Archivo mensual: agosto 2012

Nuevo sistema de seguridad para la Red empresarial gracias a IBM

IBM anuncia Security Network Protection, un sistema de seguridad de nueva generación para la red empresarial. La compañía ha destacado que este sistema ofrece un mayor nivel de detalle sobre la situación real de la seguridad de la empresa y una interfaz de gestión simplificada para protegerse proactivamente contra las amenazas en constante evolución, incluyendo las originadas en redes sociales y sitios web maliciosos.

Imagen: GJABELAR/IBM

El acceso de los empleados en cualquier momento y desde cualquier lugar a la web ha provocado un aumento masivo del ‘malware’, así como de las amenazas persistentes avanzadas (APT), que pueden comprometer los datos de las empresas. Hasta ahora, la mayoría de las soluciones de seguridad ofrecían poca visibilidad y control sobre la actividad en la Red, poniendo a las empresas en situación de riesgo.

Este sistema de prevención de intrusiones de nueva generación ayuda a los clientes frente a ataques avanzados contra su organización, proporcionando visibilidad sobre las aplicaciones que se están utilizando en la Red o los sitios que visitan los empleados en Internet. Además ofrece la capacidad de hacer seguimiento y controlar estas actividades, mejorando así la seguridad y reduciendo los costes operativos.

más información: Portaltic


Shamoon Nuevo Troyano espía borra sus rastros destruyendo los equipos infectados

Se ha descubierto un nuevo troyano que destruye los equipos que infecta después de robar la información privada que guardan. El malware, denominado Shamoon por la mayoría de las compañías antivirus, se está utilizando en ataques dirigidos a individuos, compañías e industrias específicas.

A diferencia de otros programas espía que irrumpen en los sistemas de sus víctimas mediante dispositivos USB infectados, como por ejemplo Stuxnet, Shamoon ataca primero los ordenadores conectados a Internet para después expandirse dentro de la red.

También conocido como Disttract, el malware trata de tomar control del sistema y robar la información importante que pueda estar almacenada en los equipos. Después intenta esparcirse por los otros ordenadores de la red.

La mayoría de los programas espía prefieren mantenerse escondidos en los equipos la mayor cantidad de tiempo posible sin hacer notar su existencia, pero este programa malicioso prefiere borrar sus huellas después de haber completado su ataque, aunque al hacerlo deje al equipo inoperable.

Para ello, sobrescribe los archivos del equipo y el Master Boot Record (MBR). Esta modificación del MBR hace que ya no se pueda iniciar el equipo. “Las amenazas con ataques tan destructivos son muy raras y no son típicas de los ataques dirigidos”, dijo Symantec, la empresa de seguridad informática que descubrió el ataque.

Una empresa petrolera de Arabia Saudita dijo que sus sistemas habían sufrido daños a causa de un virus informático que se esparció por sus redes. Aunque no se ha revelado qué virus fue el que se usó en el ataque, muchos especulan que puede haber sido el troyano Shamoon.

Vía Viruslist

Fuentes de información:

Shamoon malware cripples Windows PCs to cover tracks Computerworld
Data-wiping Shamoon targets Middle East energy sector SC Magazine
Shamoon virus targets energy sector infrastructure BBC News


FinFisher Malware “Legal” usado por Gobiernos

FinFisher es un controvertido software de la firma británica Gamma
International utilizado para espiar y monitorizar remotamente a
cualquier usuario o institución que se necesite y que al parecer está
siendo utilizada por cuerpos gubernamentales con fines inciertos.

Objetivos 

Existe una amplia información de tipo comercial filtrada sobre el
producto a través de Wikileaks, pero públicamente no se ha hecho anuncio
ni se conoce su manera exacta de distribución o capacidades técnicas
reales. Aunque se comercializa a través de la compañía Gamma Group, esta
alega que no sabe si ese software detectado es realmente el suyo, o ha
sido modificado de alguna manera. Admite que es utilizado por los 
gobiernos para espiar pedófilos, terroristas o al crimen organizado,
pero niega ciertos comportamientos detectados en las muestras que han
salido a la luz.

La mejor manera de denominar a FinFisher es como una suite de servicios
de malware dedicados al espionaje industrial o gubernamental, ofrecido
de manera “legal” pero no a todo el público. Que se sepa, hay indicios
del uso de esta herramienta desde el año 2011, relacionada sobre todo
con objetivos árabes tales como Egipto, Baréin, Turkmenistan, Etiopía,
Dubái… muy similares a los atacados por otras herramientas “no
legales” como Flame, Stutnet, Duqu o el recientemente descubierto Gauss.

La diferencia, aparte de posibles conjeturas sobre la creación de las
mencionadas herramientas por los gobiernos institucionales de EEUU o
China, es que FinFisher es una software creado en Reino Unido y que
puede ser utilizada por cualquier gobierno o corporación previo pago de
sus servicios. Funciona en el modo “Malware-as-a-service” (MaaS), en el
que no es necesario tener grandes conocimientos ni infraestructuras para
poder manejar los datos recopilados por la herramienta. Las capacidades
y funcionalidades se “alquilan” como si de un servicio se tratara.

Este concepto se ha visto en el mundo del malware desde hace años. Tuvo
su explosión con Zeus en 2006. El malware (además de permitir la
creación del troyano con las características deseadas) permitía definir
usuarios sin privilegios que se conectarían al panel simplemente para
recopilar datos durante un tiempo determinado. En definitiva, estaba
pensado para poder alquilar la botnet durante un tiempo. Con FinFisher,
este concepto se ha profesionalizado.

