Las recientes sospechas de que china podría estar detrás de cada uno de los ataques hacker lanzados contra diversas empresas de estados unidos y Europa, y que ultimamente han sido objeto de discusión política internacional, parecen haberse confirmado después de que el Servicio Secreto Británico, el famoso MI5 advirtiera a las empresas del Reino Unido que China mantiene una guerra activa ejecutada por agentes de la inteligencia china para obtener los secretos comerciales. Según un documento de 14 páginas marcado como restringido, y explícitamente titulado "La amenaza del espionaje chino," al parecer fue distribuido a un gran número de líderes de la ciudad y ejecutivos de negocios del año pasado. El documento describe las técnicas de espionaje utilizadas por agentes de la inteligencia china para obtener los secretos comerciales. Según los informes del MI5, el gobierno Chino y sus métodos de espionaje son actualmente una de las mayores amenazas contra el Reino Unido. "Cualquier empresa del Reino Unido podría estar en riesgo sin almacena alguna información que pueda beneficiare a china", dice el informe que ha sido filtrado al The Sunday Times. El MI5 en su informe también les advierte del riesgo de hospedarse en habitaciones de hoteles en las grandes ciudades chinas, como Beijing o Shanghái, ya que los teléfonos y conexiones ADSL pueden estar intervenidas o ser registradas en su ausencia. El informe menciona varios métodos de espionaje hacker, entre los cuales señala, que algunos de esos ataques son ejecutados por medio de regalos electrónicos; especialmente dispositivos de almacenamiento USB Pendrive de memoria, reproductores MP3 o cámaras digitales, que contienen troyanos que infectan los equipos.
Si estos ataques de hackers Chinos fallan, entran en escena los agentes de espionaje para obtener información recurriendo a la extorsión. "Los servicios de inteligencia Chinos saben como aprovechar las vulnerabilidades humanas, tales como los asuntos y las actividades ilegales, para presionar a las personas y obligarlas a cooperar con ellos", dice el informe.
No es la primera vez que China es sospechosa de ataques hackers en el Reino Unido. En los últimos años, ha habido muchos ataques hackers, supuestamente de origen chino, dirigidos a las redes de computadoras de cientos de bancos, empresas e instituciones públicas. Sin embargo, este último informe representa una de las pruebas más contundentes y una clara acusación, que difícilmente podrá rebatir que el gobierno chino.
Hace dos semanas, los EE.UU. Secretario de Estado, Hillary Clinton, instó a China a investigar los recientes ataques cibernéticos contra Google, Adobe Systems y treinta grandes compañías de EE.UU.. El gobierno chino ha negado oficialmente cualquier implicación en los ataques, a pesar de fuerte especulación que por otra parte, podría está manipulada por ellos mismos.
martes, 2 de febrero de 2010
lunes, 1 de febrero de 2010
Más de la mitad de los archivos del Bittorrent son Programas de Televisión y Películas
Un reciente estudio de la Universidad de Princeton afirma que el 99 por cien de los archivos que circulan por la red de Internet a través del Utorrent y el Bittorrent, viola los derechos de autor, y son básicamente películas o programas de televisión. Sauhard Sahi, un estudiante de la Universidad de Princeton, ha realizado un reciente análisis de los contenidos que circulan por la red P2P del Utorrent y Bittorrent, determinando en su estudio que cerca del 99 por ciento de todo el material que circula y se intercambia en esas redes, es ilegal y no respeta los derechos del copyright. Aunque a primera vista y con estos datos en mano puede dar la impresión que se trata de la red de intercambio más corrupta e ilegal que existe en internet, la muestra utilizada para el análisis del estudio fue muy reducida, y en absoluto podría representa la verdadera realidad. Es posible presuponer que la cifra de intercambios en el Utorrent y Bittorrent serán bastante altas, pero de cualquier modo jamás podrían alcanzar ese porcentaje del 99%, que es realmente muy exagerado. No obstante, aunque por un lado el porcentaje del tráfico ilegal posiblemente este exagerado en el análisis de ese estudio, lo que si puede aportar este informe por otro, son datos estadísticos ciertamente muy interesantes tales como por ejemplo, que la mayor parte del porcentaje del material que circula y se intercambia en esas redes son películas y simples programas de televisión. El artículo de Ars Technica menciona cual es este porcentaje exactamente, y también demuestra que los videojuegos y el software no alcanzan las cifras desproporcionadas de intercambio y pirateo que algunos representantes de la industria de los videojuegos quieren hacernos creer.
