depp ha fallecido en un lamentable accidente de tráfico. Miles de usuarios acudieron ayer a visitar masivamente una página web que anuncio la trágica muerte del popular actor Johnny Depp en un accidente de coche por conducir borracho en una carretera a las afueras de Burdeos, Francia, sin embargo, se trata de una falsa pagina web que ha sido construida precisamente para infectar masivamente a los visitantes de la web e inyectarles un peligroso malware. Por otra parte, el hoaxe -falsa noticia- de la muerte de Johnny Depp se ha dispersado como un reguero de pólvora a través de Twitter y Facebook, y por toda la red debido a que los usuarios no se toman unos minutos en averiguar si se trata de una noticia real o falsa y confían inocentemente en los informes que reciben. Los hackers saben que el 90 por ciento de los usuarios toman como real cualquier informe o noticia sensacionalista que esté relacionado con algún popular personaje y por eso concentran sus esfuerzos en crear hoaxes y falsas noticias que parezcan totalmente creíbles con el fin de provocar Tsunamis Cibernéticos sobre una página web desde la que poder infectar con un troyano por millones todos los computares de los usuarios que visiten el sitio.
Ayer Twitter se inundo de la falsa noticia de la supuesta muerte de Johnny Depp, que además adjuntaba el link hacia la falsa página debido a que se trata de una noticia que finge un tema de moda y caliente, con tendencias impactantes. Durante todo el día de ayer fue uno de los segundos términos más más populares y buscados en Google. Como es lógico, el rumor cobro tanta fuerza que por el momento resulta imposible acabar con este fraude ", dijo Graham Cluley, consultor sénior de tecnología de Sophos. "La página web original que contiene los falsos informes de la CNN no es más que una broma pesada, pero las páginas creadas por los hackers y que contienen el caballo de Troya para infectar a los visitantes pretende sacar el máximo provecho de una oportunidad, para infectar el mayor número de los fans de Johnny Depp como sea posible. " Sophos ha detectado que el malware, se presenta como un códec de ActiveX necesario para ver el vídeo en la página web infectada, y es conocido como Troj / Dldr-DB. Los usuarios deberán asegurarse de que tienen un antivirus. Por otra parte Johnny Depp no es la primera celebridad que ha tenido que ver como los hacker se aprovechan de su falsa muerte. En el pasado, la actriz de Harry Potter Emma Watson y el rapero Kanye West experimentaron hoaxe de noticias falsas distribuidas por internet afirmando que murieron en accidentes automovilísticos y los actores Jeff Goldblum y Tom Cruise también han sido objeto de afirmaciones falsas que afirmaron que se habían precipitado por un acantilado durante el rodaje. "Los hackers tienen un gusto por lo macabro - explica Cluley, y se alimentan del interés del público por las muertes de celebridades, así como los escándalos sexuales". "Incluso si la historia no es cierta como es en este caso, los hacker pueden aprovecharse el Tsunami Cibernético del interés que desata la posible muerte de un famoso y lo utilizan para infectar el mayor número posible de equipos. Mi consejo es que siempre debéis consultar las noticias en los sitios web de noticias legítimas, y tener cuidado de la descarga de códigos o plugins desconocidos en vuestros PCs”. PVE7P2US8FGM

