SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

VIRUS Y MALWARE

‘Octubre Rojo’, un virus que ha estado robando datos oficiales desde 2007

ELMUNDO.ES | Madrid

La compañía Kaspersky asegura a la BBC que desde 2007 se han estado robando documentos confidenciales de instituciones gubernamentales, como embajadas o centros de investigación nuclear, debido a un complejo ciberataque.

Como han explicado los investigadores rusos, “el objetivo principal del virus eran los países de Europa del Este, la antigua URSS, y naciones de Asia central, aunque se pueden encontrar afectados en todas partes, incluida Europa Occidental y Norteamérica”.

Durante varios años, parece que se ha estado accediendo a documentos privados de distintas organizaciones que contenían, entre otros, “información sobre inteligencia geopolítica, claves para acceder a sistemas informáticos clasificados e incluso datos personales de teléfonos móviles y equipos en red”.

Según Vitaly Kamluk, responsable de amenazas informáticas de Kaspersky, en palabras recogidas por la BBC, el ataque “se descubrió en octubre del año pasado”. “Iniciamos nuestras comprobaciones y rápidamente comprendimos que ser trataba de algo masivo”, ha añadido.

Los afectados habrían sido “cuidadosamente seleccionados”, ya que el ataque sólo se ha registrado en las organizaciones de alto nivel.

‘Octubre Rojo’

Bautizada como ‘Octubre Rojo’, los expertos rusos aseguran que el ataque guarda muchas semejanzas con el virus Flame, descubierto el año pasado. Por ejemplo, “está construido a partir de distintos módulos, cada uno con objetivo o función”.

Por ejemplo, uno de los módulos se diseñó para recuperar los archivos borrados de los dispositivos de memoria USB. “Controla cuando se conecta un USB e intenta recuperar los archivos. No habíamos visto nada parecido en un virus informático”, ha afirmado Kamluk.

Como explica el medio británico, ‘Octubre Rojo’ es uno de los ciberataques más significativos jamás descubiertos.

Destaca, entre otras razones, porque se crearon más de 60 dominioscon base en Alemania y Rusia; estaba diseñado para atacar los archivos con un tipo de codificación como la que utiliza la OTAN o la UE; los objetivos recibieron correspondencia personalizada; y la mayoría de conexiones infecciosas procedían de Suiza, seguido por Kazajstán y Grecia.

“La investigación realizada por Kaspersky (resumida en un informe de 100 páginas) mostró que hubo 55.000 objetivos de conexión y 250 direcciones IP diferentes. Esto significa, básicamente, que un gran número de ordenadores se infectaron en localizaciones únicas, posiblemente edificios o instalaciones gubernamentales”, recalca la BBC.

Enlace articulo original:

http://www.elmundo.es/elmundo/2013/01/14/navegante/1358184542.html

VIRUS Y MALWARE
Comments Off

Alertan de un nuevo virus que se propaga con la excusa de un error en una factura

El Instituto Nacional de Tecnologías de la Información explica que el malware Floxif contamina el ordenador y lo hace parte de una red zombie.

ABC / Madrid

efe

Un grupo de jóvenes en una competencia de hackers

El

VIRUS Y MALWARE
Comments Off

Gauss, un nuevo y voraz virus encontrado en Oriente Medio

Eugene Kaspersky, co-fundador de Kapersky Lab. | Stringer. (Reuters).

Reuters | Portaltic | Boston

La empresa de seguridad informática Kaspersky Lab ha informado de un nuevo virus informático encontrado en Oriente Medio. El virus, apodado Gauss, es capaz de espiar las transacciones bancarias y robar información de acceso a redes sociales, correo electrónico y mensajería instantánea.

Según indicó Kaspersky, Gauss puede ir más allá atacando la infraestructura crítica. Además, es muy probable que se haya formado en los mismos laboratorios que Stuxnet, el gusano informático que se cree que fue utilizado por Estados Unidos e Israel para atacar el programa nuclear de Irán.

Los bancos desconocían su existencia

La empresa, con sede en Moscú, indicó que Gauss había infectado más de 2.500 ordenadores personales, la mayoría de ellos en Líbano, Israel y territorios palestinos. Los objetivos incluían las entidades BlomBank en Líbano, ByblosBank y Credit Libanais, además de Citibank y PayPal, el sistema de pago online de eBay.