Lo que el estudio si deja entrever es que la industria del software y los videojuegos, exagera enormemente sus pérdidas, y pretende presentarse a sí misma como una víctima más del pirateo masivo por culpa de la existencia de estas redes Utorrent y Bittorrent, esgrimiendo el socorrido argumento de que 30 segundos después de que hayan lanzado un nuevo videojuego, este ya esta copiado y está circulando por estas redes Utorrent y Bittorrent para ser descargado por cualquiera. Para decepción de Nerds y fanáticos del mundo de las Distros de Linux, el Utorrent y Bittorrent intercambian un porcentaje muy pequeño de estos materiales libres contra los que si pueden ser intercambiados de manera ilegal como son Películas, programas de TV y música. Esto que aparentemente parece una sorpresa, nunca ha sido un secreto para nadie. Después de hacer públicas las conclusiones del análisis del contenido disponible en Bittorrent, Sauhard Sahi, comenta que hay algunas excepciones a sus conclusiones, entre las cuales destacan la relación que existe entre el intercambio ilegal de archivos y el DRM. Y además añade, que los contenidos del (DRM) Digital rights management, no están en versiones originales, siendo los más populares que existen en el Utorrent y Bittorrent.
Para su estudio, Sauhard Sahi escogió una muestra aleatoria de un examen de al menos 1.021 archivos de la DHT, todo ellos clasificados por tipo de archivo, idioma, y derechos de autor aparentes, encontrando que casi la mitad (46 por ciento) de los archivos no son como se creía películas de sexo sino programas de televisión, -la mayor parte de los contenidos. El 14 por cien de los archivos eran porno, contra el otro 14 por ciento dedicado a los juegos y al software, mientras que el restantes 10 por ciento de los archivos eran música, y solo uno por ciento eran libros y manuales. No sólo los desarrolladores de la industria de los videojuegos están equivocados, sino también la RIAA con su presunto billón de dólares en pérdidas que se producen por el intercambio de música en el Utorrent y Bittorrent. Sauhard Sahi también comprobó con su análisis si los contenidos eran ilegales con el propósito de averiguar si también existía algún trafico de intercambio de archivos dominio público, es decir, material generado por los propios usuarios y disponible libremente a través de canales legales. Basándose en este estudio, el cien por cien de las películas y programas de TV analizados en la muestra resultó ser ilegal, así como todos los de los Torrents de música. Siete de los 148 archivos de software y juegos resultaron ser ilegales (y solo dos eran distribuciones de Linux), y uno de los 145 archivos era pornografía y no se pudo determinar si era o no legal por lo que se le dio el beneficio de la duda. En general, solo aproximadamente el uno por ciento del total de los archivos fueron clasificados como "posiblemente legales".
No es por consiguiente ninguna sorpresa que las personas prefieran buscar y descargar materiales ilegales utilizando los dos programas más rápidos y famosos del P2P, el Utorrent o el Bittorrent. Sin embargo estos porcentajes solo muestran el tipo de archivos y preferentemente porque tipo de programas P2P los comparten de forma ilegal. La única razón por la que alguna vez en el pasado se uso en un alto porcentaje y de forma habitual el Utorrent y el Bittorrent, fue por los MP3 de música, dos programas que durante mucho tiempo la industria discográfica ha temido por el (DRM) Digital rights management al permitir una presunto intercambio masivo de archivos ilegales. Pero obviamente esto no es cierto en el caso de los usuarios de los P2P Utorrent y Bittorrent, ya que ahora es mucho mas fácil que antes compartir sus MP3 sin el DRM, y sin embargo, esta clase de archivos MP3 tiene uno de los porcentajes más bajos de intercambio actualmente en esos programas. Así que no tiene sentido acusar al Utorrent y Bittorrent de propagar la piratería musical, y la respuesta a esta cuestión se debe a la siguiente pregunta: ¿para qué molestarse bajarse música del Utorrent y el Bittorrent, que puede tener una pobre calidad codificación de grabación y reproducción, o ser fakes files, cuando por un simple dólar puedes obtener un MP3 legitimo y fácilmente de un lugar de total confianza? En cambio Películas y series de televisión, son enormemente populares en el Utorrent y Bittorrent, una tendencia que parece coincidir misteriosamente con las duras restricciones impuestas por el DRM en ese tipo de contenidos. El cifrado de seguridad de los DVD, las restricciones del DRM en navegadores, en las descargas de iTunes o Amazon, son un buen ejemplo de que no hay ninguna manera fácil y efectiva de que los consumidores compren estos contenidos sin restricciones, por lo que actualmente Utorrent y Bittorrent está tratando de dar un rodeo a estas protecciones para conseguir estos materiales de forma fácil y libre. Además, el pobre intento de lograr un camino fácil, “una ruta alternativa de contenidos fáciles” a menudo su resultado es tan decepcionante, que no merecen la pena ni comenzar una discusión.
viernes, 29 de enero de 2010
Nueva estafa o amenaza Hacker contra los usuarios de Facebook.