domingo, 24 de enero de 2010

Los servidores proyecto Tor han sido hackeados

Tor, el popular softwere que provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis) ha sido hackeado. Tor, el softwere mas popular entre los hackers para esconder su actividad y navegacion en Internet ha sido asaltado por unos hackers desconocidos. Tor permite realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión. Sin embargo Tor no es 100% fiable en lo que se refiere al cifrado de la información ni completamente invulnerable. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información de entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Recientemente los desarrolladores del proyecto Tor han aconsejado a todos los usuarios de este software que actualicen la versión Tor a la versión 0.2.1.22 o 0.2.2.7-alpha tan pronto como sea posible. Esta advertencia de seguridad ha sido lanzada por los propios creadores porque, a principios de enero, dos de las siete autoridades de directorio del proyecto (Moria1 y gabelmoo), así como el servidor de estadísticas metrics.torproject.org se comprobó que había sido hackeado. Moría también contiene los desarrolladores de Git y los repositorios de sub-versión. Los desarrolladores dicen que rápidamente desconectaron los servidores de internet poco después de que fuera descubierta la intrusión. Los responsables y encargados del proyecto aseguran que la vulnerabilidad ya se ha solucionado y los servidores han sido ya reinstalados con nuevas claves para la lista firmas del servidor Tor, por lo que los clientes Tor ahora también deben ser actualizados. Hasta ahora, no se ha descubierto si en este ataque los hackers han logrado manipular el repositorio de informes. Al parecer los desconocidos intrusos no se dieron cuenta exactamente de la importancia de lo que habían hackeado y simplemente solo pretendían utilizar los servidores por su ancho de banda. Pero de acuerdo a la declaraciones de los encargados que mantienen el proyecto, los atacantes tambien crearon algunas claves SSH y pretendían utilizar los servidores para lanzar otros ataques.

Un fallo de Windows 7 puede declarar su copia Original en pirata

Continúa la escalada de problemas fallos y errores en Microsoft Windows 7. Cuatro meses después del lanzamiento sensacionalista de Windows 7, acompañado de una publicidad que invitaba a los usuarios comprar el nuevo sistema porque era más rápido, más seguro, más fiable, y sobre todo barato, su puesta en marcha en el mercado ha arrojado ya la cifra de más de media docena de serios errores. Ahora Microsoft WAG es que tiene problemas para distinguir entre Windows Originales y Windows Piratas. Algunos usuarios después de haber adquirido una copia original de Windows 7, e instalarla en sus computadoras han recibido la advertencia de que su copia de Windows 7 es pirata, y se han llevado una sorpresa desagradable durante la instalación del sistema. Al parecer el Activador de la Autentificación de Windows 7 tiene problemas para diferenciar entre un Windows original y uno falso, y a veces detecta como "copias pirata e ilegal", un Windows 7 recién comprado y pagado en la tienda de informática que todavía no ha sido registrado y activado en Internet. El síntoma del fallo es que inmediatamente después de realizar la nueva instalación e iniciar la sesión, la maquina puede permanecer suspendida con una intimidante pantalla en negro y mostrar mensajes de advertencia como los que reproduzco aquí: Su copia de Windows 7 no es genuina Su equipo puede estar ejecutando una copia falsa de Windows 7. 0 × 80070005 El fondo del escritorio del ordenador permanece en negro, y muestra el siguiente mensaje de error en la esquina inferior derecha de la pantalla: Esta copia de Windows no es genuina Incluso en la información del sistema; accediendo en Propiedades del sistema (accesible a través del Panel de control -> Sistema y Seguridad -> Sistema), es posible ver el siguiente mensaje de error: Debe activar actualmente su copia de Windows 7. Activar Windows ahora Si se utiliza en el terminal CMD de Windows 7 (Cmd) el símbolo del sistema la siguiente línea de comandos: slmgr.vbs / DLV o slmgr.vbs / DLI con privilegios de administrador para ver el estado de la licencia veremos el siguiente mensaje: Error: 0 × 80070005 Acceso denegado: la acción solicitada requiere privilegios de administrador. Una desactivación repentina y fortuita de la licencia de Windows 7, normalmente es bastante infrecuente, pero puede solucionarse tan sólo con reiniciar el ordenador, de modo que Windows 7 en el siguiente reinicio accede nuevamente a la condición de activación y el equipo regresa al estado activado. Sin embargo, en algunos casos el activador de Windows 7 falla porque hay un grave error y se modifica la clave del Registro HKU \ S-1-5-20 causando la perdida de la cuenta de servicio de red y los permisos de lectura en la clave del Registro, y entonces Windows se Desactiva automáticamente. Parece que el problema es bastante común, aunque Microsoft no ha revelado detalles o información, tan solo ha explicado en su boletín de seguridad KB2008385 que la posible causa de que el Windows 7 de cualquier usuario se convierta por sorpresa en un Windows Pirata probablemente se deba a un error y como resultado de la aplicación de un de objeto Plug and Play de las directiva de grupo (GPO) que se localiza en: Configuración del equipo -> Política -> Configuración de Windows -> Configuración de seguridad -> Servicios del sistema -> Plug and Play (Modo de Inicio: Automático) Entrando en detalles técnicos, para obtener información de identificación de la licencia, el servicio de licencias de Windows 7 utiliza Plug and Play y esa información se añade a la computadora durante la instalación, por tanto un cambio en la configuración del hardware puede provocar que la activación del sistema no la acepte o la compatibilice. Para empeorar aun más el fallo, los permisos de la política de Plug and Play que se ejecuten bajo la cuenta Servicios de red, no conceden servicio de licencias por defecto, ni los permisos para tener acceso al servicio Plug and Play. En resumen, el asunto es que si tienes una copia legal de Windows y la instalas puedes encontrarte con la desagradable sorpresa de que Microsoft declare que tu Windows 7 es una copia Pirata e ilegal.