Funcionarios de los tres bancos libaneses han indicado que no tenían conocimiento del virus. El portavoz de PayPal, Anuj Nayar, aseguró que la compañía estaba investigando el asunto, aunque no estaba al tanto de ningún aumento de la “actividad delictiva” procedente de Gauss. La portavoz de Citibank se ha negado a hacer declaraciones.

Por su parte, Kaspersky Lab no ha querido especular sobre quién estaba detrás de Gauss, pero ha señalado que el virus está relacionado con Stuxnet y otras dos herramientas de espionaje cibernético, Flame y Duqu. El Departamento de Defensa de EE. UU. tampoco se ha pronunciado.

¿Guerra cibernética?

“Después de observar Stuxnet, Duqu y Flame, se puede afirmar con un alto grado de certeza que Gauss viene de la misma “fábrica”, ha indicado Kaspersky en su sitio web. “Todas estas herramientas de ataque representan el extremo del ciberespionaje y las operaciones de guerra cibernética patrocinadas por los estados“.

El Gobierno de EE. UU. siempre ha monitoreado los bancos libaneses

Es probable que los resultados de Kaspersky alimenten el debate global sobre el desarrollo y uso de armas cibernéticas y las herramientas de espionaje. Discusiones que comenzaron en mayo después de que Kaspersky descubriera Flame.

El experto en guerra cibernética, director de una pequeña empresa de seguridad (Taia Mundial), Jeffrey Carr, señaló que el gobierno de EE. UU. siempre ha monitoreado los bancos libaneses. La idea era buscar pistas sobre las actividades de grupos militantes y cárteles de la droga. Carr indicó que, probablemente, Gauss fuese una adaptación de la tecnología desplegada en Flame.

“Has conseguido esta exitosa plataforma. ¿Por qué no aplicarse para la investigación de los bancos libaneses y descubrir si están o no involucrados en el lavado de dinero para Hezbollah?” señaló Carr.

Líbano, un punto caliente

Para varios analistas, el que la mayoría de infecciones fueran descubiertas en el Líbano no supuso una sorpresa. “Beirut es un punto caliente para el movimiento clandestino de dinero por los estados”, dijo un antiguo experto en lavado de dinero y miembro de la inteligencia de EE. UU., que pidió no ser identificado.

Los virus espía como Gauss son herramientas perfectas para las unidades de inteligencia de los gobiernos

Un regulador del estado de la banca de Nueva York acusó esta semana a la entidad Standard Chartered de Gran Bretaña de violar las leyes estadounidenses contra el lavado de dinero. Le achacaban una conspiración con Irán para ocultar más de 250.000 millones de dólares de transacciones.

Los expertos dijeron que los virus espía como Gauss son herramientas perfectas para las unidades de inteligencia del gobierno. Así pueden recopilar información para sus investigaciones, aunque no vincularon específicamente a Gauss al caso de Standard Chartered.

El espionaje está presente siempre“, aseguró el jefe de investigación del fabricante de antivirus F, Mikko Hypponen. “En los viejos tiempos había que ir donde estaba la información para copiarla. Hoy en día se encuentra en computadoras y redes”.

En homenaje a los matemáticos

Según el Kaspersky Lab, Gauss también puede robar contraseñas del navegador y otros datos de Internet, y enviar información sobre las configuraciones del sistema.

Los módulos del virus tienen nombres que, los investigadores de Kaspersky Lab, creen que fueron elegidos para rendir homenaje a famosos matemáticos y filósofos, entre ellos Johann Carl Friedrich Gauss, Gödel Kurt y Joseph-Louis Lagrange.

Kaspersky Lab, dijo se eligió el nombre de Gauss porque ese es el nombre del módulo más importante, lo que pone en práctica sus capacidades de robo de datos.

Uno de los principales investigadores, indicó que Gauss también contiene un módulo conocido como ‘Gödel’, que puede incluir un arma-como Stuxnet para atacar los sistemas de control industrial. Stuxnet, descubierto en 2010, fue utilizado para atacar los ordenadores que controlan las centrifugadoras de una planta de enriquecimiento de uranio en Natanz, Irán.