Recientemente los usuarios de Facebook está recibiendo una extraña y misteriosa invitación, bajo el nombre App, detrás de la cual podría estar ocultándose un ataque hacker. Graham Cluley, consultor de tecnología de Sophos, ha explicado que los usuarios del sitio de redes sociales Facebook están recibiendo una misteriosa solicitud –que pide ser aceptada- que podría estar espiando todas sus actividades cuando acceden a sus páginas personales de Facebook. Los usuarios de Facebook están recibiendo una misteriosa aplicación anonima por medio de un mensaje de alerta, que por panico la estan transmitiéndo de unos usuarios a otros, de forma descontrolada. La aplicación, que tiene como iniciales App, es una función o aplicación desconocida y sin nombre y solo funciona dentro del sistema de mensajes de Facebook, y presuntamente crea una oportunidad de ataque para que los hackers asalten las páginas personales de los usuarios de Facebook que la acepten.
"Los usuarios son informados con esta advertencia de que pueden encontrar la" aplicación sin nombre accediendo a Configuración / Configuración de la aplicación y luego seleccionando" Añadir al perfil 'en el cuadro desplegable ", dijo Cluley en un blog.
"Efectivamente, cuando mire y busque en una cuenta de Facebook, inmediatamente me encontré con una extraña solicitud App sin nombre que me pedía que la aceptara ", dice Graham Cluley.
Si la solicitud es un ataque hacker o una estafa por el momento sigue siendo un misterio, dice el experto. "A mí me parece que el único fallo cometido por estos hackers es haberle dado a su ataque un nombre tan inútil y estúpido", dijo.
"De acuerdo con las declaraciones de Facebook, al parecer se trata de un buggy de una presentación de la ficha que aparece en los cuadros de los perfiles de los usuarios en Facebook".
Sin embargo, no es la primera vez que los hackers han explotado los mensajes de advertencia y han creado páginas web que se refieren a la aplicación "sin nombre". Cluley dijo que, mediante el uso de herramientas de los motores búsqueda de optimización, los hackers podrían haber tomado el control de la parte superior de las páginas de los resultados de búsquedas.
"Si por desgracia un usuario siente curiosidad y busca información acerca de esta estraña aplicación, podria tropezarse con uno de estos sitios maliciosos “Facebook sin nombre” que posiblemente esta infectado por malware de un falso anti-virus cuyo marketing esta diseñado para engañar a los usuarios lanzando el falso mensaje de que si lo instalan ganan en efectividad", dijo Cluley. La empresa Sophos ya ha identificado el malware que infecta estas páginas web y este Malware tiene como nombre Mal / FakeVirPk-A.
Un hacker ataco repetidas veces la Iglesia de la Cienciologia de Estados Unidos
Un Hacker de Nebraska ha aceptado declararse culpable de cargos relacionados con la denegación de servicio distribuida (DDoS) contra los sitios web de la Iglesia de la Cienciología. El acuerdo de culpabilidad conlleva una pena recomendada de doce meses en la cárcel. Brian Thomas Mettenbrink, un Hacker de 20 años, residente de Grand Island, en Nebraska, ha admitido que en enero de 2008 participó en un ataque masivo de DDoS en cooperación un grupo conocido como Anónimo. De acuerdo con la documentación del los tribunales, el hacker ha sido acusado de descargar y utilizar un programa informático especial que tenía como propósito la sobrecarga de solicitudes del sitio web de la Iglesia de la Cienciología (CoS). Un ataque de denegación de servicio consiste en el envío de un número inusualmente grande de falsos paquetes de datos o peticiones a un servidor. Si el ataque es lo suficientemente masivo y potente, el servidor de destino consumen todos los recursos disponibles en un intento de procesar los paquetes falsos recibidos y, finalmente, deja de responder a los usuarios legítimos que quieren visitar la página web. Con el fin de hacer más difícil de bloquear, por ejemplo, un ataque puede ser lanzado de forma simultánea desde múltiples computadoras, en cuyo caso se conoce como un ataque distribuido de denegación de servicio o DDoS.
Anónimo es un conocido grupo de hacktivistas, que ya condujo una campaña agresiva contra la Iglesia de la Cienciología en 2008, que culminó con graves amenazas de muerte e incluso actos de vandalismo. El origen del grupo se remonta a la infame /b/ board on 4chan.org, sitio web de origen de los memes de Internet y muchas bromas, sin embargo, según algunos informes, los dos sitios web ya no están relacionados.
Dmitriy Guzner, de 19 años, de Verona, New Jersey, ya está cumpliendo una sentencia de un año de prisión por su papel en el ataque DDoS y en la destrucción de la funcionamiento normal de los sitios web de COS durante días. Según un comunicado de prensa de la Oficina del Fiscal Federal para el Distrito Central de California, el Sr. Mettenbrink ha aceptado una condena similar y se declarará culpable ante un juez federal la próxima semana.
Etiquetas:
Hackers contra la Iglesia de la Cienciologia
jueves, 28 de enero de 2010
Zimuse, una antigua broma, o una moderna pesadilla para Internet?
