julio 31, 2008

Video Tutorial Reparacion de PC, Curso Practico


Users: Reparación de PC, Curso Práctico
Spanish ISO 3CDs Editorial Users Videos 1.3 GB CD-ROM Interactivo

Descripción
Todas las Herramientas para Administrar y Montar nuestro propio Negocio.

Reparación de PC es el mejor curso para aprender a armar computadoras de manera profesional. Capacítese, aprenda a comprar, presupuestar y armar PCs, con el respaldo teórico y práctico que unicamente los especialistas de USERS pueden brindar.

Contenido
CD#01: Videos
Un material imperdible para convertirse en un verdadero profesional en la reparación de los componentes internos y externos de la PC.

CD#02 Software
Discos Rígidos
Mantenimiento
Memoria RAM
Monitores
Motherboard
PDA
Placa
Placas de Video
¡Y más!

CD#03: Herramientas Complementarias
Glosario, FAQs y una completa recopilación de esquemas y diagramas de circuitería de los dispositivos más populares.

Descarga:
http://rapidshare.com/files/133466211/Users.Reparacion.de.PC.CD1_BY_OMAR.part1.rar
http://rapidshare.com/files/133466326/Users.Reparacion.de.PC.CD1_BY_OMAR.part2.rar
http://rapidshare.com/files/133466369/Users.Reparacion.de.PC.CD1_BY_OMAR.part3.rar
http://rapidshare.com/files/133486620/Users.Reparacion.de.PC.CD1_BY_OMAR.part4.rar
http://rapidshare.com/files/133470912/Users.Reparacion.de.PC.CD1_BY_OMAR.part5.rar
http://rapidshare.com/files/133468382/Users.Reparacion.de.PC.CD1_BY_OMAR.part6.rar

http://rapidshare.com/files/133473284/Users.Reparacion.de.PC.CD2_BY_OMAR.part1.rar
http://rapidshare.com/files/133475256/Users.Reparacion.de.PC.CD2_BY_OMAR.part2.rar
http://rapidshare.com/files/133477731/Users.Reparacion.de.PC.CD2_BY_OMAR.part3.rar
http://rapidshare.com/files/133477757/Users.Reparacion.de.PC.CD2_BY_OMAR.part4.rar
http://rapidshare.com/files/133479228/Users.Reparacion.de.PC.CD2_BY_OMAR.part5.rar
http://rapidshare.com/files/133481670/Users.Reparacion.de.PC.CD2_BY_OMAR.part6.rar
http://rapidshare.com/files/133479262/Users.Reparacion.de.PC.CD2_BY_OMAR.part7.rar

http://rapidshare.com/files/133687516/Users.Reparacion.de.PC.CD3_BY_OMAR.part1.rar
http://rapidshare.com/files/133684339/Users.Reparacion.de.PC.CD3_BY_OMAR.part2.rar

FUENTE

julio 30, 2008

Falsos tickets utilizados para propagar malware

Desde hace unos días, desde la aparición de los supuestos correos de UPS han aparecido una gran cantidad de variantes de correos con supuestos tickets de diferentes tipo de servicios, en los cuales se menciona que hemos obtenido algún beneficio o descuento.

Para obtener dicho beneficio, “sólo” debemos abrir el archivo adjunto ofrecido:Como puede verse, para hacer más creíble el engaño, se nos ofrece un supuesto usuario (que coincide con la cuenta de correo), una contraseña y el dinero que supuestamente se nos acreditaría siguiendo las instrucciones del archivo adjunto.

Dicho archivo por supuesto es un malware que ESET NOD32 detecta como Win32/Spy.Agent.PZ.

FUENTE

Angelina Jolie invade el correo

Cuando informamos de los correos falsos de famosas desnudas no nos imaginamos que, 10 días después, esta técnica tan arcaica fuera el motivo de un importante porcentaje del malware propagado diariamente.

Según informa Websense, actualmente los correos que mencionan a Angelina Jolie alcanzan los millones diarios (alrededor de 150 mil por hora) y se calcula que el 4% del total del emails entrantes pertenecen a este tipo de correos, con enlaces maliciosos (archivo video-nude-anjelia.avi.exe) a más de 100 nuevos sitios comprometidos diariamente .Más allá que ESET NOD32 nos proteja de esta amenaza, en estos casos el sentido común es el mejor de nuestros aliados.

FUENTE

Creadores de malware ¿Cuánto cerebro desperdiciado?

Los creadores de malware son delincuentes y sin duda ganan mucho dinero realizando su trabajo. Además, deben buscar nuevas formas de burlar a las herramientas de seguridad para así, mantener sus ingresos tan altos como siempre.

En el día de hoy he visto un script desarrollado en Javascript que utiliza criptografía “fuerte” para ocultar su código dañino. En este caso se utiliza el método Rijndael (estándar AES de cifrado desde 2001) para que todo lo que llegue al cliente lo haga en forma cifrada y el antivirus no sea capaz de identificar el código dañino. Es importante remarcar que el código fue escrito por otra persona, publicado en Internet y modificado por los creadores de malware (técnica muy común hoy en día):Actualmente este código Javascript es detectado por algunos pocos antivirus (entre ellos ESET NOD32) como JS/TrojanDownloader.Psyme.NDI.

Este código de aproximadamente 8.000 caracteres, no es tan sencillo como el analizado al desofuscar un TrojanClicker, y si bien el método puede parecer novedoso y sumamente inteligente la verdad es que sirve de poco, ya que el mismo se puede descifrar y como resultado siempre se tendrá un script (de pocos bytes) que explota una vulnerabilidad conocida que descarga y ejecuta un malware en el equipo del usuario:El cerebro de estas personas está ocupado todo el día en encontrar nuevas alternativas y en este caso la misma fue descargar un código desarrollado por otra persona y aplicarla a la descarga de un malware.

Estas personas ahora son delincuentes que han desperdiciando su vida intelectual a cambio de dinero y por eso se ven en la necesidad de copiar las creaciones de otros para aprovecharlas en beneficio propio, en vez de utilizarlos en buena ley.

FUENTE

Descarga T.E.U. | Crear Portables Gratis


Si buscas crear portables de tus aplicaciones y no sabes por donde empezar, entonces este TEU es lo que estabas buscando.
La creación de portables ultimamente se a puesto muy de moda, y porque no muy cotidiano, todo el mundo tiene uno ya sea de un tercero o creación nuestra. Es por tal que aqui se a compilado manuales, videos, programas y utilidades que se requiere para empezar a crear/convertir nuestras herramientas favoritas en herramientas portables ideales para llevarlas en USB.

Descargar: parte1, parte2 y parte3.

FUENTE

julio 29, 2008

La diferencia de precio del software entre USA y Europa es demencial

Los europeos debemos ser los más ricos del mundo, o los más tontos. Normalmente nos quejamos de que las compañías de hardware (o los intermediarios especuladores) no aplican la diferencia dólar-euro a la hora de ofertar sus productos en el viejo continente, pero según leemos en Slashdot, con el software es aún mucho peor.

Un par de ejemplos: Adobe Dreamweaver CS3 comprado online en Estados Unidos cuesta 299 dólares mientras que para un alemán el coste de la licencia se eleva a nada menos que el triple: 900 dólares al cambio.