Un investigador senior de Kaspersky, Roel Schouwenberg, señaló que el código de Gödel puede incluir una “cabeza nuclear” similar. Gödel copia un programa comprimido y cifrado en unidades USB. Este programa sólo se descomprime y se activa cuando entra en contacto con un sistema objetivo.

Mientras que Kaspersky aún no ha conseguido romper por completo el código de Gödel, Schouwenberg aseguró que sospechan que es un arma cibernética diseñada para causar daño físico. Además, utilizaba un esquema de cifrado que podría llevar meses o incluso años en desmoronarse.

Alertas con el código misterioso

EE. UU. estudia la amenaza potencial que supone Gauss

Una agencia de las Naciones Unidas asesora a los países sobre la protección de los planes de infraestructura para enviar una alerta con el código misterioso. “No sabemos qué es exactamente lo que hace. Podemos tener algunas ideas. Vamos a enfatizar esto”, dijo el coordinador de seguridad cibernética de la Unión de Telecomunicaciones Internacional con sede en Ginebra, Marco Obiso.

Kaspersky estima que el número total de víctimas en decenas de miles de personas. Más de la mitad de las 2500 encontradas desde mayo se encontraban en el Líbano, mientras que sólo 43 estaban en los Estados Unidos.

El Departamento de Seguridad Nacional de EE. UU. aseguró que estaba analizando la amenaza potencial planteada por Gauss. “Los analistas de seguridad del departamento cibernético están trabajando con las organizaciones que podrían verse afectadas para detectar, prevenir y mitigar las amenazas”, dijo el portavoz de DHS, Peter Boogaard.

Por su parte, los investigadores de Symantec, el mayor fabricante de software de seguridad, han comenzado a analizar Gauss. También han indicado que, a primera vista, parecía estar relacionado con Stuxnet, Duqu y Flame, según una portavoz de la compañía.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/08/10/navegante/1344588461.html

VIRUS Y MALWARE
Comments Off

Stuxnet y Flame: el secreto origen común de los dos grandes virus de la ciberguerra

El Gobierno de Obama estaba detrás de Stuxnet, un cibervirus planeado para retrasar el programa nuclear iraní.

J. F. ALONSO / MADRID

ABC

Código del virus Flame

 

Flame y Stuxnet. Los creadores de los dos virus más poderosos de la historia de la ciberguerra mantuvieron contacto en un punto del proceso. Este detalle es nuevo, y no es menor, si tenemos en cuenta que The New York Times publicó a principios de mes que Obama había ordenado el uso del virus Stuxnet contra Irán.

El descubrimiento de Flame fue hecho público a finales de mayo tras la investigación llevada a cabo entre la Unión Internacional de Comunicaciones (ITU) y Kaspersky Lab. Le bautizaron como el arma más compleja creada hasta la fecha. En ese momento, los ingenieros no pudieron establecer ninguna relación entre Flame y sus precedentes: Stuxnet y Duqu.

Sin embargo, ahora hemos sabido que cuando el gusano Stuxnet fue creado, en 2009, la plataforma de Flame ya existía y el código fuente de al menos un módulo de Flame fue utilizado en Stuxnet.

Stuxnet fue la primera ciberarma dirigida al sector industrial, descubierta pronto quizá porque infectó más PCs de los previstos. Fue más allá de su «trabajo» de retrasar el programa nuclear iraní. Salió a la luz en junio de 2010, aunque en realidad este programa malicioso ya estaba en danza un año antes.

Desde 2010, proyectos independientes

Los ingenieros han llegado a la conlcusión de que el módulo plugin de Flame fue retirado de Stuxnet en 2010 y sustituido por varios módulos diferentes que utilizaban otras nuevas vulnerabilidades. A partir de 2010, los dos equipos de desarrollo trabajaron de forma independiente, y parece que la cooperación sólo se producía para el intercambio de conocimiento sobre las nuevas vulnerabilidades.