Una historia de una broma, que comenzó en Eslovaquia hace 20 años atrás contra un club de Moteros ha propagado un virus por todo el mundo. Un virus que fue creado con técnicas de programación de hace 20 años atrás y lanzado como una broma dirigida a un club de Moteros eslovaco está causando serios problemas a los usuarios de Internet en todo el mundo. La compañía de seguridad ESET dijo que el virus Zimuse, que es el nombre un virus arcaico, básicamente una rareza del pasado de la programación, se transmite por los sistemas operativos Windows. El virus aunque primitivo, ataca una parte del MBR, es decir, el Máster Boot Record, el sector de arranque del disco duro maestro de cualquier unidad que se encuentre conectada, una técnica actualmente obsoleta y que por entonces era bastante común en los virus de hace casi 20 años. Al igual que con los virus de la antigüedad, la propagación del virus se ayuda de su capacidad para infectar rápidamente a su equivalente moderno de los antiguos disquetes de 3,5”, los Pendrive de memoria USB. El virus se encuentra actualmente circulando por todo internet e infecta a los usuarios camuflado con un software de falso Test de Inteligencia y a través de cualquier sitio web que este ya infectado. El síntoma del ataque del Zimuse, es que llena los primeros 50 Kilobytes del Sector de Arranque del disco duro (MBR) con ceros, haciendo que los datos estén inaccesibles por un colapso. Literalmente el disco duro se colapsa durante el arranque.
Debido a que es un virus informático que se consideraba extinto y superado por las modernas técnicas, actualmente es muy difícil obtener detalles e información sobre como funciona su código, por lo que la compañía afirma que obtener esta información técnica puede ser difícil y requerir software especializado. Ahora se cree que ya están circulando dos versiones modificadas del virus - Zimuse.A y Zimuse.B - , es decir Zimuse Alpha, y Zimuse Beta, y su propagación o difusión esta en sus niveles más bajos principalmente en los siguientes países: Eslovaquia, incluido los EE.UU., Tailandia, España e Italia.
La diferencia entre las dos variantes Alpha y Beta tienen bastante que ver con el período de tiempo antes de que cada uno empieza a propagarse a través de las memorias USB y el punto en el que se activa la rutina destructiva del virus. La variante B es la peor de los virus, ya que la propagación del virus comienza en las memorias USB - sólo siete días después de la infección – pero, su maléfica estrategia es permanecer durante 40 días escondido y a la espera antes de atacar a los sectores de arranque de disco de la víctima.
Lamentablemente esto aumenta el periodo durante el cual permanece la infección en las memorias y en los PC infectados, aumentando así su capacidad destructiva en los sistemas de protección.
"Esperamos que este virus no se extienda mucho más allá. Pero sin duda es un recordatorio útil de que mientras que las actuales amenazas se concentran en robar y destruir datos, nunca está de más asegurarse de que los mecanismos de copia de seguridad están funcionando adecuadamente ", dice David Harley de la Empresa ESET en un blog.
Hoy en día, el sector de arranque del disco duro es un lugar bastante raro para tropezarse con un virus, y la única la excepción conocida en los últimos tiempos es el desagradable rootkit Mebroot en el 2008.
De vez en cuando, cuando menos se lo esperan los expertos, regresan viejos virus rescatados desde el pasado, el ejemplo el "virus Stoned.Angelina MBR que presuntamente se escondio en 100.000 portátiles Medion en el 2007. Stoned.Angelina originalmente data de enero de 1994, un período de tiempo que podría explicar también el nacimiento del Zimuse, que ESET considera que es muy parecido al «virus de media 'que salió de Eslovaquia en 1995.
Ciertamente virus hay de todos los colores y nombres. Hoy en día, probablemente no hay razón para infectarse con estos antiguos virus, pero si no mantienes tu antivirus con sus definiciones de virus actualizadas, eso puede ser tan malo como no tener ningún antivirus instalado o en su caso tener una mala o nula capacidad heurística de detección.
TinKode hackea la pagina web del Centro de Investigaciones Espaciales de la NASA
El sitio web del Space Flight Center, del Centro de Investigación de Aerosoles en Goddard ha sido hackeado y ha dejado fuera de servicio después de que un hacker de sombrero gris demostrara con un ataque que su base de datos era vulnerable. De acuerdo con TinKode, un hacker y bien conocido por los administradores de la NASA, declaro que el Exploit de SQL inyección (Escuel Inyeccion) hay que realizarlo manualmente y su implantación en el servidor del centro espacial fue extraordinariamente difícil de lograr. "Quiero decir que fue muy difícil realizar esta Escuel inyección... El servidor de la NASA tenía una magnifica protección, pero su seguridad no estaba completamente garantizada", comenta el hacker Rumano sombrero gris TinKode en su blog. "Este tipo de Escuel Inyeccion sólo funciona si se hace de forma manual, y no es posible ejecutarlo utilizando algún tipo de software especial para estos casos”.