La misma historia con el Expression Web 2 de Microsoft, que cuesta en América 299 dólares mientras que un italiano tiene que pagar 576 dólares al cambio.

Indudablemente el coste de la localización al idioma correspondiente, transporte o comercialización podría explicar un pequeño aumento de coste ¿PERO EL TRIPLE?. Lo dicho, que a los europeos nos toman por el pito del sereno.

FUENTE

Gmail permite habilitar conexiones seguras por defecto

Google nos anuncia una nueva y utilísima funcionalidad para Gmail, que permitirá a sus usuarios establecer por defecto conexiones encriptadas.

Hasta ahora cuando nos autentificabamos en Gmail, el formulario es validado bajo el protocolo SSL, pero el resto de las conexiones se realizaban prescindiendo de dicho protocolo.

Podemos comprobar ello simplemente revisando la URL, "https://" durante la autentificación y "http://" para el resto de la conexión.

No obstante a partir de ahora Gmail permite a sus usuarios acceder por defecto siempre bajo el protocolo SSL, simplemente seleccionándolo a partir de una nueva opción que aparece en el menú de configuración.

Para ello bastará con activar: "Utilizar siempre https".

FUENTE

julio 28, 2008

Malware a través de archivos MP3

En las últimas horas nuestro Laboratorio ha encontrado archivos MP3 (sí, no leyó mal) que se están utilizando para descargar malware desde distintos servidores.

Los archivo MP3 son modificados especialmente para permitir que cuando el archivo es reproducido con el reproductor Windows Media Player, descargue un troyano Downloader que ESET NOD32 detecta como Win32/TrojanDownloader.Small.OCY. Para realizar esta acción se vale de distintas funciones propias del reproductor de Windows, por lo que este mecanismo no funciona en otros reproductores de sonido.

Al abrir el archivo MP3, se comienza a reproducir normalmente, pero luego de unos segundos, se nos informa de la descarga automática de un archivo ejecutable que en este caso es un troyano:Si se observa el tráfico de red podrá verse la conexión a servidores relacionados históricamente con adware y spyware muy populares, además de la descarga del troyano que se ve en esta imagen:Si se descarga y ejecuta este supuesto codec, resultaremos infectados con el troyano downloader mencionado que procederá, a su vez, a descargar otros archivos dañinos al equipo.

En nuestro caso, ESET NOD32 también detecta los archivos MP3 modificados como WMA/TrojanDownloader.GetCodec.D. Esto evita la propagación de cualquier tipo de amenaza futura que aproveche esta técnica para propagar otros malware similares.

Archivos PDF, SWF, XPI, MP3… ¿Qué más necesitamos para darnos cuenta de que el malware está en todas partes?

FUENTE

Fraude a través de spam

FUENTE

Ex ingenieros de Google lanzan un motor que busca en 120.000 millones de sitos


Cuil ofrece los resultados en un formato diferente a los buscadores tradicionales

Una pequeña compañía formada por ex empleados de Google y de otras compañías tecnológicas ha lanzado un motor de búsqueda de Internet que, aseguran, tiene indexadas el triple de sitios que el buscador líder.

Cuil (se pronuncia como 'Cool') promete mostrar mejores búsqedas que sus competidores a través de la búsqueda en más páginas web. Los resultados se mostrarán en un formato parecido a una revista 'online', una presentación diferente a la lista que muestra Google.

En declaraciones al diario 'The Wall Street Journal', Anna Patterson, presidenta y cofundadora del buscador, afirmó que "no se puede ser alternativa y más pequeño, tienes que ser más grande que el competidos para ser alternativa".

Patterson aseguró que hasta el momento otros motores de búsqueda han fallado porque no han sido capaces de encontrar más resultados de Google.

Se estima que el rey de los buscadores indexa más de 40.000 millones de páginas. Cuil asegura que busca en más de 120.000 millones.

De momento, Cuil, que cuenta con una plantilla de ingenieros expertos provenientes de Google o IBM, ha seducido a inversores en EEUU, que han aportado un capital de 33 millones de dólares. Su modelo de negocio será la publicidad, aunque no está decidido si será la propia compañía quien lo gestiones, o se realizará mediante acuerdos con terceros.

FUENTE

RealPlayer 11.0.3 corrige varios errores de seguridad

Múltiples controles ActiveX de RealPlayer, no protegen adecuadamente sus propiedades, lo que puede permitir que un atacante remoto no autenticado, pueda ejecutar código de manera arbitraria en los equipos que tengan instalado este software.

Para su integración con Internet Explorer, el reproductor multimedia RealPlayer, utiliza múltiples controles ActiveX. Estos controles implementados por RealPlayer en RMOC3260.DLL, permiten que contenido multimedia sea reproducido dentro del Internet Explorer.

Múltiples fallos en este archivo, que al ser explotados provocan una corrupción de la memoria operativa del programa, pueden permitir que un usuario que visualice un documento HTML vía Web o correo electrónico con formato o como adjunto, llegue a infectarse con alguna clase de código malicioso, solo por tener instalada una versión vulnerable de RealPlayer en su equipo.

Se han reportado sitios que explotan esta vulnerabilidad para que el usuario descargue en su máquina un código malicioso al hacer clic sobre un archivo.

Son vulnerables RealPlayer 11.0.2 y anteriores. RealPlayer 11.0.3 versión 6.0.14.806 corrige este problema en Windows Vista y XP. Usuarios de otros sistemas operativos deben leer la alerta de soporte de RealNetworks que se muestra en "Referencias".

Descarga directa de RealPlayer 11 (Windows Vista y XP)

http://forms.real.com/real/realone/intl/in...ml?type=rp11_es

Sugerencias para minimizar el problema:

La solución es instalar la versión 11.0.3 o superior, pero de todos modos, este tipo de problema puede ser minimizado si se deshabilita ActiveX en Internet Explorer, o se aplica el Kill bit a los controles afectados.

Cada uno de estos procedimientos es válido por si solo, no necesita aplicarlos todos. Seleccione el más conveniente a su caso.

1. Uso de REGEDIT

Ejecute REGEDIT (Inicio, Ejecutar, escriba REGEDIT y pulse Enter), y busque la siguiente entrada:

HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Internet Explorer\ActiveX Compatibility\

Busque cada una de estas subcarpetas:

{0FDF6D6B-D672-463B-846E-C6FF49109662}
{224E833B-2CC6-42D9-AE39-90B6A38A4FA2}
{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}
{3B46067C-FD87-49B6-8DDD-12F0D687035F}
{3B5E0503-DE28-4BE8-919C-76E0E894A3C2}
{44CCBCEB-BA7E-4C99-A078-9F683832D493}
{A1A41E11-91DB-4461-95CD-0C02327FD934}
{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}

Por cada carpeta encontrada, haga clic en la misma y agregue el siguiente valor DWORD (400 en hexadecimal):

Compatibility Flags = 400

NOTA: Si no existen estas claves, no tiene instalado RealPlayer en su sistema y no es vulnerable.

2. Uso de un archivo .REG

Descargue el siguiente archivo:

http://www.videosoft.net.uy/realplayer-rmo...dll-killbit.reg

Haga doble clic sobre él, y luego acepte agregar su contenido al registro.