La constatación de esta relación entre Flame y Stuxnet plantea infinidad de preguntas para una futura novela de John le Carré. Según la CNN, «Flame tiene todos los indicios de ser un ciberataque planeado por un estado: es poderoso y complejo y apunta directamente a una zona caliente, Irán». ¿Nació también en las tripas de los servicios de seguridad de Estados Unidos o quizá en los de Israel, como dijeron altos funcionarios iraníes?

Flame puede «suicidarse»

En esta cascada de informaciones sobre los albores de la ciberguerra, los responsables del virus, conscientes de que han sido descubiertos, habrían empezado a eliminar Flame de forma remota. El objetivo de los ciberdelincuentes detrás de Flame, según Symantec, sería acabar con cualquier posibilidad de análisis del virus. Se trata de otra característica de Flame que confirma su complejidad.

Enlace articulo original: http://www.abc.es/20120612/tecnologia/abci-virus-espionaje-stuxnet-flame-201206111707.html

VIRUS Y MALWARE
Comments Off

El virus ‘ciberespía’ Flame, considerado uno de los más sofisticados hasta ahora

Agencias | Boston | Madrid

Los expertos en seguridad están de acuerdo en considerar a Flame, el código malicioso descubierto por la compañía rusa Kaspersky Lab y que lleva cinco años infectando ordenadores en países de Oriente Medio, como el más sofisticado de su clase hallado hasta ahora. Asimismo, sospechan que podría tratarse de una especia de ‘ciberarma’ de algún país, aún sin identificar.

Algunas pruebas sugieren que el virus pudo haber sido promovido por el mismo país (o países) que encargaron el gusano Stuxnet que atacó el programa nuclear de Irán en 2010, según Kaspersky Lab. No obstante, aún no señalan a nadie. Hay que recordar que Irán acusó en su momento a Estados Unidos e Israel de la distribución de Stuxnet.

La mayor parte de los ordenadores infectados con Flame se encuentran en Irán, seguido por Israel (y los territorios palestinos), Sudán, Siria, El Líbano, Arabia Saudi y Egipto.

Algunos expertos en seguridad informática afirman que este descubrimiento demuestra públicamente lo que de alguna manera se sabe desde hace tiempo: que las naciones han estado utilizando código informático malicioso (virus, troyanos, etc…) como arma para promover sus intereses de seguridad desde hace años.

“Esta es una de muchas campañas que suceden todo el tiempo y nunca salen a la luz pública”, dijo Alexander Klimburg, experto en seguridad cibernética en el Instituto Austriaco de Asuntos Internacionales.

En su sitio web en inglés, la agencia de ciberseguridad iraní establece una unión muy estrecha entre Flame y Stuxnet, y afirma que Flame puede estar vinculado a recientes ataques cibernéticos responsables de pérdidas masivas de datos en algunos sistemas iraníes.

No obstante, las investigaciones sobre este virus, que arrancaron hace semanas, no ha terminado. Expertos del laboratorio de Kaspersky Lab y del Laboratorio de Criptografía y Seguridad de Hungría (que ha emitido un completo informe sobre el virus en PDF) afirman que aún no han encontrado ninguna prueba de que puede atacar infraestructuras, eliminar datos o causar otros daños físicos.

De demostrarse dichos extremos, Flame podría considerarse como la tercera ‘ciberarma’ descubierta en la reciente historia de la ‘ ciberguerra’, tras Stuxnet y Duqu.

Sofisticado

De momento, se sabe que este ’software’ contiene hasta 20 veces más código que Stuxnet, el cual fue capaz de afectar el funcionamiento de centrifugadoras nucleares. Tiene cerca de 100 veces más cantidad de código de un virus típico diseñado, por ejemplo, para robar información financiera, asegura el investigador de Kaspersky Lab Roel Schouwenberg.

Una vez infectada una máquina, puede reunir archivos de datos, cambiar la configuración de forma remota en los equipos e incluso encender los micrófonos de los equipos para grabar conversaciones cercanas para grabar las conversaciones, así como tomar capturas de pantalla y registrar los chats de mensajería instantánea y las comunicaciones telefçónicas por VoIP. También puede activar las comunicaciones inalámbricas basadas en Bluetooth y comprometer dispositivos inalámbricos cercanos.