sábado, 23 de enero de 2010

Hackeado el software de la plataforma de foros VBulletin

La popular herramienta de software comercial vBulletin (VB) que permite crear con unos pocos clics un de foro de Internet que funciona bajo PHP y usa MySQL como base de datos de backend ha sido hackeada. Un Hacker Rumano ha revelado en un foro la técnica utilizada para obtener listados completos de los archivos y directorios de las instalaciones ilegales de del software vBulletin. Esta vulnerabilidad genera un archivo incluido en muchas versiones de la plataforma del. Desde su lanzamiento en el 2000, la plataforma vBulletin se ha ganado una buena reputación entre los webmaster ya que goza de mucha popularidad debido a su único conjunto de características y de soporte profesional. Si quieres saber de forma directa cuanto de popular es esta herramienta solo tienes que hacer una búsqueda con las palabras clave "Powered by vBulletin" en Google y veras la asombrosa cifra de 1,6 mil millones de resultados. Por supuesto que la mayoría de estos resultados corresponden a instalaciones hechas por personas que pagan una licencia por utilizar el software. Sin embargo, como en todas las aéreas del software también existen craks y keygens que permite realizar instalaciones, que son ilegales, porque al igual que todos los programas más populares, a vBulletin también le piratean sus productos. El grupo DGT, principal proveedor del copyright dice que cualquier versión vBulletin tiene un mecanismo de protección de copyright que puede ser subvertido o "anulado" fácilmente. Al parecer el conjunto de cookies tiene la peligrosa costumbre de incluir un archivo llamado validator.php en todos sus paquetes de vBulletin de una instalacion ilegal. Según explican, precisamente este archivo puede ser utilizado para verificar que archivos incluidos en el paquete no ha sido alterado por terceros. También se comenta en las instrucciones que este archivo debe ser eliminado después de la instalación, pero obviamente la mayoría de los usuarios no leen esa parte ni eliminan ese archivo. Estos archivos pueden ser inyectados en el servidor, y el archivo validator.php puede ser ejecutado remotamente a través del navegador. Tras la inyección de ese archivo resulta muy sencillo a través del navegador insertar la ruta de acceso completa de todos los archivos del directorio de instalación, que puede dejar expuesta la información sensible. Por ejemplo, en la interfaz de administración vBulletin hay la posibilidad de crear copias de seguridad de la base de datos, que se guardan en un directorio que se puede escribir. Normalmente las personas que usan vBulletin no se molestan en borrar el archivo validator.php y no eliminan las copias de seguridad tampoco. Para un Hacker conocer los nombres exactos de estos archivos le permite realizar un ataque muy preciso y lograr asaltar cualquier foro con esta vulnerabilidad. De hecho, este es exactamente el truco que utilizo el equipo del centro de seguridad de Rumania (RST) en un sitio web. Según afirma un usuario llamado paxnWo: “Durante dos horas yo y tinkode [otro hacker], nos preguntamos cómo podríamos acceder a las bases de datos de todos los foros warez", y finalmente logramos crear una técnica. Mientras tanto, TinKode, un Hacker famosamente conocido por haber hackeado páginas web del Ejército de EE.UU y la NASA., publicó un aviso de seguridad en su propio blog, para atribuirse los créditos del hallazgo. Sin embargo, dada la naturaleza de esta vulnerabilidad, es muy probable que ya fuera conocida desde hace algún tiempo y mucho antes en los círculos más restringidos de hacking. Esto debería servir como lección a la gente que elige ejecutar copias ilegales de software comercial - nunca se puedes estar seguro de que el código descargado ilegalmente es seguro. Sin embargo, si estás ejecutando una distribución vBulletin que tiene "el copyright anulado" comprueba si hay un archivo validator.php en el directorio de instalación y elimínalo de inmediato. También, elimina cualquier archivo potencialmente sensible, que actualmente está dentro de esa carpeta.