Si por alguna razón quisiera revertir la situación, descargue el siguiente archivo, haga clic sobre él, y acepte agregar su contenido al registro:

http://www.videosoft.net.uy/realplayer-rmo...lbit-normal.reg

FUENTE

julio 27, 2008

Mañana comienza la Campus Party 2008

Día 28 de julio de 2008, comienza la mayor concentración de informática y tecnología celebrada en España, la Campus Party 2008. Pese a no ser la única celebrada en nuestro país, sí que podemos afirmar que es la que más gente congrega.

Aunque la mayoría de la gente ve dicho evento como la congregación de “frikis” o geeks por excelencia y así lo han hecho notar humoristas como la gente de Muchachada Nui con Enjunto Mojamuto, la Campus Party es una gran feria en la que se imparten talleres y seminarios importantes así como concursos de lo más variopintos, desde concursos de programación, modding hasta de creación audiovisual.

La agenda del evento en cuestión la podéis consultar aquí y como eventos que podemos resaltar tenemos la inauguración por uno de los “culpables” de la World Wide Web, taller de iniciación a Linux, conferencias como la del astronauta de la ESA Jean-Francois Clervo y mucho más. La Campus Party es un encuentro de personas, principalmente del sexo masculino, aunque paulatinamente y con el paso de los años ha ido aumentando la presencia femenina, donde compartir experiencias y encontrarte con gente con la misma afinidad en tecnología, con una infraestructura de Red Local y salida a Internet de banda ancha, de 7,5Gb/s.

Habrá talleres y competiciones de robótica dignas de ver ó participar, aunque si lo tuyo son los juegos también tendrás las típicas competiciones y concursos. Es un evento que recomiendo vivir al menos una vez en la vida si realmente te gusta la tecnología. Realmente hay mucho que hacer en una cantidad de tiempo limitada pero ante todo encontrarás el buen rollo que se respira en la Feria de Valencia entre todos los campuseros.

Para finalizar os dejo el vídeo de los chicos de Muchachada Nui con Enjuto Mojamuto, padrino de esta Campus Party:


FUENTE

Trágico final de la fuga carcelaria del “rey del spam”

El miércoles os informamos de la fuga de la cárcel de Edward Davidson, conocido como uno de los reyes del spam. La huida ha tenido un trágico final que deja un saldo de tres muertes, una de ellas, la suya.

Davidson se escapó de una cárcel en Colorado (noroeste de EE.UU.) y fue hallado muerto de un disparo junto a su esposa y su hija de tres años en una remota localidad de ese estado llamada Arapahoe. Todo apunta a un doble asesinato y posterior suicidio.

El convicto Edward Davidson estaba cumpliendo una pena de 21 meses desde mayo, después de haber sido declarado culpable frente a la justicia federal por haber enviado entre 2002 y 2006 cientos de miles de ’spam’ en beneficio de varias empresas tal y como afirma un comunicado del portavoz del fiscal general de Denver.

FUENTE

Convierte a PDF a través de una impresora virtual

Si necesitas convertir un documento a formato PDF no tienes por qué adquirir una aplicación cara y complicada, basta con instalar doPDF y dejar que él se encargue.

doPDF funciona como la mayoría de aplicaciones de este estilo, es decir, se instala como una impresora más y así lo tienes disponible en todos los programas que permitan imprimir.

De esta forma, para pasar un documento a PDF lo único que tienes que hacer es pulsar sobre imprimir, elegir la carpeta en la que quieres guardarlo y listo.

doPDF es muy rápido creando el PDF y, una vez creado, lo abre con tu visor PDF predeterminado.

Para utilizar doPDF necesitas: Sistema operativo: Win2000/XP/2003/Vista

Descargar: aki

FUENTE

julio 26, 2008

Infectarse con un virus mirando videos de YouTube

Nueva forma de infección, la cual se da al hacer un click a un supuesto vídeo de YouTube para que inicie. El video en realidad no existe, es una simple imágen que tiene como enlace un virus (en formato .exe).

También se manifiesta como un cartel, diciendo que les falta algún plugin para podér visualizar ese video correctamente; y nos darán un link de descarga de ese supuesto plugin que nos falta (aunque enrealidad eso es un virus).

El funcionamiento es el siguiente:

Nosotros clickeamos el reproductor de YouTube con la intención que se comienze a visualizar el video, pero lo que sucedera, será que nos saltara la ventanita de cuando bajamos algún archivo y nos da las opciones: abrir, guardar y cancelar.

Si prestán atención al pasar el mouse sobre la imagén del reproductor de YouTube abajo (en nuestro navegador) nos dira a la URL que nos llevará eso, que en este caso nos conducira a "http://theabsolute.net/sware/files/deletedr.exe" para descargar el Dr. Delete.

Fuente: GrupoGeek.

A tener cuidado cuando vemos vídeos de YouTube en otros sitios webs, que pueden dañar el contenido de nuestro equipo, con sólo reproducir uno de estos vídeos.

- Nota: Si visitan el link de la fuente de este artículo, visualizarán el vídeo al que me refiero, si hacen click en el botón de reproducción observarán que se les abrirá una pequeña ventana, para descargar el malware; obviamente no lo acepten, así no se inicia la descarga a sus computadoras.

FUENTE

Ronaldinho: nuevo cebo para distribuir malware

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado el envío de correos basura con el asunto: “Milan cannot afford Ronaldinho” (El Milán no puede pagar a Ronaldinho) que distribuyen el adware AntivirusXP2008

El mail contiene un vínculo que, supuestamente, dirige a la noticia. Si el usuario pincha sobre ese link es redirigido a una página en la que un mensaje le anuncia que es necesario instalarse un Flash Player para poder ver el vídeo de la información. Si el usuario lo hace, estará introduciendo una copia de ese adware en su equipo

“Los ciberdelincuentes utilizan noticias falsas, fotos eróticas y otros temas para incitar a los usuarios a seguir vínculos y ejecutar archivos y que, de esta manera, terminen infectado. Esta técnica se conoce como ingeniería social”, explica Luis Corrons, director técnico de PandaLAbs, que añade: “últimamente estamos viendo como muchos códigos maliciosos son distribuidos de esta manera, utilizando temas poco usados hasta ahora, tales como éste, un supuesto accidente del piloto de fórmula 1 Fernando Alonso o un falso mail de UPS”

El adware AntivirusXP2008 es un falso antivirus. Una vez en el equipo lleva a cabo supuestos análisis del equipo, mostrando infecciones que en realidad no existen e incitando al usuario a comprar una versión de pago del producto para poder eliminar esas infecciones.

“Este tipo de códigos maliciosos tienen mucho sentido en el panorama actual del malware, en el que los ciberdelincuentes ya no buscan fama o notoriedad, sino obtener beneficios económicos de sus infecciones”, concluye Luis Corrons.

FUENTE

WebToMail - Navega en Cualquier Pagina Web desde tu Cuenta de Correo

Constantemente me llegan correos pidiendo información sobre como saltar los filtros implementados por empresas, colegios, universidades, gobiernos (he recibido varios mails de cubanos “desesperados”) para que sus usuarios no visiten ciertos portales en Internet.

