SOLO INFORMATICA, POR MANUEL MURILLO GARCIA

Artículos, Comentarios, Noticias, Cursos, todo sobre Informática

 

VIRUS Y MALWARE

El virus Duqu aprovecha un fallo de seguridad en Windows

Reuters | Portaltic | Madrid

Un grupo de ‘ciberdelicuentes’ ha utilizado un fallo de seguridad en el sistema operativo de Windows para infectar los ordenadores con el virus Duqu, considerado por algunos expertos como la próxima gran amenaza informática.

El fabricante de software de seguridad Symantec Corp. explica que este virus fue enviado a los usuarios a través de correos electrónicos con documentos adjuntos de Microsoft Word infectados. Si el usuario abre el documento y el ‘malware’ infecta el PC, el delincuente informático podría tomar el control del ordenador y llegar a la red de una organización para propagarse y buscar datos, tal y como afirma el investigador de Symantec, Kevin Haley.

Las noticias sobre el virus Duqu surgieron el pasado mes de octubre cuando Symantec afirmó que habí­a encontrado un ‘malware’ que contení­a un código similar a Stuxnet, un software malicioso que se cree ha causado estragos en el programa nuclear de Irán. Symantec cree que los desarrolladores de Stuxnet están detrás del virus Duqu.

Microsoft ha asegurado en un breve comunicado que “están trabajando diligentemente para abordar esta cuestión y se dará a conocer una actualización de seguridad para los clientes”.

Enlace  articulo original: http://www.elmundo.es/elmundo/2011/11/02/navegante/1320231827.html

VIRUS Y MALWARE
Comments Off

Microsoft lanza por error una actualización que trata a Chrome como ‘malware’

ELMUNDO.es | Madrid

Una actualización del ’software’ de seguridad de Microsoft ha eliminado por error Google Chrome del ordenador de 3.000 usuarios. El nuevo ’software’ identificaba el navegador de Google como ‘malware’, un error que ya ha sido subsanado por la compañía de Redmond.

Según recoge Cnet, Microsoft publicó a las pocas horas un aviso en su página web sobre el error cometido. Según su comunicado, el fallo se produjo por una “detección incorrecta para PWS:Win32/Zbot”, un troyano pensado para robar contraseñas a los que visitan determinadas páginas.

El mismo día, el gerente de ingeniería de Chrome, Mark Larson comentaba en el blog de la compañía que “ya estaban reparando el problema para que los afectados pudiesen arreglarlo en el transcurso de 24 horas”. Google ha proporcionado instrucciones sobre cómo reinstalar Chrome y también de cómo comprobar si Chrome ha sido desinstalado o no del sistema.

Este error se ha producido poco antes de conocerse que Google Chrome continúa ganando adeptos y se acerca a la segunda posición en el ránking de navegadores. Según los últimos datos, Internet Explorer es utilizado por el 41,7% de los internautas, el porcentaje más bajo desde 1997, según la medidora StatCounter. Tras el navegador de Microsoft, aparecen Firefox (26,8%) y Chrome (23,6%); ya muy lejos, Safari (Apple), con 5,2%, y Opera (1,7%). En doce meses el navegador de Microsoft ha perdido nueve puntos; Firefox ha perdido 4 puntos y Chrome ha ganado 12.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/10/03/navegante/1317644109.html

VIRUS Y MALWARE
Comments Off

El ‘malware’ para dispositivos móviles aumenta un 273%

 

Foto: G Data Security Labs

Portaltic | EP | Madrid

 

Los móviles se están confirmando como el objetivo favorito de los ‘hackers’. Entre enero y junio se produjo un aumento del ‘malware’ en móviles del 273% respecto al mismo periodo de 2010, mientras que el crecimiento global de nuevas amenazas fue del 16%.

Estas cifras se desprenden del último informe de G Data Security Labs, que asegura que el crecimiento de los terminales móviles y sus carencias en materia de seguridad los convierte en los nuevos objetivos favoritos.

“Con el ‘malware’ para móviles, los cibercriminales han descubierto un nuevo modelo de negocio”, ha explicado el responsable de G Data Security Labs, Ralf Benzmüller. “Ahora mismo, los autores de ‘malware’ usan principalmente ‘backdoors‘, programas espía y abusivos servicios SMS para estafar a sus víctimas.

Desafortunadamente, podemos decir que estamos asistiendo al nacimiento de un nuevo y potencialmente muy lucrativo nicho de mercado para los cibercriminales y esperamos un continuo crecimiento del ”malware’ mobile’ de aquí a finales de año”, ha añadido.