En realidad el Aerocenter.gsfc.nasa.gov no es propiamente un sitio de la NASA sino que se trata de un sitio web mantenido por terceros, que está asociado con uncontrato al Goddard Space Flight Center (GSFC) de la NASA, y que durante meses TinKode ha estado intentando Hackear; lo que demuestra que el desarrollo y mantenimiento Web en este sitio Web hay un serio problema de seguridad.
A comienzos de diciembre se informó que los sitios web que pertenecen los Sistemas y la División de Tecnología e Instrumentos (GSFC) istd.gsfc.nasa.gov, así como la División de Ingeniería del Software, sed.gsfc.nasa.gov fueron atacados por métodos similares. Según las declaraciones oficiales que se exponen en la propia página web del centro, antes de que el "AeroCenter fuera atacado y dejado fuera de servicio, estaba conectado al centro una investigadores interdisciplinar de Goddard de la NASA y otras organizaciones en el área metropolitana de Washington DC (incluida la NOAA, la Universidad de Maryland, y otras instituciones) que consultaban la pagina del centro precisamente por el interés científico de los aerosoles atmosféricos ".
Después de lograr el asalto a la página web del Centro Aeroespacial, TinKode publico unas capturas de pantalla, parcialmente pixeladas del contenido que aparece en la base de datos de seguridad, que contiene información privada de los miembros del sitio, tales como el nombre completo, correo electrónico, teléfono, afiliación o grupo de enfoque.
TinKode también ha revelado los detalles de siete cuentas administrativas, incluyendo las de Lorraine A. Remer, funcionario de la NASA responsable del programa de AeroCenter, Richard Kleidman, curator y Paul D. Przyborski, el Webmaster. Como indica el propio hacker sombrero gris las contraseñas del "hash", sólo se almacenan en la base de datos, y es mucho más seguro que el almacenamiento en texto plano. Por desgracia, estos valores del hash suelen ser bastante difíciles de descriptar, pero no es imposible ya que se generan con el algoritmo MD5, que al final con un largo proceso de trabajo resulta inseguro.
miércoles, 27 de enero de 2010
Hydraq podría haber infectado millones de Computadores
Recientemente los gobiernos de Francia y Alemania han aconsejado no utilizar Microsoft Internet Explorer 6, precisamente porque este navegador de Microsoft actualmente tiene una grave vulnerabilidad de seguridad (identificada con el nº 979352), que permite a los Hackers instalar un troyano y controlar remotamente un PC, para robar toda la información. Precisamente Hydraq es el Troyano que recientemente fue lanzado contra Google en China, y según la opinión de los expertos, el ataque no fue de una excesiva sofisticación. El ataque de Hydraq, es una combinación de malware y ingeniería social aplicada a objetos, y consiste en convencer a las victimas mediante el envió de un mail falsificado con un documento PDF adjunto o a través de la mensajería instantánea para que hagan clic en un enlace determinado en el documento enviado, que les lleva al sitio Web de malware desde el cual se instala el troyano en sus ordenadores. Las técnicas que emplea Hydraq no son nuevas, han sido ya utilizados por varios programas maliciosos en el pasado, y no son demasiado difíciles de conseguir en internet.
Una vez que el Troyano se ha instalado en el equipo víctima, se comunica con los servidores remotamente para recibir y cargar cualquier información que pueda haber recopilado. Este tipo de ataque a menudo reciben el calificativo de “ataque persistente”, ya que el software malicioso permanecen oculto dentro de las maquinas de una empresa en estado durmiente, a la espera de que la victima ingrese nueva información o la actualice para robarla.
Como descubrir la presencia del Troyano
Los expertos de Symantec aseguran que Hydraq aprovecha los procesos genéricos del Svchost.exe en Windows. Cuando se inicia Windows Svchost.exe comprueba los servicios del Registro y elabora una lista de servicios que son necesarios cargar. Muchos usuarios se alarman cuando ven repetida la clave Svchost.exe, pero no hay que alarmarse porque Svchost puede ejecutar múltiples instancias al mismo tiempo. SVCHOST.exe no solo es el responsable de cargar varios servicios, sino que también abre numerosos puertos de conexión a nuestro sistema en el cortafuegos de Windows. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un mejor control y una depuración más sencilla. Los grupos Svchost.exe están identificados en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft \Windows NT\CurrentVersion\Svchost
El contenido del valor de cada clave representa un grupo Svchost distinto y presenta un ejemplo independiente cuando se consultan los procesos activos. Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetro contiene un valor ServiceDLL:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio
Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución. Para ver la lista de servicios activos que se ejecutan en Svchost y los procesos:
1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y a continuación, en buscar.
2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escribe:
Tasklist /SVC ... y presiona Enter.
Tasklist muestra una lista de los procesos activos y los servicios del sistema aparecen asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible). El modificador /SVC muestra la lista de servicios activos para cada proceso. Si tienes Windows 7 y quieres obtener más información sobre los servicios que está ejecutando el proceso SVCHOST en estos momentos:
1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y, a continuación, en Ejecutar.