Hoy me entero gracias a genβ y .geek sobre WebToMail, un portal con el que posiblemente muchas personas estarán agradecidos de ahora en adelante, ya que permite acceder a cualquier sitio web desde nuestra casilla de correos.

¿Como Funciona?

Enviamos un correo a send@webtomail.co.cc cuyo “asunto” sea la dirección de la pagina que queremos ver.Esperamos unos pocos minutos y nos llegara un correo en nuestra cuenta con el código html del portal que especificamos en el asunto.El servicio tiene sus pro’s y contras, por ejemplo solo nos devuelve el código HTML (sin imágenes, hojas de estilo, vídeo, etc), si tenemos en nuestra empresa un filtro anti-spam posiblemente el mail con el portal sea catalogado como basura y no nos llegue, pero también hay que tener en cuenta que en cualquier organización existe servicio de correo electrónico por lo que en un 99.9% debe funcionar, evitamos todos los peligros de navegar en sitios web “sospechosos”, navegamos “anonimamente” ya que WebToMail nos sirve de puente entre el sitio web y nuestro pc, entre otras cosas.

Si por ejemplo queremos buscar algo en google basta con enviar un mail a “send@webtomail.co.cc” con el asunto “http://www.google.com/search?q=palabras+claves” luego ver cual de los resultados se ajusta mas a nuestra busqueda y empezar a saltar de enlace a enlace hasta llegar a la informacion deseada.

FUENTE

Kaspersky 7 en español

Un antivirus eficaz, eficiente, rapido y ligero. Yo se que muchos tomarán como sacrilegio lo que diré, pero a mi en lo personal me parece mejor que el NOD32, sobre todo porque no es tan criptico como este ultimo, este me parece genial de verdad.

Descargar Karpersky 7: aki
Pass: ba-k.com

FUENTE

julio 25, 2008

Propagación de malware que simula provenir de la BBC News

En las últimas horas, nuestro Laboratorio ha descubierto la diseminación de un código malicioso que como argumento simula provenir de la prestigiosa cadena de noticias BBC News, pero en realidad sus enlaces conducen a sitios web vulnerados de latinoamérica.

En esta oportunidad, y como es costumbre en el malware actual, la amenaza intenta llegar hasta los usuarios a través de un correo spam cuyo argumento engañoso se basa en que el mismo permite, supuestamente, visualizar videos gratuitos de diferentes celebridades.Además de simular provenir desde la BBC News, en el cuerpo del mensaje también podemos leer que involucra a la empresa Microsoft. Como de costumbre esta amenaza es detectada y bloqueada por ESET NOD32 a través de su motor de Heurística Avanzada.

FUENTE

Un hacker contratado por la MPAA espió a The Pirate Bay

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Los robots serán los futuros recepcionistas de Microsoft

El jefe de Investigación y estrategia de la compañía, Craig Mundie, demostró las posibilidades de un robot basado en software que utiliza una combinación de reconocimiento visual y de voz para manejar funciones básicas. El sistema será implantado en los propios edificios de Microsoft para ocuparse de los visitantes.

Este tipo de interfaz no se utilizará solo para trabajo de recepción. “Esto es solo la punta del iceberg” indicó Mundie, que junto a Ray Ozzie (arquitecto jefe de software) son los dos ejecutivos encargados de suplir a Bill Gates tras su marcha.

El sistema forma parte del proyecto de Microsoft para entrar en la era robótica que aún se encuentra en su etapa preliminar.

Bill Gates ya auguró el comienzo de una nueva era en el que los robots (un ordenador con patas) se convertirían en bienes de consumo. “Los ordenadores personales ya no descansarán sobre la mesa, sino que nos permitirán ver, tocar y oír y podremos manejar objetos en sitios donde no estamos físicamente”.

FUENTE

Asprox utiliza sitios gubernamentales para propagarse

El troyano Asprox está utilizando inyecciones SQL para infectar a los visitantes de sitios legítimos, incluyendo sitios gubernamentales del Reino Unido.

A diferencia de las infecciones convencionales que se propagan por mensajes de correo electrónico, el ataque de Asprox se basa en alterar sitios legítimos para infectar a sus visitantes e incluirlos en su red zombi.

Se ha visto un aumento repentino de la cantidad de ordenadores infectados con Asprox. El ataque comenzó hace dos semanas y se estima que, hasta el momento, el troyano ha alterado más de 1.000 sitios británicos e infectado alrededor de 2 millones de ordenadores.

Se cree que el ataque lo realizan cibercriminales desde Europa del este, buscando controlar ordenadores para recolectar datos personales, cuentas de correo, contraseñas y datos financieros de sus víctimas.

Asprox ataca de forma silenciosa, utilizando el ordenador infectado para robar la mayor cantidad de datos posible a su víctima y propagarse sin levantar sospechas.

De hecho, muchas de sus víctimas no se dieron cuenta de que estaban infectadas hasta que descubrieron que faltaba dinero en sus cuentas bancarias.

Entre los sitios afectados se encuentra un sitio del Servicio Nacional de Salud (NHS) de Norfolk y los de 12 municipios británicos.

Cualquier ordenador que no esté protegido con un programa de seguridad actualizado puede convertirse en miembro de esta red zombi. Pero un antivirus actualizado es suficiente para evitar ser víctima de Asprox.

FUENTE

julio 24, 2008

Mygazines, lee y comparte revistas en línea

Mygazines es una comunidad online que permite a sus usuarios subir y compartir revistas en línea, dejando a cualquier usuario anónimo la posibilidad de leerla gratuitamente. El sitio cuenta con una amplia gama de revistas en línea gratis, que van desde revistas de informática como MacWorld, a revistas de negocios como Forbes, entretenimiento como People, y muchas más!Para leer las revistas gratis necesitamos tener flashplayer instalado, ya que utiliza un flash tipo libro que es manejado con el ratón o las flechas del teclado. También podemos buscar palabras claves dentro de las revistas, entre otras cosas.

Para compartir una revista digital en Mygazines, necesitamos tenerla en formato PDF. De momento, las revistas en español son escasas.

Enlace | Mygazines

FUENTE

Google lanza “Knol”, el rival de la Wikipedia

Google Knol, considerada por muchos como el gran asesino de la Wikipedia (y por algunos como asesino de los propios blogs), acaba de ser lanzado como beta pública. Google Knol permite a cualquier persona con una una cuenta Google publicar artículos y obtener ingresos por ello. Algo así como una Wikipedia en la que se puede ganar dinero...

Sin embargo, el funcionamiento de Google Knol es diferente. Por ejemplo, cada artículo (en adelante Knol) es creado por un solo autor, el cual puede aceptar o rechazar las modificaciones realizadas por otra persona. A esto Google le llama “Moderación por colaboración”. Una interesante manera de decir, que su contenido es moderado (a diferencia de la Wikpedia que el contenido, salvo excepciones es editado libremente por cualquiera).

La ventaja económica de ser el autor de un Knol, es que puede insertar anuncios adsense y ganar dinero en base a los clics que obtenga la publicidad. Comprendiendo esto, como que Knol suena menos a una comunidad libre colaborativa de buenos artículos, sino como un sitio para crear contenido y buscar lucrar posicionando palabras claves.