Además, se propaga de una manera muy similar a Stuxnet, a través de la misma brecha de seguridad del sistema Windows de Microsoft.

Desde otras compañías de seguridad fabricantes de antivirus han confirmado el nivel de sofisticación del virus. Dave Marcus, director de investigación avanzada y amenazas de McAfee, afirmó que “parece más complejo que Duqu pero aún es pronto para situarlo en la historia”. Por su parte, desde Symantec, el responsable Vikram Thakur aseguró que hay una “alta” probabilidad de que Flame estuviera en la lista de los programas maliciosos más complejos jamás descubiertos, análisis que comparte su compañero Orla Cox

El profesor Alan Woodward, del departamento de Informática de la Universidad de Surrey, dijo en uans declaraciones recogidas por The Telegraph que el virus es extremadamente invasivo, y puede recopilar información del teclado e incluso grabar audio de gente cercana a la máquina infectada, si ésta tiene micrófono. “Esto no ha sido escrito por un adolescente en su dormitorio, es grande, complicado y ha podido robar datos sin dejar rastro durante un largo tiempo”, dijo.

Naturalmente, no todo el mundo opina igual. Desde Webroot aseguran que descubrieron este ’software’ en diciembre de 2007 pero no le prestaron mucha atención debido a que su código no les pareció especialmente amenazador. “Hay amenazas mucho más peligrosas por ahí”, afirmó su videcresidente, Joe Jaroch.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/05/29/navegante/1338278111.html

 

 

 

VIRUS Y MALWARE
Comments Off

Cómo el virus de la Policía aún encabeza los timos a los internautas

España es el primer país de Europa occidental en número de ordenadores infectados por cualquier virus.

J. F. ALONSO / MADRID

ABC

Imagen del virus de la Policía

 

Es un virus poco sofisticado, pero quizá por eso, por su sencillez, sigue causando estragos entre los internautas. Aparece un mensaje que dice que ha sido detectado acceso a contenido ilegal desde ese ordenador (desde pornografía infantil a envío de spam con temática terrorista), y que el equipo será bloqueado para evitarlo. Eso sí, podemos solucionarlo pagando una multa de 100 euros.

Si el usuario se asusta al verse supuestamente relacionado con páginas de pederastia, no es difícil que quiera solucionarlo por la vía rápida y pasar por caja, sin advertir el timo. Según el barómetro trimestral de la empresa de seguridad Panda, el conocido como virus de la Policía sigue muy vivo.

En realidad, ya lleva cerca de un año en danza. En junio de 2011, Hispasec alertaba sobre estre troyano simple pero eficaz. Incluso la Policía emitió una alerta específica a través de sus canales de internet.

El informe de Panda refleja cómo se ha usado el alemán, español, holandés o italiano (entre otros) en el mensaje intimidatorio, en función del país desde el que se conecta la víctima. «Todos los ataques tienen como objetivo algún país europeo, por lo que parece que todos ellos están relacionados y podría ser la misma banda de ciberdelincuentes la que está detrás de los mismos», aseguran.

La media de PCs infectados por cualquier virus en el mundo es del 35,51%. El país más infectado del mundo en este trimestre ha sido China, con un 54,10% de PCs infectados, el único país del mundo que supera el 50% de ordenadores infectados. Le siguen en el ranking Taiwán, con un 47,15% y Turquía (42,75%). España (37,93) ocupa el séptimo lugar en esta lista, el primero de Europa Occidental.

Enlace articulo original: http://www.abc.es/20120504/tecnologia/abci-virus-policia-espana-infecciones-201205041236.html

VIRUS Y MALWARE
Comments Off

El troyano «Wetoxy» recopila información confidencial a través de las pulsaciones del teclado

Periódicamente, este virus es enviado a un servidor remoto controlado por un ciberdelincuente que accede a información tal como contraseñas, números de tarjeta de crédito o números PIN.

ICAL

EPA

El troyano «Wetoxy» recopila información confidencial a través de las pulsaciones del teclado

 

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) detectó la presencia de un troyano para la plataforma Windows denominado «Wetoxy», que captura las pulsaciones del teclado del equipo infectado permitiendo a los atacantes remotos recopilar información confidencial del usuario, tales como contraseñas, números de tarjeta de crédito o números PIN, entre otros.