Características 

Técnicamente y según la información disponible, FinFisher proporciona
diferentes módulos encargados de la monitorización y espionaje de
distintas partes del sistema infectado: interceptación de conversaciones
(Skype, Messenger), capturas de pantalla, recolección de datos
introducidos por el usuario, etc.. apuntando todo ello al módulo
denominado ‘FinSpy’. Según diferentes fuentes, se distribuiría mediante
técnicas de descarga simulando actualizaciones oficiales de software (se
habla de iTunes en algunos casos) o mediante adjuntos infectados en
emails, utilizando técnicas de enmascaramiento de extensiones (como la
técnica de aprovechar el carácter Unicode “Right to Left”).

Información ampliada: Zona Virus


La Agencia Vasca de Protección de Datos publica VideoTutoriales sobre Privacidad en Redes Sociales

Logo AVPD

La Agencia Vasca de Protección de Datos (AVPD) ha publicado estos Videotutoriales sobre la privacidad en Redes Sociales:

Dentro del proyecto de elaboración de tutorías para ayudarte a proteger tu privacidad en las redes sociales, acabamos de publicar en la página de Kontuzdatos los videotutoriales con consejos prácticos para mejorar la privacidad de tu perfil en  Facebook y Twitter, añadiéndose al que ya estaba disponible sobre Tuenti .

 

El objetivo de estos vídeos se concreta en orientar a las personas usuarias de las redes sociales más conocidas –TuentiFacebook y Twitter-, sobre cómo configurar las opciones de privacidad, cómo bloquear imágenes, invitaciones y rechazar a personas que molestan en la red.

 

Tuenti

Facebook

Twitter

Via Agencia Vasca de Protección de Datos

 

 


Cuando se comparte sin límite en las redes sociales (El País)

Es parte del juego. En Facebook se cambia el estado del perfil con cierta frecuencia. En Twitter se pasó del ‘¿Qué estás haciendo?’ a ‘¿Qué está pasando?’ como un signo de madurez, de querer ir más allá de lo personal a lo colectivo. Sin embargo, el cambio parece ser más formal que efectivo en el comportamiento de los usuarios.

El proceso suele ser similar. Darse de alta, rellenar la mayor parte de los campos del formulario, y no solo los necesarios, y comenzar a contar sin reparar si se han activado los límites de privacidad.

El primero en hacer saltar las alarmas fue Callum Haywood, un estudiante británico de solo 18 años con su página “Sabemos lo que estás haciendo”. Ordenada en cuatro columnas en la que se publican los estados de gente que “está desenado perder su trabajo”, o lo que es lo mismo, critica a sus jefes en Facebook, Twitter o FourSquare. En la segunda columna aparecen aquellos que confiesan tener resaca. En la tercera, dicen, en serio o no, haber tomado algún tipo de droga. La cuarta está dedicada a los que informan de un cambio de número de teléfono. Su creador, a pesar de su juventud es firme en la denuncia: “Confío en que sirva para que se tenga más cuidado con lo que se cuenta”.

 

Ampliar la información via El País


Cuidado con las aplicaciones de Whatsapp para Facebook: son todas falsas ( Genbeta )

Una de las peores cosas en Facebook son las aplicaciones falsas. Aplicaciones que llaman mucho la atención, que para usarlas tienes que compartirla antes con tus amigos, y que a la hora de la verdad no hacen lo que dicen. Últimamente se está extendiendo una aplicación de este tipo, que dice ser unWhatsapp para Facebook.

Por lo que parece, la aplicación se dedica a robarte tus datos y, ya de paso, ganar algo de dinero al hacerte pinchar en un anuncio antes de usarla. Obviamente, no deberíais aceptar ninguna notificación de este tipo ya que Whatsapp no tiene ninguna aplicación para Facebook.

Como siempre, hay que aplicar el sentido común cuando llegan cosas de estas. Ninguna aplicación legítima te va a obligar a enviarla a tus amigos antes de enviarla, ni a hacer clic en ningún anuncio. Y si tienes dudas, busca en Internet donde verás si la aplicación es real o falsa. Si, por desgracia, ya has aceptado esa aplicación, ve a la pestaña de aplicaciones y revoca su acceso

 

Via Genbeta

 


Gauss nuevo y peligroso virus

La empresa de seguridad informática Kaspersky Lab ha informado de un nuevo virus informático encontrado en Oriente Medio. El virus, apodado Gauss, es capaz de espiar las transacciones bancarias y robar información de acceso a redes sociales, correo electrónico y mensajería instantánea.

Según indicó Kaspersky, Gauss puede ir más allá atacando la infraestructura crítica. Además, es muy probable que se haya formado en los mismos laboratorios que Stuxnet, el gusano informático que se cree que fue utilizado por Estados Unidos e Israel para atacar el programa nuclear de Irán.

Los bancos desconocían su existencia

La empresa, con sede en Moscú, indicó que Gauss había infectado más de 2.500 ordenadores personales, la mayoría de ellos en Líbano, Israel y territorios palestinos. Los objetivos incluían las entidades BlomBank en Líbano, ByblosBank y Credit Libanais, además de Citibank y PayPal, el sistema de pago online de eBay.

Funcionarios de los tres bancos libaneses han indicado que no tenían conocimiento del virus. El portavoz de PayPal, Anuj Nayar, aseguró que la compañía estaba investigando el asunto, aunque no estaba al tanto de ningún aumento de la “actividad delictiva” procedente de Gauss. La portavoz de Citibank se ha negado a hacer declaraciones.

Por su parte, Kaspersky Lab no ha querido especular sobre quién estaba detrás de Gauss, pero ha señalado que el virus está relacionado con Stuxnet y otras dos herramientas de espionaje cibernético, Flame y Duqu. El Departamento de Defensa de EE. UU. tampoco se ha pronunciado.

 

Información más amplia Aquí