viernes, 22 de enero de 2010

Aurora Codex fue programado por Hacker Chinos

El círculo se estrecha Aurora y Codex fue programado por Hacker Chinos. El ataque perpetrado hace unos días contra de Google.Cn y otras empresas usando un malware cuyo código operativo es conocido como Aurora Codex finalmente ha desvelado evidencias de su procedencia, existiendo detrás de estos ataques una persistente campaña de "espionaje de malware" que proviene directamente la República Popular China (RPC). El Gobierno de los Estados Unidos reconoce abiertamente que durante un periodo de más de 5 años le han sustraído Secretos Corporativos de Estado y que estos asaltos han sido realizados reclutando Hackers especialistas en la práctica de técnicas coercitivas, tales como el engaño, la intimidación o la violencia, aunque por otra parte no quieren dar más detalles del asunto.
Joe Stewart, un prestigioso investigador con sede en Atlanta, que trabaja para SecureWorks, es el actual experto encargado de analizar el código del troyano Hydraq, también conocido como Operación Aurora que recientemente ha sido utilizado para atacar a Google y otras 30 empresas, y ha dicho que ha encontrado pruebas de que el ataque es producto de Hackers Chinos.
Stewart buscó pistas dentro del código y descubrió un misterioso algoritmo CRC (comprobación de redundancia cíclica) que al parecer es "prácticamente desconocido fuera de China". El código CRC nunca antes había sido visto, y cuando hizo una búsqueda en las partes clave del algoritmo Google, se encontró sólo con resultados positivos de China. Como él mismo explica: "los algoritmos CRC se utilizan para comprobar los errores que han sido introducidos en los datos que se almacenan o son transferidos". El código CRC proviene directamente de China, y precisamente fue publicado en un documento donde se mencionaba la optimización de estos códigos para micro controladores. El debate gira ahora entorno a la especulación de si detrás de los ataques esta el Gobierno Chino, que a la vez se señala a sí mismo como una víctima más de estos incidentes, aunque a la luz de las evidencias esa hipotesis cobra cierta fuerza si consideramos el alcance, la selección de los objetivos y la audacia de la mayor parte de los ataques perpetrados. Pese a que todas las sospechas apuntan principalmente hacia hackers Chinos, Joe Stewart se muestra todavía prudente y explica lo difícil que puede llegar a ser en la práctica probar que definitivamente detrás de los ataques están los hackers Chinos, y mucho menos el Gobierno chino, y como el mismo dice “el hecho de que los servidores de control de los ataques y las direcciones IP provengan de la Republica Popular China no arroja pruebas contundentes de la participación directa de la República Popular China en el incidente o cualquier agente de la misma”. La verdadera identidad de los atacantes es por ahora desconocida aunque esepamos que el codigo este programado exlusivamente en China. Cabe la posibilidad de que los atacantes compraran un alojamiento web en servidores, que desde el comienzo, ya estaban hackeados y comprometidos por los piratas informáticos que posteriormente los usaron para sus ataques. Esta es la principal razón por la que la empresa de seguridad Informática VeriSign no apoya las declaraciónes de su filial, iDefense, acusando de los ataques al Gobierno Chino o a sus agentes. Podría ser una falsa bandera de ataque diseñada para dejar caer las sospechas sobre China. Sin embargo Stewart declaro al New York Times “aunque no existan pruebas definitivas de nada, siempre existe la explicación alternativa: "la navaja de Occam sugiere que la explicación más sencilla probablemente es la mejor."