Otros objetivos

El aumento de amenazas en plataformas móviles no ha hecho que los piratas informáticos pierdan su interés en los PCs y otros dispositivos. G Data Security Labs en general ha registrado una nueva pieza de ‘malware’ cada 12 segundos hasta acumular, durante los primeros seis meses de año, más de 1,24 millones de nuevos programas maliciosos, casi un 16% más de los registrados en la segunda mitad de 2010.

Los expertos de G Data ha adelantado que este crecimiento continuará en los próximos meses y han asegurado que se finalizará el año con, al menos, 2,5 millones de nuevos programas dañinos. Las previsiones de ‘malware’ llegan al límite de confirmar que se podría registrar en este 2011 tanto nuevo ‘malware’ como el acumulado entre los años 2006 y 2009, ambos incluidos.

En general, los expertos de G Data han observado que los troyanos siguen dominando el escenario del ‘malware’, seguidos por ‘downloaders’ y ‘backdoors’ (aunque el número de amenazas incluidas en estas dos últimas categorías han disminuido su presencia ligeramente).

Enlace articulo original: http://www.elmundo.es/elmundo/2011/09/19/navegante/1316438978.html

VIRUS Y MALWARE
Comments Off

Microsoft se declara victoriosa en la guerra del malware escondido en el AutoRun

Por JJ Velasco

 

En el mes de febrero, Microsoft decidió poner punto y final a la función de AutoRun, después de diez años, para así minimizar las infecciones de malware en los sistemas basados en Windows. La función de AutoRun combinada con el uso cotidiano de memorias USB habían convertido a los sistemas anteriores a Windows 7 en un posible coladero (si el antivirus no lo detectaba). Pasados unos meses, según nos cuenta Cnet, Microsoft ha publicado los datos relativos a las infecciones que sufren sus sistemas operativos y, como era de esperar, han bajado drásticamente.

En términos generales, el número de infecciones sufridas ha bajado bastante desde que Microsoft lanzó, mediante actualización en el mes de febrero, la desactivación de esta función en Windows XP, Windows Vista y Windows Server 2003, concretamente, un 68%. De hecho, Microsoft considera estos datos como una gran victoria y una mejora de la seguridad de sus sistemas que beneficia a sus usuarios. Habitualmente, el AutoRun cobijaba a
a gusanos como el Conficker, Rimecud o el Taterf, que se multiplicaban a sus anchas viajando en las memorias usb de los usuarios y cuyas infecciones están bajando.

Y están bajando pero no desapareciendo por la sencilla razón de que no todo el mundo mantiene sus sistemas actualizados y que, además, el AutoRun no era la única fuente de infección, si bien era una de las más habituales. Concretamente, centrándonos en datos del pasado mes de mayo, las infecciones bajaron un 59% en Windows XP y un 74% en Windows Vista comparadas con los datos del año 2010. De hecho, afinando un poco más y mirando en las versiones de Windows que están actualizadas con los últimos service packs (Windows XP SP3 y Windows Vista SP2), la bajada de infecciones es muchísimo mayor. En el caso de Windows 7, la tasa de infecciones se mantiene, básicamente porque venía con el AutoRun desactivado, y en Windows XP SP2, al no tener soporte, tampoco ha visto bajada alguna porque no se le aplicó el parche que eliminaba el AutoRun.

Enlace articulo original: http://bitelia.com/2011/06/microsoft-victoria-autorun-malware

 

 

VIRUS Y MALWARE
Comments Off

Microsoft Security Essentials ya es el antivirus más usado

Por Randal

Hace ya tiempo que Microsoft lanzó de forma gratuita su propuesta en el terreno de antivirus y antispyware Microsoft Security Essentials.

Actualmente en su versión 2.0, el antivirus de Microsoft es una aplicación que ha ido creciendo revisión tras revisión, ofreciendo un alto rendimiento a la par que un bajo consumo de recursos y una alta protección. Estos factores han sido determinantes para hacerse con la simpatía de muchos usuarios que lo han elegido como su herramienta a la hora de encarar el malware, y tal vez por ello hoy me entero de que Security Essentials ya es el antivirus más usado a nivel mundial.

La información viene recogida en uno de los últimos informes de OPSWAT, correspondiente al segundo trimestre de este año 2011. De los 43.000 ordenadores que entraban en el estudio, nada más y nada menos que un 10.66% contaba con el antivirus de Microsoft, seguido de cerca por Avira con un 10.18% y de AVAST!, otra de nuestras soluciones favoritas, con el 8.66%.