Ante esto, Google ofrece a cualquiera la posibilidad de votar y comentar los knols, pudiendo disminuir o incrementar la autoridad y popularidad del knol. Esta sería la medida en que se pondría coto a los oportunistas que en vez de crear buen contenido y beneficiar a la comunidad, sólo utilicen la herramienta para obtener beneficios económicos propios.

Es más, un autor tiene libertad de crear knols sobre lo mismo que otro autor ha publicado. Es decir, que pueden múltiples knols sobre el mismo tema, lo que suena bien, ya que será la comunidad la que determine cual knol es el más valioso.

Aún así, habrá que ver que tan bueno resulta este sistema y como Google hace frente a los spammers.

FUENTE

julio 23, 2008

Drive-by-Download

Drive-by-Dowload es uno de los tipos de ataques más realizados hoy en día por los creadores de malware que propagan sus amenazas por Internet.

Un Drive-by-Dowload ocurre cuando se inserta código dañino en un sitio web, luego de hallar vulnerabilidades explotables en distintas plataformas como blogs o sitios con administración deficiente. Es decir que los atacantes buscan (a través de herramientas automáticas) estas vulnerabilidades y luego, también automáticamente, insertan los códigos de scripts dañinos masivamente en todos los sitios previamente hallados.

Luego, a través de este script, se invoca a un exploit para la plataforma y aplicaciones específicas del usuario que permite la descarga de un archivo ejecutable, el cual se ejecuta en el equipo del usuario, también basado en las vulnerabilidades halladas en el software instalado. Gráficamente el proceso es el siguiente:Por supuesto, cuanto mayor sea la cantidad de sitios hallados y modificados mayor será la escala de infección… pudiendo ser miles de sitios, de blogs, de foros, etc. ya que más cantidad de usuarios visitarán esos sitios.

Actualmente la única solución a este tipo de ataques es verificar los sitios web en busca de vulnerabilidades, actualizar todas las aplicaciones y utilizar un antivirus con capacidades proactivas que permita detectar las nuevas amenazas. Para más información sobre como evitar estos ataques masivos puede leerse “Formas de prevención I, II y III“.

FUENTE

Falso correo con la captura de Bin Laden

En estos momentos está siendo propagado un correo que simula provenir de diversos medios de comunicación (como CNN), con la noticia de la captura de Osama bin Laden y con un supuesto video del ejército norteamericano:Para quienes nos siguen es fácil adivinar que se trata de un nuevo ataque del gusano que ESET NOD32 detecta por heurística como Nuwar:Como se sabe, los autores de Nuwar aprovechan cualquier tipo de excusa para propagar sus creaciones pero gracias a la detección proactiva de ESET, nuestros usuarios siempre están protegidos.

FUENTE

Un maquinista cambia los rieles por el cibercrimen

Las autoridades rusas han acusado a un maquinista del metro de Moscú de haber robado más de 3 millones y medio de dólares a un banco local.

Se cree que Alexei Lepiojin, de 27 años, aprovechó una falla en el sistema informático del Banco de Moscú (Bank Moskvy) que le permitía operar la cuenta de crédito del banco.

Lepiojin aprovechó esta falla durante seis meses, transfiriendo dinero a su propia cuenta.

La primera vez que robó al banco fue el 20 de febrero de 2007, fecha en que transfirió a su cuenta poco más de 2.000 dólares.

Tras descubrir lo que podía hacer, Lepiojin comenzó a robar dinero con frecuencia, hasta que el 21 de agosto el banco descubrió el fraude y bloqueó sus cuentas.

El Banco de Moscú explicó que había tardado seis meses en detectar el fraude porque al principio la cantidad de dinero que Lepiojin robaba era menor a 200.000 rublos (8.600 dólares) , así que no alcanzaba el valor mínimo para alertar a los funcionarios del banco sobre un posible fraude.

Cuando el maquinista se dio cuenta de que el banco había bloqueado sus cuentas, huyó de Moscú y estuvo prófugo durante dos meses. Las autoridades lo detuvieron en septiembre de 2007 en la ciudad de Tula, 200 kilómetros al sur de Moscú.

En total, Lepiojin logró robar 3,6 millones de dólares. El maquinista gastó 2,4 millones y guardó el resto en su cuenta.

Con el dinero robado, el supuesto delincuente compró acciones de empresas, un apartamento y varios automóviles.

FUENTE

julio 22, 2008

Aspectos Avanzados de Seguridad en Redes


Durante los primeros años de internet los ataques a sistemas informaticos requerian pocos

conocimientos técnicos. Por un lado, los ataques realizados desde el interior de la red se basaban en

la alteracioón de permisos para modificar la información del sistema por el contrario, los ataques externos

se producian gracias al conocimiento de las contraseñas necesarias para acceder a los equipos de la red.

Indice

Introduccion

Objetivos

seguridad en redes TCP/IP

Actividades previas a la realizacion de un ataque

Utilizacion de herramientas de administracion

Busqueda de huellas identificativas

Exploracion de puertos

Escuchas de red

desactivacion de filtro MAC

suplantacion de ARP

Herramientas disponibles para realizar Sniffing

Fragmentacion de IP

Ip Flooding

Smurf

TCP/SYN flooding

Teardrop

Snok

Ping of death

Ataques distribuidos

Deficiencia de programacion

desbordamiento de buffer

cadenas de formato

Resumen

Glosario

Bibliografia

Peso: 4.55Mb
Idioma: Español
Formato: PDF
Compresion: Winrar

Descargar: aki

FUENTE

julio 21, 2008

Desofuscando un TrojanClicker

Un Troyano Clicker es aquel que permite realizar clic en sitios de publicidad para que el creador de la misma obtenga un beneficio de cada clic realizado.

Por supuesto esta acción se realiza sin el conocimiento ni consentimiento del usuario y su implementación puede llevarse a cabo de distintas maneras:

* el usuario se infecta con un troyano (archivo ejecutable) y el mismo se encarga de realizar una conexión a sitios específicos cada cierto tiempo;
* el usuario visualiza una página web conteniendo un script oculto que hace el llamado a la página de publicidad;
* el usuario recibe un correo (o un mensaje por un mensajero) con una dirección web y al ingresar se cumple el caso anterior;
* el usuario recibe un correo con un archivo HTML adjunto. Al abrirlo se cumplen los casos anteriores.

Este último caso es el que paso a analizar a continuación, en donde se recibe un archivo HTML con supuestos detalles de un tema en particular:





Al descargar el archivo adjunto y analizarlo se puede ver el siguiente código Javascript ofuscado, al parecer con comando inentendibles:



Aunque ese código parezca algo complejo, puede desofuscarse para comprender que se intenta hacer con el resultado:



En la primera función del mismo se tiene una rutina de “descifrado” (muy sencilla) y en las siguientes líneas se llama a esa rutina para desofuscar el código que realmente se ejecuta en el explorador del usuario, al abrir el archivo.

Como puede verse, al final se crean dos frames invocando a un sitio money[eliminado].com en el cual se aloja la publicidad de la cual es objeto esta amenaza.

La ofuscación en general, si bien puede parecer compleja, muchas veces no es más que el cambio de un caracter por otro o la utilización de rutinas sencillas para que el usuario no comprenda lo que está viendo. Si se dedica cierto tiempo no se tarda en entender las rutinas y sus objetivos.