miércoles, 20 de enero de 2010

Hackers Chinos atacan a Contratistas militares de Departamento de Defensa Norteamericano

Los hackers Chinos, con el respaldo del gobierno de la Republica Popular China, parecen haber comenzado un guerra por su cuenta contra cualquier blanco occidental que resida dentro del territorio chino. Como prueba de la existencia de esta creciente escalada de ataques a través de Internet y contra intereses occidentales en china, podemos mencionar diversos ejemplos recientes; los asaltos a las cuentas Gmail de dos periodistas extranjeros destinados como corresponsales en Beijing, los ataques ejecutados por hackers chinos contra google y otras 30 empresas en china, y las sospechas de que los hackers chinos están detrás de los recientes asaltos a las computadoras de las oficinas del gobierno indio, y cabe decir que esta lista parece no terminarse. A todos estos incidentes hay que sumar otro aun más grave del que se ha tenido conocimiento recientemente. Según el proveedor de seguridad F-Secure Corp, se han recibido informes de que diversos Contratistas de defensa Norteamericanos ha sido objeto de ataques por parte de hackers chinos.
Mikko Hypponen, Jefe de Investigación de F-Secure, en una entrada del blog de esta semana, dijo tener información sobre casos de ataques hackers contra contratistas de defensa de los EE.UU. El ataque hacker se produjo la semana pasada cuando los Contratistas recibieron ciertos mensajes de correo electrónico que contenían un archivo adjunto con PDF malicioso completamente envenenado. Al parecer el archivo PDF era un diseño falsificado de un documento oficial del Departamento de Defensa de los Estados Unidos que estaba envenenado con malware. Para lograr que el documento fuera tomado por valido, contenía información que mencionaba una Conferencia, los planes de usuario y su Misión, hecho que realmente está programado para celebrarse en Las Vegas este próximo marzo, añadió. Los hacker falsificaron el documento para confundir a los contratistas y lograr que confiaran en su veracidad. La foto es una captura de pantalla del documento pegado en el blog de F-Secure, y muestra un auténtico futuro memorando de la Fuerza Aérea titulado "Memorándum para la Misión Internacional de Planificación de la Comunidad." Sin embargo se trata de un documento falso, que esta envenenado con malware. Hypponen dice que cuando el documento PDF es abierto con Adobe Acrobat Reader, inmediatamente los hackers ya tienen acceso a una vulnerabilidad, que antes figuraba en la función del lector doc.media.new Player e instalan un Backdoor (una puerta trasera) en el sistema del usuario. Precisamente es con este Backdoor con el que logran conectarse remotamente a una dirección IP ubicada en Taiwán. Hypponen advierte que "Cualquier persona que controle la propiedad intelectual del documento puede acceder remotamente a la computadora infectada desde la red de la compañía". Hypponen es sucinto y no da demasiados detalles en su blog de cómo los contratistas fueron atacados con mensajes de correo electrónico que contenían archivos PDF envenenado, pero señaló que estos ataques se han producido inmediatamente depues de los recientemente asaltos a Google y otras empresas en china. "Mientras que el ataque del Aurora Codex contra Google sucedió en diciembre del 2009, esto ocurrió la semana pasada, "escribió. Según los expertos de F-Secure estos ataques parecen ser similares a los ataques a los Computadores de los organismos gubernamentales de la India, incluida la oficina del asesor de seguridad nacional del país. Esos ataques, que tuvieron lugar el 15 de diciembre, también provenían de China e involucraban correos electrónicos con archivos PDF maliciosos. Al igual que los anteriores, estos ataques dirigidos contra los Contratistas del DOD parecen estar originados en China, y su motivación parece tener como raíz el anuncio la semana pasada de Google, que provoco que el Departamento de Estado de EE.UU. pidiera explicaciones y presentara una queja formal contra el gobierno chino. Por supuesto el Gobierno chino ha negado rotundamente cualquier participación en los ataques cibernéticos alegados por google y el gobierno de los Estados Unidos y se definió a sí mismo como una víctima más de estos incidentes.

LinkWithin

Related Posts Plugin for WordPress, Blogger...