Sin embargo mirando a nivel de fabricante y no de producto, Microsoft aún no reina en el terreno de los antivirus, donde esta en un cuarto puesto, superado por los ya mencionados AVAST Software y Avira además de por AVG Technologies. ¿Como es posible? Microsoft sólo tiene a Security Essentials en el mercado mientras que el resto cuentan con una amplia gama de productos que combinados les hacen tener una mayor cuota de mercado, por lo que ver a Microsoft en el cuarto puesto es otro logro de la compañía de Redmon.

¿Eligen los usuarios a SE de Microsoft en lugar de otras soluciones? Esa pregunta ya es otra historia, ya que como nota la OPSWAT, seguramente tal espectaculares cifras y porcentajes de instalación se deben a que Security Essentials se instala automáticamente con las actualizaciones de Windows. Esto, combinado con el precio —gratis—, hace dichas cifras posibles.

Enlace articlo original: http://bitelia.com/2011/06/microsoft-security-essentials-ya-es-el-antivirus-mas-usado

 

 

VIRUS Y MALWARE
Comments Off

DroidKungfu, primer malware para Android que evita los antivirus y se hace con el control del teléfono

Por Miguel Jorge

Si hace unos días os hablábamos de la aparición de la continuación del famoso DroidDream, el primer virus a gran escala de Android, hoy nos hacemos eco del descubrimiento de un nuevo malware por parte de unos investigadores en Estados Unidos. DroidKungfu es capaz de evitar la detección de antivirus en el sistema operativo creando una puerta trasera y haciéndose con el control del teléfono.

El reporte a Google se hizo hace unas horas y en estos momentos sólo se han encontrado dos aplicaciones infectadas con el malware provenientes de China, aunque aseguran que la investigación está empezando para poder avanzar el número total de aplicaciones infectadas o el alcance del mismo.

Hasta el momento se ha probado en dos de los antivirus más populares de Android y en ambos casos el software no ha detectado a DroidKungfu. Lo que sí se sabe es que en las versiones 2.2 (Froyo) y anteriores se aprovecha de dos vulnerabilidad en el software de la plataforma para instalar una puerta trasera dando a los hackers el control total del teléfono. No sólo eso, el acceso a todos los datos del usuario se puede extender ya que puede convertir el teléfono en un bot.

Básicamente nos encontramos ante una evolución de DroidDream, el primer virus a gran escala del sistema operativo, con la gravedad de que DroidKungfu es capaz de evitar la detección de software de seguridad.

Los investigadores también aseguran que el malware tiene efecto sobre las versiones posteriores a 2.2, ya que, si bien estas versiones han parcheado las vulnerabilidades, los parches de seguridad no evitan que DroidFingfu sea capaz de recoger información y datos de los usuarios, tales como el ID del dispositivo y enviarlo a un sitio remoto.

Como siempre en estos casos y mientras continúa la investigación, se recomienda a todos los usuarios que tengan cuidado en las aplicaciones que se descargan haciendo uso solamente de las tiendas oficiales o comprobar los permisos de las apps antes de instalarlas.

Enlace articulo original:  http://bitelia.com/2011/06/droidkungfu-primer-malware-para-android-que-evita-los-antivirus-y-se-hace-con-el-control-del-telefono

VIRUS Y MALWARE
Comments Off

El virus que aparenta ser un vídeo de la muerte de Bin Laden inunda la red

Efe | Reuters/EP | Washington | Boston

El FBI ha alertado de la existencia de un virus que circula por Internet a través de un correo electrónico con supuestas fotos y vídeos de la muerte de Osama Bin Laden.

Suele ser habitual que tras producirse un suceso de gran impacto social, los distribuidores de virus pongan en marcha campañas de correos con esa percha para captar la atención de los receptores y que estos se dirijan a archivos infectados. Como se venía rumoreando, el fallecimiento del líder de Al Qaeda no ha sido una excepción.

“Su contenido puede ser un virus que pude dañar su ordenador, es un ’software’ malicioso ‘malware’ que puede introducirse en los ordenadores y distribuir las listas de contactos e infectar los sistemas de amigos y familiares”, señaló el Centro Denuncias de Delitos en Internet (IC3) del FBI.

Estas técnicas, conocidas como ‘phishing’, tienen por objetivo conseguir información sensible, como datos personales, claves de acceso o números de tarjetas de crédito.