FUENTE

Navegadores Web

El navegador web es ese programa o aplicación que nos va a permitir navegar por internet y con ello, acceder a las diversas webs, blogs, foros, galerías fotográficas, etc., de Internet.

En esta entrada vamos a reseñar y enumerar algunos de esos navegadores web, junto a sus enlaces de descarga, que podremos utilizar en nuestros equipos. Internet Explorer quizás sea el más conocido por muchos al estar integrado en Windows, no obstante, disponemos de múltiples alternativas que nos van a ofrecer otras funcionalidades y que seguro que a más de uno le van a sorprender gratamente.

Vamos pues a ver algunos de estos navegadores:

Internet Explorer:
El navegador web integrado en el propio sistema Windows, creo que conocido por todos por lo que no será necesario extendernos.
Eliminar rastros de navegacion con Internet Explorer.
Descargar Internet Explorer.

Firefox:
Es un navegador web de código abierto, rápido, multiplataforma (Windows, Linux y Mac) y multilenguaje. Dispone de navegación por pestañas, bloqueador de anuncios, multiples plugins para añadir nuevas funcionalidades, etc.
Eliminar rastros de navegacion con Mozilla Firefox.
Descargar Mozilla Firefox.

Opera:
Es un navegador web gratuito, multiplataforma (Windows, Linux y Mac) y multilenguaje, bloqueador de anuncios, etc., un buen navegador muy sencillo de manejar. Fué el primer navegador en disponer de navegación por pestañas y en las últimas versiones cuenta con un filtro de protección antifraude.
Eliminar rastros de navegacion con Opera.
Descargar Opera.

Flock:
Es un navegador web gratuito, multilenguaje y multiplataforma (Windows, Linux y Mac), basado en el motor de navegación de Firefox.
Eliminar rastros de navegación con Flock.
Descargar Flock.

Safari:
Es un navegador web gratuito de Apple para sistemas Windows y Mac. Cuenta con una sencilla gestión de favoritos, bloqueo de ventanas emergentes, lector de RSS integrado y algo novedoso, Navegación privada que cuando se activa, el navegador no guardará nuestras búsquedas en Google, ni cookies, ni siquiera el historial de los sitios visitado, tampoco las descargas realizadas.
Descargar Safari.

Maxthon:
Navegador web multilenguaje para Windows que funciona con el motor del Internet Explorer pero que cuenta con algunas mejoras y añadidos, entre ellas el poder abrir dos páginas a la vez en la misma ventana, bloqueador de anuncios, traducción, uso de proxys, barra lateral al estilo de Opera para manejo de favoritos, multitud de plugins y skins, etc.
Descargar Maxthon.

Avant Browser:
Un navegador web para Windows basado en el motor de Internet Explorer, y también cuenta con servicios añadidos que hacen la navegación más facil, es multilenguaje, y desde sus primeras versiones funciona con pestañas, cuenta con un cazador de anuncios, es decir una lista negra, que bloqueará de forma automática todos los anuncios y páginas que estén en ella, permite bloquear descargas de imagenes, vídeos, sonido y controles ActiveX , cuenta con servicio de traductor de páginas y permite la utilización de proxys.
Eliminar rastros de navegacion con Avant Browser.
Descargar Avant Browser.

Kmeleon:
Un navegador web gratuito y de código abierto bajo la licencia GNU General Public License. Un programa extremadamente rápido, configurable y ligero para la plataforma Windows, basado en el motor Gecko (el motor de renderizado de páginas que usa Mozilla).
Descargar Kmeleon.

Seamonkey:
Además de ser un navegador web multiplataforma (Windows, Linux y Mac), es un completo conjunto de herramientas para la web compuesto por navegador web, editor de páginas web, cliente de e-mail, libreta de direcciones, libreta de contactos, ChatZilla, cliente IRC.
Descargar SeaMonkey.

SlimBrowser:
Es un navegador web gratuito para sistemas Windows, que está basado en el motor de navegación de Internet Explorer.
Descargar SlimBrowser.

xB Browser:
Navegador web que permite la navegación de forma anónima al usar la red Tor. Una de sus principales ventajas es que no requiere ni configuración ni instalación. Es ideal para llevarlo en una llave USB y navegar de forma anónima en cualquier PC que no sea nuestro.
xB Browser está basado en Firefox y por temas de seguridad si estamos ejecutando xB Browser no podremos ejecutar Firefox al mismo tiempo. De momento sólo está disponible para Windows.
Descargar xBrowser

Camino:
Navegador web específico para Mac OS basado en el motor de renderizado Gecko, integra algunos servicios y características de Mac OS X como el Keychain para la administración de contraseñas y Bonjour para detectar los marcadores disponibles en la red local. Otras características importantes son el bloqueo de ventanas emergentes, y la navegación por pestañas.
Descargar Camino.

Shiira:
Navegador web gratuito para Mac OS, escrito y basado en Cocoa, con el motor KHTML. Cuenta con una barra lateral desde la que tener acceso a favoritos, al historial o a las descargas, una reseña de página (una guía con todos los enlaces del sitio que estamos visitando), y un lector RSS.
Como curiosidad cuenta con un efecto de pase de página utilizando Core Image. Actualmente esta en desarrollo y recientemente se ha liberado la versión 2.2 que esta disponible en múltiples idiomas.
Descargar Shiira.

Konkeror:
Es un navegador web Software Libre y de código abierto para Linux, que forma parte del proyecto KDE.
Descargar Konkeror.

Por supuesto hay muchos navegadores más pero, quizás estos sean de los más conocidos por la mayoría.

FUENTE

El FBI infecta con un troyano a un sospechoso

La eterna polémica entre lo legal y lo ilegal en la lucha contra el crimen, tiene como protagonista de esta semana la noticia de que el FBI utilizó recientemente un nuevo tipo de software espía para investigar amenazas de bombas a una escuela secundaria.

De acuerdo a las leyes vigentes en Estados Unidos, los agentes federales obtuvieron una orden judicial, para enviar el pasado 12 de junio, un spyware a una cuenta de MySpace sospechosa de ser utilizada para el envío de falsas amenazas de bombas. Una vez implantado, el software envió información de la computadora del sospechoso al FBI, incluyendo un registro de las conexiones salientes.

El propio FBI llama a este software, CIPAV, siglas de Computer and Internet Protocol Address Verifier, o verificador de la dirección IP.

Con las pruebas obtenidas, el sospechoso, un joven de 15 años llamado Josh Glazebrook, antiguo estudiante de la secundaria amenazada, fue finalmente condenado a 90 días de detención en la prisión para menores, después de haber firmado una declaración de culpabilidad por enviar las amenazas de bombas y otros cargos.

Si bien existen aún muchas especulaciones sobre la manera en que el FBI habría enviado el software espía, este caso parece ser el primero en revelar que en la práctica, esta técnica es realmente utilizada.

En 2001, el FBI ni negaba ni confirmaba la existencia de su propio caballo de Troya, creado con la excusa de combatir al terrorismo. El troyano, conocido en ese entonces como Magic Lantern (Linterna Mágica), sería enviado a cualquier sospechoso, como un adjunto a un mensaje aparentemente inocente.