2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escribe:
Tasklist /svc /fi "imagename eq svchost.exe" ... y presiona Enter.
En este caso sólo mostrará los procesos SVCHOST.exe y sus servicios asociados. Respecto a detectar la actividad del Troyano Hydraq en esos procesos, que es lo que nos interesa, en primer lugar Hydraq crea un servicio aleatorio con un nombre ciertamente largo y con un nuevo grupo servicios llamado SysIns. Seguidamente se añade ,% System% \ rasmon.dll como si fuera un ServiceDll en el grupo de servicios SysIns, y a continuación, se ejecuta lo siguiente:
C: \Windows\System32\svchost.exe-k SysIns
Esto hace que rasmon.dll se cargue y ejecute. En su rutina de inicialización rasmon.dll elimina el servicio con el nombre aleatorio y crea otro nuevo servicio. El nombre de este servicio aparecerá de esta forma:
RAS [4 Caracteres Aleatorios]
Por ejemplo: RaSfitz. De nuevo, esto señala a% System% \ rasmon.dll, y esta vez se añade como ServiceDll al grupo de servicios existentes netsvcs. Este nuevo servicio será automáticamente cargado y ejecutado por svchost durante el inicio. Si se elimina este elemento de carga, junto con el archivo y se reinicia el sistema automáticamente se elimina la amenaza del Troyano.
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx
http://www.adobe.com/support/security/bulletins/apsb09-10.html
http://support.microsoft.com/kb/314056
No se revelan detalles sobre el nuevo lanzamiento de Apple
Los numerosos rumores en relación al nuevo lanzamiento de la empresa Apple se han hecho hoy realidad cuando en Twitter, Jason Calacanis, fundador del sitio de tecnología Engadget, afirma haber estado probando en algún momento una unidad de muestra durante las dos últimas semanas. El nuevo producto de Apple, supuestamente conocido como iTablet, tiene previsto ser presentado oficialmente esta noche, en una gala espacial en san Francisco, no teniéndose por el momento más detalles. En realidad todo cuanto se relaciona con el iTablet está rodeado de incertidumbre, misterio, especulación y una enorme cantidad de rumores que circulan desde diversas fuentes incontroladas por toda la red de Internet. Uno de los secretos, por el momento mejor guardados, es el nombre que la empresa Apple piensa darle a su nuevo dispositivo, que según los diversos rumores que circulan por la red estarían etiquetados como iPad, iSlate o iTablet, precisamente porque esto formaría parte del juego de intriga que se trae entre manos Apple para generar mas expectación en horas previas al lanzamiento.
Lo que sí es cierto es que la empresa Apple, ha liberado escasos detalles Tecnológicos sobre su nuevo lanzamiento, y que los reserva para esta misma noche, y lo poco que se sabe hasta el momento ha sido dado a conocer en Twitter por Jason Calacanis, fundador del sitio de tecnología Engadget, que afirma que durante las últimas dos semanas haber estado probando una unidad de muestra.
Lo que sí es ya una realidad confirmada es que Apple piensa hacer la presentación oficial de su producto esta misma noche en un acontecimiento que se celebrara en San Francisco. Como es lógico me he lanzado revolver todos esos rumores sobre este misterioso dispositivo en Internet y los detalles que he encontrado son bastante interesantes. Una de sus principales características es que se basa en una versión del sistema operativo del iPhone de Apple, con una interfaz de pantalla táctil y con la posibilidad de ejecutar varias aplicaciones al mismo tiempo. Otras de sus especificaciones es que incluye conexiones de datos Wi-Fi y 3G.
También tiene dos "teclas de pulgar" a cada lado con posibilidad de "movimientos de ratón", además de dos cámaras, una frontal para videoconferencia y otra en la parte posterior, presumiblemente para capturar vídeo o imágenes fijas. El iTablet tiene un modo para lectura de libros electrónicos, lo que parece confirmar los rumores de que la empresa quiere entrar en el mercado de los videojuegos y las publicaciones electrónicas. El dispositivo puede también conectarse a otros iTables mediante su conexión Wi-Fi, precisamente para juegos en modo multijugador, aunque en principio si todo esto son ventajas muy atractivas para los más aficionados al mundo Apple, también deben saber que en lado opuesto de la moda esta su precio, que costará $ 599, $ 699 o $ 799 en los Estados Unidos, según el tamaño de la pantalla y la configuración.
martes, 26 de enero de 2010
China lanzo varios ataques hacker contra compañías petroleras Americanas en el 2008.