Los correos suelen proceder de personas conocidas, familiares o amigos, lo que provoca que los usuarios no desconfíen. “Incluso si el remitente es un familiar, el público debe ser prudente y los usuarios deben asegurarse de que tienen sus programas anti-virus actualizados y en funcionamiento para detectar y eliminar ’software’ maliciosos”.

La empresa de antivirus BitDefender también ha localizado un fraude en Facebook que utiliza como cebo la muerte de Bin Laden para engañar a los usuarios.

El ataque comienza con una publicación en el muro que invita a ver un vídeo del suceso. El link lleva a una página que solicita al usuario que copie y pegue un código en el navegador. Cuando se accede a la página te informa de que el vídeo ya no está disponible, al tiempo que se publica en el muro de todos los amigos de Facebook la misma invitación.

El FBI ha recomendado ajustar las opciones de privacidad en las redes sociales, para dificultar que extraños se apropien de las direcciones de correo electrónico.

Enlace articulo original: http://www.elmundo.es/elmundo/2011/05/05/navegante/1304598175.html

VIRUS Y MALWARE
Comments Off

Cómo proteger tu pendrive de los virus

Una sencilla aplicación impide que el dispositivo se infecte y dañe tu ordenador

NEOTEO

Archivo 

Un pendrive de lujo, una lástima si se infecta

 

Si utilizas tu pendrive continuamente y crees que está expuesto a una buena cantidad de basura informática a diario, quizás no conozcas esta buena solución para inmunizarlo. Se trata de BitDefender USB Immunizer, una pequeña y simple aplicación que es capaz de ahorrarte más de un disgusto al evitar la autoejecución de malwares y virus, e impedir que un pendrive infectado se autoejecute e infecte tu propio ordenador. Puedes descargártela aquí.

Los virus y malwares en general pueden encontrarse en todos lados, incluso en los pendrives que utilizamos para transportar información o hacer nuestros backups. Para mantener los pendrives seguros e inmunes a los peligros de la web, la aplicación BitDefender USB Immunizer es muy recomendable.

Esta pequeña aplicación, diseñada exclusivamente para pendrives y tarjetas SD, es capaz de defender cualquier dispositivo de virus y malwares adjuntos a la acción de autoejecución. Simplemente debes lanzar el ejecutable de BitDefender USB Immunizer, seleccionar el dispositivo que quieres inmunizar y listo. Y aun si el dispositivo está infectado, el programa le prohíbe crear el fichero autorun.ini que le permitiría cumplir su propósito.

Ordenador protegido

Pero esa es tan solo una opción de las dos que incluye el USB Immunizer. La segunda opción, Immunize Computer, tal como explica el nombre, existe para proteger tu ordenador de cualquier dispositivo infectado que conectes a tu propia computadora. Al seleccionar “Sí”, la aplicación ordenará al sistema operativo que no ejecute automáticamente ninguno de los pendrives o tarjetas SD que sean conectados, nuevamente, evitando problemas indeseados.

Se trata de una herramienta tan simple como efectiva. Solo dos opciones muy fáciles de usar, que pueden ahorrarte varios problemas. El ejecutable solo pesa 1MB y no tienes que instalar nada. Simplemente córrelo, inmuniza tu pendrive y listo. Al finalizar, la aplicación te permite enviar tu correo electrónico para mantenerte al tanto de las nuevas actualizaciones de la aplicación y otros proyectos de BitDefender, algo que recomendamos.

Enlace articulo original: http://www.abc.es/20110503/tecnologia/abci-como-proteger-pendrive-virus-201105031256.html 

 

 

VIRUS Y MALWARE
Comments Off

“Soy ‘the creeper’, cógeme si puedes”

El primer programa autorreplicante nació hace 40 años en los mismos laboratorios donde nació internet

 

“Soy The Creeper, cógeme si puedes”. Ese era el tono burlón del primer virus informático de la historia. De eso han pasado 40 años y muchos de los virus que han surgido desde entonces han mantenido ese tono chulesco. El reto, sólo demostrar que se podía hacer, movió a muchos de los primeros creadores de malware. Repasar su historia y la de los programas maliciosos que crearon es, de hecho, como ver crecer a una persona. En su más tierna infancia eran inocentes, algunos no llegaron a salir de los laboratorios. Después fue el tiempo de las gamberradas, con software diseñado con el único objetivo de hacer un estropicio. Con la madurez, aparecieron las mafias y los gobiernos y la escena se oscureció. Hoy son un negocio más de la industria, el reverso del progreso tecnológico.