Ante la prensa, el organismo declaró que no era nada nuevo que la organización estuviera trabajando con especialistas de la industria de la seguridad, para crear una herramienta que fuera eficaz en combatir tanto al terrorismo, como a otros actos delictivos. Y aunque no debería ser una sorpresa, "tampoco era apropiado que se revelaran las tecnologías que específicamente serían usadas," explicó un vocero.

Desde entonces, el FBI nada ha dicho sobre Linterna Mágica. En otros dos casos en que se sabe que los investigadores utilizaron un software espía para obtener pruebas, en realidad se trató de keylogers (registradores de lo que se escribe en el teclado), implantados por agentes directamente en los equipos, no mediante su envío electrónico.

El caso actual es diferente, ya que se envío un troyano a una cuenta de MySpace. En la declaración jurada de la orden de allanamiento presentada a un tribunal, el FBI indica que los detalles del uso de este software "son confidenciales."

"La naturaleza exacta de los comandos, procesos, capacidades, y la configuración del software, está clasificada como una técnica de investigación especialmente sensible. [...] Su revelación probablemente pondría en peligro otras investigaciones en curso y/o el uso futuro de dicha técnica", dice la declaración.

Las referencias, parecen apuntar a que se trata de un software específico para Microsoft Windows. Otros datos enviados al FBI, incluyen "el tipo de sistema operativo instalado y su número de serie, el nombre del usuario conectado, y las direcciones de las páginas web a las que la computadora estuvo previamente conectada," afirma la misma declaración.

CIPAV sería instalado "a través de un programa de mensajería electrónica de una cuenta controlada por el FBI", lo que probablemente significa un correo electrónico o de mensajería instantánea. "Luego, durante unos 60 días, se registran las direcciones IP visitadas, pero no el contenido de las comunicaciones."

Lo curioso, y preocupante, es que este tipo de acción involucra alguna clase de infección, y por lo tanto, debería eludir las defensas de un programa antivirus o antispyware para poder ejecutarse. En la declaración jurada del FBI no se hace mención alguna al software antivirus.

Una posibilidad manejada por algunos, es que el FBI haya convencido a todas las empresas de programas de seguridad para pasar por alto a CIPAV, y para no alertar a los usuarios de su presencia. Sin embargo, esto es fácil descartarlo, ya que claramente perjudicaría a las propias compañías y a su confianza con el público, y por lo tanto a sus ventas.

La política general en este sentido para cualquier empresa de seguridad, es que si algo quiere instalarse sin conocimiento del usuario, es un malware, y debe ser detectado. Además, muchas compañías están en países a los que una ley federal no puede afectar.

Otra teoría más plausible, es que el FBI haya descubierto (o pagado a alguien para hacerlo), vulnerabilidades desconocidas en Windows que permitirían a CIPAV instalarse.

De todos modos, la polémica de lo legal y lo ilegal para combatir el crimen informático, ha vuelto a ponerse en juego.

FUENTE

YouTube será inundado de publicidad


El presidente de Google considera que la publicidad en YouTube será altamente rentable.

El presidente de Google, Eric Schmidt, se interesa sobremanera en la forma de generar ingresos con YouTube. Considerando que Google percibe la mayor parte de sus ingresos por la vía publicitaria, Schmidt considera las modalidades más rentables de incorporar publicidad al popular servicio de vídeo en línea. Tan pronto Google haya encontrado la forma de lucrar con YouTube, se espera que el servicio sea desbordado por publicidad.

En declaraciones a Cnet, el propio Schmidt admite lo anterior al señalar que "considerando la escala a la que se expondrán los anuncios, estamos hablando de mucho dinero. Cuando encontremos la forma de distribuir la publicidad, habrá sido como encontrar el santo grial.

YouTube ya ha probado varias modalidades de publicidad, que es presentada antes, durante y después de cada clip de vídeo. En sus pruebas, habría constatado que los anuncios que más atención generan son aquellos integrados al clip.

Schmidt recalca que Google aún no ha encontrado la modalidad perfecta para incorporar vídeo en YouTube. Cuando esto suceda, los usuarios pueden prepararse para un verdadero bombardeo publicitario.

FUENTE

Diez tecnologías que explotan los delincuentes cibernéticos


Los delincuentes cibernéticos pueden perseguir a sus usuarios de muchas formas, y los resultados pueden ser devastadores. Comparta esta lista con ellos para ayudarlos a que se mantengan alertas en este mundo en línea cada vez más riesgoso.

Las nuevas tecnologías hacen más fácil para todos nosotros hacer nuestro trabajo en línea, comunicarse con otros, y aprovechar las ventajas de todo el entretenimiento basado en Internet que hoy está disponible. Pero muchas de esas mismas tecnologías han hecho más fácil a los delincuentes cibernéticos -los chicos malos que usan la red para propósitos ilegales- poder hacer sus malas acciones. Estamos hablando de hackers, atacantes, spammers, scammers, phishers y otros tipos de criminales.

En este artículo, daremos un vistazo a las 10 tecnologías principales que llos adoran explotar y veremos cómo se puede proteger, tanto en casa como en su empresa, cuando usa estas tecnologías.

Más información y descarga (Segu-Info.com.ar)

FUENTE

julio 20, 2008

Propagación de malware vía correos legítimos

En las últimas horas nuestro Laboratorio ha recibido una alta cantidad de correos provenientes de cuentas reales y conteniendo enlaces a archivos dañinos. Los correos provienen de cuentas legítimas (no spoofeadas) de usuarios de distintos servicios de webmail (como Hotmail, Yahoo! y GMail).

El correo (y su encabezado) que llega puede lucir como el siguiente:

91% del tamaño original [ 557 x 520 ] - Click para ver tamaño original


Al intentar ver el archivo (en este caso un supuesto curriculum), se ingresa a un sitio de alojamiento gratuito de archivos:



Al descargar este archivo en realidad se está descargando un malware que ESET NOD32 detecta como Win32/TrojanDownloader.Banload.QPR.



Para tener una idea de la cantidad de usuarios que han descargado la amenaza se pueden ver las estadísticas de descargas de este archivo en particular:



Como puede verse, en un día el archivo ha sido descargado 12.945 veces (hasta el momento), lo cual hace pensar en la gran cantidad de posibles usuarios infectados, si los mismos no disponían de una protección adecuada.

Es fundamental remarcar que los correos son reales debido a que esto implica que usuarios malintencionados han tenido acceso a los datos de la cuenta (usuario y contraseña) de los correos comprometidos.

El Laboratorio de ESET se puso en contacto con usuarios dueños de las cuentas comprometidas y se le solicitó que cambiarán la contraseña de su correo. Como resultado el envío de correos se detuvo inmediatamente.

Si bien se desconoce la forma en que estos datos pudieron ser obtenidos, la masividad del caso hace pensar en un método automático para obtenerlas como puede ser uso de keylogger o el ingreso de estos datos, por parte de la víctima, en servicios no oficiales (foros, redes sociales, sitios que brindan información de bloqueo en los mensajeros, etc.), los cuales podrían robar estos datos para comercializarlos posteriormente.

Actualización 19:00 hs: en propagación de malware vía correos legítimos II analizamos el funcionamiento y la forma en como este malware roba usuarios y contraseñas de posibles nuevas víctimas.