Según ha revelado un reciente informe del THE MONITOR, un grupo de presuntos Hackers Chinos lanzaron ataques de hacking contra al menos tres compañías petroleras de los EE.UU. Marathon Oil, Exxon Mobil y Conoco Phillips, que se vieron afectadas por los asaltos hackers y según el informe publicado hoy en el Christian Science Monitor tenían como origen la RPC Republica Popular China. La reciente revelación de estos ataques se producen a raíz de que Google y al menos otras 30 empresas de alta tecnología fueron hace poco el blanco de los ataques de hackers chinos, cuyas investigaciones señalan como origen china. Los ataques hacker ejecutados en el 2008 se suman ahora a la creciente preocupación general por el aumento de la inseguridad que está emergiendo en Internet y han provocado una protesta formal de los Estados Unidos ante el Gobierno Chino, que ha negado inmediatamente cualquier participación en los ataque y ha afirmado que también ha sido víctima de numerosos ataques.
Un grupo de hackers chinos atacaron varias importantes compañías Petroleras Americanas en el año 2008 según menciona un informe, que cita a fuentes no identificadas. Las empresas petrolíferas afectadas por los ataques hacker no tuvieron conocimiento de estos ataques y su gravedad hasta que fueron informados el año pasado por el FBI en 2009. Durante todo el tiempo el FBI ha mantenido celosamente guardado en secreto y oculta la información sobre estos ataques a las compañías petroleras y las autoridades federales, precisamente por que implicaban la sustracción de informes críticos y sensibles sobre "niveles de la extracción petrolíferos, datos de la oferta del crudo, o información detallada sobre qué cantidades, valor y ubicación de los recursos petroleros localizados, dijo el informe del The Monitor, citando a fuentes y documentos sobre los ataques que había obtenido.
Según el informe los ataques hackers chinos pudieron haber puesto en grave peligro las contraseñas de correo electrónico, mensajes, otras informaciones de alto valor vinculada a varios ejecutivos con nivel de acceso “C” a información clasificada como propiedades, exploraciones y información de descubrimientos, según afirman fuentes que cita el Monitor. Por el momento no hay confirmación definitiva que detrás de estos ataques exista la implicación directa del Gobierno Chino, pero las investigaciones técnicas de al menos uno de los ataques en los equipos infectados han desvelado que los datos fueron transmitidos a una computadora al parecer situada en China y uno de los documentos que publica el THE MONITOR hace referencia directa un asalto causado por el virus "Chino", dice el informe.
El informe publicado por THE MONITOR está basado en cinco largos meses de investigaciones, y arroja como resultado docenas de computadoras y robos de datos a través de las tres empresas vulnerables a los ataques. Los robos de informaciones sensibles han sido posibles usando software espía que fue diseñado a medida para evadir cualquier tipo de detección y control que las empresas pudieran tener instalados como protección Informática. Al parecer el primer ataque ocurrió en noviembre de 2008, precisamente a través del envió de emails con la técnica (E-P) del e-mail Poison (e-mail envenenado) dirigidos a numerosos ejecutivos de alto nivel en las empresas. Las cartas, que contenían solicitudes de beneficiarios para analizar la Ley de Estabilización Económica, estaban falsificadas de tal modo que lograron engañar a los receptores haciéndoles creer que provenían de personas conocidas.
Desde el punto de vista de las técnicas Hacker, cabe decir que estos ataques solo tienen éxito con la participación directa de la víctima y solo si el receptor del documento siente una irresistible curiosidad por conocer el contenido. Si la víctima del ataque cae en la trampa para bobos y pincha un Link incluido en el correo electrónico, inmediatamente permite que un programa de malware se descargue en el sistema del usuario y desde allí se extienda hacia otros sistemas. Este tipo de ataques suelen ser muy selectivos, sigilosos, personalizados y persistentes. Por lo general el blanco predilecto de este tipo de amenazas persistentes han sido desde hace años las redes gubernamentales, especialmente las redes avanzadas del Departamento de Defensa, y más recientemente, los ataques han comenzado a extenderse hacia la esfera comercial.
Los ataques no son producto de un Script Kiddie o un simple hacker aficionado, sino que requieren a menudo una vigilancia intensiva y la participación de técnicas SIAO la Ingeniería Social Avanzada aplicada a Objetos. En muchos casos, el ataque se dirige contra funcionarios de alto rango dentro de las organizaciones que son sistemáticamente engañados para que visiten sitios maliciosos o se descarguen software que infecta de forma automática los sistemas con puertas traseras remotas. El objetivo de los ataques a estos niveles, en la mayoría de los casos, es robar información altamente sensible, básicamente secretos comerciales en lugar de los datos personales o financieros.
Según algunos analistas de seguridad los últimos ataques lanzados contra Google Cn y las empresas de alta tecnología, y más recientemente, los ataques ejecutados contra las compañías petroleras se destacan por lo que técnicamente se ha venido a llamar en el mundo de la alta seguridad como la amenaza persistente avanzada (APT), frente a un creciente número de entidades de EE.UU. comerciales. El término (APT) ha sido utilizado durante algún tiempo en el gobierno y los dominios militares para describir los ataques hacker dirigidos por estado altamente organizado y llevados a cabo por grupos hackers con profundos conocimientos técnicos y recursos informáticos.