Este troyano tiene una funcionalidad por la que todo lo que teclea el usuario del equipo se almacena en un fichero. Periódicamente, este fichero es enviado a un servidor remoto controlado por el ciberdelincuente.

Éste es uno de los 14 virus publicados en la última semana por el Inteco-Cert, unido a 65 vulnerabilidades, quien publica diariamente las vulnerabilidades y los virus localizados que más afectan a los internautas. Son más de 50.000 las vulnerabilidades traducidas al español y alrededor de 10.500 los virus catalogados y publicados por Inteco-Cert con el fin de ofrecer datos más cercanos a los internautas de habla hispana.

Enlace articulo original: http://www.abc.es/20120409/tecnologia/abci-inteco-virus-teclado-201204091209.html

VIRUS Y MALWARE
Comments Off

Denuncian que 600.000 Mac están infectados con el troyano Flashback

Portaltic/EP | Madrid

El troyano Flashback ha aprovechado un problema de seguridad en los sistemas Mac para infectar 600.000 equipos. Apple ha lanzado una actualización para parchear la vulnerabilidad, pero la compañía no ha podido evitar que un importante número de equipos haya caído bajo el control de Flashback.

Este virus permitiría a sus responsables tomar el control de los ordenadores y crear así una ‘botnet’.

Según Naked Security, que cita a una compañía de seguridad Rusa, un problema en el sistema Mac de Apple ha permitido la expansión del troyano.

Se trata de un virus que comenzó su actividad en el mes de septiembre de 2011. Sin embargo, ha sido ahora cuando este ‘malware’ ha conseguido un mayor éxito al aprovechar una vulnerabilidad de Apple.

Dicha vulnerabilidad aprovechaba un fallo en la versión de Java para Mac para penetrar en los sistemas.

Apple se dio cuenta del incidente y ha actualizado Java, pero no lo suficientemente rápido. La compañía ha tardado más de lo esperado y como consecuencia ya hay un alto número de equipos infectados.

En concreto, desde Naked Security aseguran que la infección ya afecta a 600.000 equipos Mac, 274 de ellos en Cupertino, sede de Apple.

Enlace articulo original: http://www.elmundo.es/elmundo/2012/04/06/navegante/1333713587.html

VIRUS Y MALWARE
Comments Off

Llega el Frankenmalware: virus que se infectan entre sí

Puede ser la pesadilla de cualquieraa con un ordenador, un troyano que aprocha la capacidad de infección de un gusano para llegar a más sistemas.

NEOTEO

Archivo

Llega el Frankenmalware

 

Las medidas de seguridad para mantener al malware lejos de nuestros ordenadores continúan mejorando, pero lo mismo se puede decir del código que compone a estos bichos digitales. La astucia y la inteligencia de aquellos que desarrollan código malicioso los lleva a explorar métodos poco convencionales para esparcir sus creaciones. En general, que un virus termine infectando a otro puede parecer un simple error de comportamiento, aunque también es algo fabulosamente retorcido que, por ejemplo, un troyano aproveche la capacidad de infección de un gusano para llegar a más sistemas. Bienvenidos al “Frankenmalware”.

En lo personal hace ya varios meses que no me encuentro con una infección de malware, pero su ausencia de los radares no quiere decir que no esté allí afuera, esperando. Mi proveedor insiste en ofrecerme “paquetes de seguridad” asociados a mi conexión de Internet con precios cuestionables, cuando en realidad no ha sido otra cosa más que la clásica paranoia la que ha mantenido limpios a mis sistemas. Sin embargo, la creatividad de los desarrolladores de malware continúa en ascenso, y honestamente, es cuestión de tiempo para que algún bicho encuentre una fisura y logre abrirse paso. Lamentablemente, aquella declaración del ERI en el ataque al hotel Brighton también se aplica aquí: Nosotros debemos tener suerte siempre, pero quien envía al malware sólo necesita tener suerte una vez.