FUENTE

Propagación de malware vía correos legítimos (II)

Luego de informar desde el primer momento de esta nueva metodología de propagación de malware a través de corrreos electrónicos, hemos analizado la forma en que los creadores de malware están adquiriendo las direcciones de correo desde las cuales envían más programas dañinos.

Al descargar el troyano downloader, el mismo permite la descarga de un gusano que ESET NOD32 detecta como Win32/Banwor.NBF, un password stealer desarrollado en Delphi y que, como su nombre lo indica, es utilizado para obtener usuarios y contraseñas para luego enviarlas al creador del malware.

El troyano se conecta al sitio http : // www.nokarv[eliminado].net/gbp[variable].js y en realidad este archivo .js es el archivo ejecutable del nuevo gusano ladrón de contraseñas.

Como se indicó anteriormente, la gran cantidad de usuarios engañados e infectados hace pensar que esta técnica podría seguir siendo aplicada, ya que al seguir obteniéndose usuarios y contraseñas, le permite al creador del malware seguir propagando sus amenazas.

Debido a que los creadores de malware han cometido un error al publicar el archivo dañino, es posible conocer la cantidad real de malware propagado en las estadísticas del hosting:



Como puede verse en apenas seis horas la cantidad de infectados continúa creciendo y en este momento es fundamental contar con una protección que detecte todas las amenazas propagadas y además desconfiar de cualquier correo que por ejemplo contenga mensajes poco comunes o en idiomas no manejados normalmente por el usuario.

Luego de la infección los datos recolectados son enviados al delincuente de la siguiente manera:

92% del tamaño original [ 551 x 359 ] - Click para ver tamaño original


En este caso la cantidad de datos recolectados sirve para seguir infectando otros usuarios a través del envío de más correos.

FUENTE

Propagación de malware vía correos legítimos (III)

Luego de la repercusión de I y II y, ante la duda expresada por correo de algunos usuarios, paso a aclarar algunos punto fundamentales de esta amenaza:

1. Que el correo sea enviado por usuarios legítimos significa que los correos proceden de cuentas de Hotmail, Yahoo! o GMail de cualquier usuario (como las suyas o las mías) y que los correos no son simulados sino que realmente provienen de esas cuentas debido a que el delincuente tiene el usuario y la clave de las mismas. Por eso, cambiar la clave del correo es la solución en este caso.
2. Si Ud. ingresó sus datos en sitios dudosos o sospecha que su usuario y contraseña puede haber sido robados, cambie la contraseña de su correo inmediatamente.
3. La cantidad de infecciones sigue creciendo llegando en este momento a 30.000 descargas del malware en menos de 48 hs. Esto puede deberse a que actualmente muy pocos antivirus detectan la amenaza y que además existen más cuentas robadas continuamente, lo que ayuda a alimentar este círculo vicioso.
4. Luego de instalarse, el gusano detectado por ESET NOD32 como Banwor roba sistemáticamente usuarios y contraseñas de correos y cuentas bancarias y actualmente existen tres variantes del mismo, que están siendo utilizados en este ataque. Los archivos .dll y .exe residen en la siguiente carpeta:





Estos archivos corresponden a:

* gbiehdst.dll -> Win32/Banwor.NBD
* gbplib.dll y gboosv.exe -> Win32/Banwor.NBF
* gbppdist.dll -> Win32/Banwor.NBG

5. La modificación llevada a cabo en el sistema puede verse claramente mediante ESET SysInspector en donde diversos archivos del sistema son inyectados por el gusano para mantener el control del mismo:



Nuevamente, cuide sus datos personales, cambie su contraseña, verifique su sistema con un antivirus con capacidades proactivas y revise las carpetas de su sistema en busca de archivos sospechosos.

Actualización 18:00 Hs: Los archivos mencionados anteriormente corresponden a “Plugins” del malware, los cuales roban datos de cuentas diferentes bancos de Brasil, país de cual proviene Banwor.

FUENTE

Ya pueden ser registrados dominios .me.


Ya está disponible el registro de dominios de primer nivel ".me".

El dominio de primer nivel .me fue asignado en principio a Montenegro cuando el país proclamó su independencia de Serbia en mayo de 2006.

No obstante y tras la reciente liberación por el regulador de nombres de dominios en Internet, ahora está disponible para uso general.

Disponible para su compra en registradores como GoDaddy, EuroDNS o Europe Registry.

FUENTE

Ejecución remota de código a través de PDF en BlackBerry Enterprise Server


Se ha encontrado una vulnerabilidad en BlackBerry Enterprise Server(BES) y BlackBerry Unite! que podría ser explotada por un atacante remoto para ejecutar código arbitrario en el servidor.

BlackBerry es un smartphone desarrollado por la compañía canadiense, Research In Motion (RIM) que dispone de correo electrónico, telefonía móvil, SMS, navegación web y otros servicios multimedia.

La vulnerabilidad está causada por un error no especificado en el "analizador" (Distiller) de BlackBerry Attachment Service al procesar archivos adjuntos en PDF especialmente manipulados. Esto podría ser explotado por un atacante remoto para ejecutar código arbitrario en el BES y en BlackBerry Unite! si el usuario abre un archivo PDF malicioso.

El Attachment Service (o "servicio de adjuntos") forma parte del servidor de BlackBerry y se encarga de procesar archivos en múltiples formatos, incluyendo PDF, decodificándolos para transformarlos a un formato legible desde el smartphone. Debido a su función, este servicio es susceptible de sufrir problemas de seguridad, (especialmente desbordamientos de búfer basados en heap), que podrían ser aprovechados por medio de archivos maliciosos para ejecutar código arbitrario en el servidor. De hecho, la vulnerabilidad al procesar archivos PDF no es la primera descubierta. En el año 2006 se hizo público un problema similar pero esta vez provocado por un fallo al transformar archivos de tipo TIFF.

La vulnerabilidad ha sido calificada como muy grave por Research In Motion, asignándole un 9.0 sobre 10 en el coeficiente CVSS (Common Vulnerability Scoring System), y ha sido confirmada para los siguientes productos: BlackBerry Enterprise Server versiones de la 4.1 Service Pack
3 (4.1.3) a la 4.1 Service Pack 5 (4.1.5), y para las versiones anteriores a la 1.0 Service Pack 1 (1.0.1) bundle 36 de BlackBerry Unite!

Se recomienda actualizar a la versión 1.0 Service Pack 1 (1.0.1) bundle 36 o superior de BlackBerry Unite! desde:
http://www.blackberry.com/

Todavía no existe ningún parche disponible para BlackBerry Enterprise Server y desde RIM no se ha especificado una fecha para su lanzamiento.
En el boletín de seguridad se recomienda a los usuarios no abrir archivos PDF de procedencia desconocida y se indica que, si fuera necesario, sería posible bloquear el procesado de archivos PDF en BlackBerry Attachment Service. Esto se puede hacer siguiendo una serie de pasos detallados en la alerta original del fabricante.

Para obtener más información sobre prácticas de seguridad para BlackBerry Enterprise Server, véase el documento técnico publicado en diciembre de 2007 por el Departamento de Defensa del Gobierno Australiano y que tiene por título "BlackBerry Hardening Guide".

FUENTE