El Antivirus Kaspersky acusa a Google de dispersar el Trojano.JS.
Kaspersky Antivirus, uno del más famoso software de seguridad, ha tenido recientemente problemas en Internet con Google para hacer bien su trabajo y está bloqueando incorrectamente el acceso legítimo a sitios web, para inmediatamente presentar una alerta de virus. Kaspersky antivirus, uno de los software de Seguridad más populares entre los usuarios de internet no está trabajando correctamente debido a que impide el acceso a las páginas web porque detecta falsos positivos en los anuncios de AdSense de Google. Al parecer se trata de un fallo en la base de nuevas definiciones de virus de conocimiento de códigos maliciosos del motor de reconocimiento del antivirus, que permite al antivirus detectar que las páginas que contienen anuncios de AdSense de Google están infectadas con un caballo de Troya etiquetados Trojan.JS.Redirector.ar. En este caso, aparece el siguiente mensaje en la pantalla: Acceso denegado. El problema: El objeto solicitado está infectado con el virus: Trojan.JS.Redirector.ar, indica el Antivirus Kaspersky Lab.
Esta no es la primera vez que Kaspersky Antivirus ha marcado los anuncios de AdSense de Google como un peligroso foco de dispersión de Troyanos, virus, o malware y de algún modo, quizá indirectamente su tecnología acusa a Google de Infectar a los usuarios a través de sus anuncios. El problema de los falsos positivos parece ser un hecho ya bastante y repetitivo y común en Kaspersky y que la empresa no ve de forma negativa, sino como un ejemplo de la alta eficiencia y liderazgo de sus productos de seguridad. Sin embargo, en noviembre de 2009, hace apenas tres meses, Kaspersky Antivirus (KAV 2009) comenzó a generar falsos positivos de ataques de phishing inexistentes aparentemente todos procedentes desde el buscador Google. “Estas detecciones de los virus mencionados en algunas páginas web de Google son falsas alarmas ", dijo la empresa Kaspersky en unas declaraciones. Kaspersky Lab puede mostrar un mensaje erróneo (Falso Positivo) de que el objeto solicitado está infectado con alguno de los siguientes virus:
- Backdoor.Win32.Hupigon.jrpd,
- Trojan.Win32.Generic,
- Trojan.Win32.Swisyn.nik,
- Win32.KillFiles.b,
- Win32.StartPage.c,
- Win32.StartPage.d,
- Win32.StartPage.e,
- Win32.StartPage.f,
- Win32.StartPage.g.
- Win32.StartPage.h,
- Win32.Trojan-Downloader.Generic.ac,
- Win32.Trojan-Downloader.Generic.ad,
- Win32.Trojan-Downloader.Generic.ai.
A pesar de que Kaspersky Internet Security 2010 lanza alertas erróneas sobre Google AdSense, el Buscador más grande del mundo –Google- no infecta a los usuarios con malware, ni con Trojanos.JS.Redirector.ar y se trata de un falso positivo. De hecho, los usuarios de Kaspersky, deben pasar por alto las alertas a pesar de que su desconfianza natural les diga lo contrario. Por otra parte el fallo en la base de de nuevas definiciones de virus no sólo afecta a los nuevos clientes que utilizan Kaspersky Internet Security 2010 sino que también están afectados los usuarios de Kaspersky Anti-Virus 2010, Kaspersky Internet Security 2009, Kaspersky Anti-Virus 2009 y Kaspersky Anti-Virus 6.0 para Windows Workstations MP4.
Es evidente que Kaspersky ha dado un duro golpe a su propia credibilidad y legitimidad como fabricante de soluciones de seguridad y tiene que tomar inmediatamente medidas críticas y garantizar que fallos como este no se repetirán en un futuro. Sin embargo, es obvio que mientras el problema de los falsos positivos continúe activo en todas las copias de Kaspersky este sigue perjudicando a sus propios usuarios, y dañando un negocio legítimo de Internet que mueve miles de millones de euros entre las empresas, precisamente porque estas alertas asuntan a los clientes y crean la falsa sensación de que Google se está propagando malware a través de AdSense.
Kaspersky Lab pidió públicamente disculpas a todos sus usuarios y a las empresas por cualquier inconveniente que este problema pudiera haber causado con anuncios AdSense, y añadió "El problema se resolvió rápidamente antes de las 19:00 hora de Moscú y ahora los productos de nuestra compañía han dejado de generar alertas de páginas de Internet con anuncios de google legítimos”. Kaspersky es una empresa que está continuamente mejorando sus procedimientos de detección de virus para los productos y en la liberación de actualizaciones no es posible evitar que alguna vez ocurran errores", añadió Kaspersky.
Suscribirse a:
Entradas (Atom)