Un comportamiento inusual pero no imposible entre el malware es que una variante infecte a otra. A modo de ejemplo, tomemos a un gusano. Redes sociales, P2P, correos electrónicos y servicios de chat están entre las rutas de infección preferidas de un gusano. Pero como archivo ejecutable que es, el gusano también puede convertirse en blanco de otro malware, como un troyano. A decir verdad, esto suele ser accidental. El troyano infecta archivos por tipo, y no por el comportamiento del mismo. Los blancos preferidos son ejecutables de bajo nivel (explorer.exe, winlogon.exe) que garanticen la presencia del malware en el ordenador desde su inicio, aumentado así sus posibilidades de infección, y sería de una complejidad bastante alta que un troyano intente “evitar” a otros “bichos colegas”, por lo tanto, otros ejecutables también se convierten en blancos válidos.

El problema es que, de acuerdo a la gente de Bitdefender, que ha estado explorando este lado poco ortodoxo de las infecciones de malware, una infección adrede de un virus a otro podría llevar a escenarios realmente difíciles de enfrentar para cualquier usuario. El combo “gusano-troyano” es particulamente perturbador. Imagina que un gusano es infectado por un troyano. El antivirus detecta primero al troyano y “limpia” al gusano, pero el gusano desinfectado no es técnicamente idéntico a su versión original, lo que altera su firma. Si esta firma es diferente a la que tiene registrada el antivirus para eliminarlo, el gusano quedaría “inmunizado” por la infección del troyano, abriendo paso a una mutación.

Como en todo caso, la mejor defensa sigue siendo la prevención, pero si los desarrolladores llegaran a “coordinar esfuerzos”, el salto de calidad del malware sería preocupante. Los desarrolladores suelen competir por el mismo botín (números de tarjetas, contraseñas, robo de identidad, etc.), pero nadie está diciendo que sea algo imposible. El nombre oficial para estos combos es “Frankenmalware”, y según Bitdefender, ya hay 40.000 de estos “paquetes” en la Web.

Enlace articulo original: http://www.abc.es/20120131/tecnologia/abci-llega-frankenmalware-virus-infectan-201201311441.html

VIRUS Y MALWARE
Comments Off

Las aplicaciones maliciosas para Android se multiplican por cinco en cuatro meses

El sistema operativo de Google resulta muy atractivo para los hackers, ya que es muy abierto y tiene muchos usuarios.

Archivo

Un teléfono Android

La presencia de aplicaciones maliciosas en el Android Market aumentó un 472% desde julio de este año. Además, el crecimiento se ha acelerado, pues fue únicamente de un 10% en agosto y de un 18% en septiembre. Sin embargo, en octubre creció un 110% respecto al mes anterior, según datos recogidos por Juniper Networks.

Este estudio analiza los programas maliciosos presentes en la tienda de aplicaciones de Android, pero no las vulnerabilidades que sufren algunos dispositivos y sistemas operativos (algo que también le ocurre al resto de compañías).

Así, según el estudio, el día 10 de noviembre el malware había aumentado un 111% respecto al mes anterior, lo que supone un aumento de un 472% desde julio de este mismo año.

En Juniper creen que hay dos motivos para este aumento. Por un lado, Android es uno de los sistemas operativos que más usuarios tiene (unos 190 millones) y Google activa cerca de medio millón de dispositivos al día. Esto hace que haya un número de víctimas potenciales muy elevado.

El segundo motivo es la filosofía de la tienda de aplicaciones de Google. Aunque Apple en ocasiones comete fallos y permite que se publiquen apps maliciosas o polémicas, lo cierto es que la compañía de la manzana controla todo lo que aparece en la App Store.

Sin embargo, el Android Market es mucho más abierto. De hecho, es sencillo obtener una cuenta de desarrollador de forma anónima. Después, en caso de que haya denuncias, Google comprueba si la aplicación es maliciosa y, si es así, la elimina. El problema es que para eso es necesario que algún usuario la descargue antes.

Enlace articulo original: http://www.abc.es/20111117/tecnologia/rww-abci-aplicaciones-maliciosas-para-android-201111171455.html

VIRUS Y MALWARE
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda

film izle Home Design Spielaffe sesso video giochi