The Creeper nació casi al tiempo que Arpanet, la hermana mayor de internet. De hecho surgió de los mismos laboratorios. En 1971, un equipo de ingenieros y programadores de la empresa BBN Technologies estaban moldeando Arpanet. En BBN trabajaba Robert Khan, coautor del protocolo TCP/IP (el sistema de comunicación de internet) junto a Vinton Cerf. También, desde BBN, Ray Tomlinson envió el primer correo electrónico. Un tercer hombre para la historia es Bob Thomas. Trabajaba diseñando Tenex, el primer sistema operativo de la red. En la primavera de 1971, The Creeper empezó a hacer de las suyas. Al encender el terminal, además de su mensaje burlón, el programa mandaba imprimir un archivo y, a mitad del proceso, lo detenía, buscaba otra máquina Tenex y saltaba a ella. Era un virus particular, no infectaba otros equipos sin haber dejado antes limpio el anterior. Thomas explicaría después que su objetivo no era hacer daño alguno, “sólo demostrar que era posible la movilidad de un programa“, se puede leer en la web de BBN Technologies. Lo que no anticipó es que había abierto una puerta imposible de cerrar. Su colega Tomlinson rediseñó el programa para que pudiera autorreplicarse. “Recuerdo aquellas modificaciones y las veo como una escalada en una carrera de armamentos”, dice. De hecho, su equipo también tuvo que crear The Reaper (”la segadora”, en inglés), cuya misión era borrar The Creeper (”la enredadera”, también en inglés). La eterna lucha había comenzado.

Al principio eran simples gamberradas. Ahora es un negocio más

Programar a bajo nivel

“Ahora la mayoría del malware tiene un fin lucrativo, hay auténticas mafias por detrás de la producción actual con ramificaciones de todo tipo, criminal, espionaje industrial, sabotaje…”, explica Bernardo Quintero, uno de los fundadores de la consultora de seguridad Hispasec Sistemas y creador de algún que otro virus (siempre con motivaciones pedagógicas). “Pero, en sus orígenes, la creación de virus tenía otras motivaciones, como la investigación en la programación a bajo nivel, el reto que suponía crear un espécimen vivo que pudiera ir replicándose de sistema a sistema y, en muchos casos, también había un componente de ego entre los propios creadores de virus por ser el primero en desarrollar una nueva técnica o alcanzar mayor número de infecciones”.

A esta época romántica pertenecen los virus de los años 80. En la década anterior, los continuadores de The Creeper siguieron confinados a los laboratorios; no había ordenadores personales. El primero en salir del confinamiento fue Elk Cloner. Creado por un adolescente californiano de 15 años, el virus se ponía en marcha al arrancar el sistema desde el disquette. Entonces, el sistema operativo no iba dentro del ordenador. Elk Cloner marcó dos tendencias y, visto desde hoy, desmonta un mito. Por un lado era molesto aunque inofensivo. Por otro, revela la mezcla de chulería y habilidad técnica del creador. El programa mostraba un pequeño poema de amor pero sólo cada 50 infecciones. El mito desmontado es la idea de Steve Jobs (el fundador de Apple), repetida como si fuera un mantra, de que sus sistemas no tienen virus. Elk Cloner sólo infectaba los Lisa II, el segundo ordenador de Apple.

La aparición masiva de códigos maliciosos empezó en 2000

Tuvieron que pasar cuatro años para que apareciera el primer virus para PC. Diseñado por dos hermanos paquistaníes, Brain tenía la particularidad de que incluía sus datos personales dentro del código, donde daban hasta su número de teléfono. Con motivo de su 25 aniversario, el jefe de investigación de la empresa de antivirus F-Secure, Mikko Hypponen, fue a visitarles a Lahore el mes pasado. “Fue increíble. Fui a Pakistán, a la dirección que aparece dentro del código del virus, llamé a la puerta y los hermanos que escribieron Brain hace 25 años abrieron la puerta. Cuando Amjad y Basit crearon el virus en 1986, el mundo era un lugar muy diferente. No tenían ninguna mala intención al crear lo que resultó ser el primer virus de PC”, explica.

Con la popularización de los ordenadores surgieron los primeros virus dañinos, como Viernes 13 o Concept, que borraban archivos. Incluso alguno, como CIH, de 1998, eran capaces de dañar físicamente el ordenador. “En los 90 los protagonistas todavía eran grupos altamente cualificados, que se picaban entre ellos para demostrar quién era el mejor”, explica el responsable de la unidad de e-crime de S21Sec, David Barroso. “Pero la aparición masiva de códigos maliciosos empezó en 2000″, añade. Buena parte de la culpa la tiene la democratización de internet. “De esta época son los gusanos I love you y similares, que infectaron a millones de equipos personales y de empresas”, comenta. Los virus informáticos tienen algo de biológico. Se adaptan a los cambios en el entorno para mantener su capacidad de infección. Si a comienzos de la década el vector era el correo, desde que en 2008 hiciera su aparición Koobface, la nueva vía de contagio son las redes sociales. “Como antes hacían con los del correo, ahora usan tus contactos en las redes”, explica Barroso.

Involución

Stuxnet’ paralizó temporalmente la central nuclear iraní de Natanz

La democratización también se ha extendido a la creación. Desde mediados de la década pasada, empezaron a circular por la red no ya virus, sino programas para hacerlos. “Hoy cualquiera puede hacer uno”, dice Barroso. En esto también coinciden desde Hispasec. “En algunos aspectos ha existido una cierta involución técnica. En los primeros años los creadores debían tener conocimientos de ensamblador para poder desarrollar un virus”, sostiene Bernardo Quintero.

Pero, al mismo tiempo, se está produciendo malware muy sofisticado al servicio de empresas (para el espionaje industrial), mafias organizadas (para el robo de dinero) y hasta gobiernos. El virus Stuxnet, aparecido el año pasado, es considerado por la mayoría de los expertos el programa malicioso más sofisticado que ha existido. “Nunca se había visto algo igual”, cuenta Luis Corrons, de Panda Labs. “Tenía el objetivo de entrar en lugares que ni siquiera tienen internet”, añade. Stuxnet aprovechaba cuatro vulnerabilidades no conocidas y una firma digital certificada. Su transmisión era por USB. “Cuando se supo que atacaba sistemas Scada de Siemens todo empezó a cobrar sentido”, explica Corrons.

El virus había sido diseñado para alterar las revoluciones de los centrifugadores de uranio de una central nuclear. Aunque generarían el mineral, se obtendría de mala calidad, inservible como combustible, pero los datos que dejaba parecerían buenos. Stuxnet paralizó temporalmente la central nuclear iraní de Natanz. Pero no ha sido hasta hace unos días que el jefe del Ejército israelí reconoció ufano que había sido su unidad, con la colaboración de EEUU, la que creó el virus. “Sin esa confesión, jamás se habría sabido quién había sido”, concluye Corrons.

Enlace articulo original: http://www.publico.es/ciencias/367017/soy-the-creeper-cogeme-si-puedes

VIRUS Y MALWARE
Comments Off

Detectan un ataque a los routers Linux

Por Diego Fraga

Según se puede leer se han descubierto una cantidad de ataques nada despreciables sobre los routers que corren sobre sistemas embebidos Linux. Éstos ataques consisten, básicamente, en la instalación de un pequeño archivo en los equipos que intenta sacar el usuario y la contraseña de administrador del router infectado mediante comprobaciones por fuerza bruta.

Una vez consigue ésos parámetros, el programa abre una puerta trasera IRC que puede resultar especialmente delicado que permitiría al atacante controlar el propio router y la red interna que cuelga de éste. La infección ha sido probada y demostrada por la empresa Trend Micro sobre equipos de la marca D-Link, unos de los más conocidos y utilizados del mercado.

A éste virus/ataque se le ha bautizado con el nombre de ELF-Tsunami-R, poco hay que aclarar sobre el origen del nombre si tenemos en cuenta los hechos actuales y que el ataque se basa en instalar un archivo .ELF. Las detecciones de ataque se están limitando a Latinoamérica, aunque dada la naturaleza de la propagación podría extenderse muy rápidamente.

No existe tampoco por ahora una solución al ataque por parte de le empresa que lo ha descubierto ni de los fabricantes del hardware afectado aunque, para proteger nuestros ordenadores que son lo que al final cuenta, no está de más cambiar nuestra contraseña de acceso por una más compleja (dada la naturaleza de fuerza bruta del ataque) e instalar un firewall detrás del router para poder parar a cualquier intruso que pretenda acceder a nuestros datos.

Enlace articulo original: http://bitelia.com/2011/03/detectan-un-ataque-a-los-routers-linux

VIRUS Y MALWARE
Comments Off

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda