9 oct 2012

INTECO ENISE Concurso Hacking Etico en España

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) convoca la tercera edición del Wargame para residentes españoles.

El concurso se centra en resolver un total de 13 pruebas divididas en tres categorías, relacionadas con la seguridad informática centrándose en temas de criptografía, análisis forense e ingeniería inversa. Los participantes deberán demostrar su capacidad para desenvolverse en este tipo de situaciones.

El ganador del wargame obtendrá, aparte de un diploma acreditativo, una beca de formación en prácticas en INTECO.

El plazo de inscripción se inicia el día 1 de octubre de 2012 y finaliza el día 10 de octubre de 2012 a las 14:00 horas y se podrá realizar mediante un correo electrónico tal y como se indica en el documento de las bases del concurso

5 oct 2012

El virus "Flame"

El virus global que sobre todo afectó a los equipos informáticos de Oriente Medio es capaz de grabar audios espías desde un micrófono conectado y realizar capturas de pantalla. Unos dicen que es una de las mayores amenazas jamás creadas y otros llaman a la calma asegurando que sus efectos no son para tanto.


Un virus informático bautizado como ‘llamarada’ campa a sus anchas por países de Oriente Medio como Irán, infectando computadoras y robando información confidencial.

¿Qué es Flame?

Karspersky describe a Flame como un troyano con las capacidades de un gusano informático. El punto de entrada del virus es desconocido, pero una vez que se ha introducido en un equipo, el virus es capaz de propagarse a través de memorias USB y redes locales. Por lo que Flame está destinado a recabar información de las computadoras afectadas. Por otro lado, también es capaz de recopilar información de todos los dispositivos de Bluetooth. Además, se cree que la información robada va a parar a servidores repartidos por todo el mundo, se calcula que alrededor de media docena.

Para Kaspersky, el virus es una reminiscencia del gusano Stuxnet que causó verdaderos estragos en Irán durante el año 2010, sólo que Flame es mucho más complejo porque sus módulos ocupan más de 20 MB  de código, “si para analizar el código de Stuxnet necesitamos varios meses, para descifrar el de Flame seguramente requeriremos de años”.


¿Cómo se detectó?
Flame está presente desde el año 2010, pero según Kaspersky no está clara la fecha original de su creación. Fue el Ministerio del Petróleo el que dio la voz de alarma en Irán, cuando descubrió que varios servidores habían sido a atacados. Por el momento, también se desconoce quién es el creador del virus, aunque seguramente estemos hablando de autores, ya que los expertos de numerosas compañías de seguridad creen que detrás de Flame se encuentra un grupo organizado.

 ¿A quién afecta?
Otro rasgo significativo de Flame es que no fue pensado para robar datos bancarios y obtener el dinero de las cuentas, sino que todo apunta que su objetivo es el de robar información estatal, como si de una trama de espionaje se tratara.

Asimismo y a pesar de que Naciones Unidas llamó a la calma a los países, también les advirtió de que estén alerta. En un comunicado a Reuters, el Departamento de Seguridad de Estados Unidos afirma que el ataque informático ya fue notificado y que están trabajando con sus socios federales para determinar y analizar su posible impacto en el país.

Finalmente, las empresas de seguridad tampoco están alertando a los usuarios comunes, como lo hicieron con el virus de Flashback que perjudicó a unas 600,000 Macs, porque de momento, los objetivos de Flame parecen ser gubernamentales.

Un troyano que controla Windows y navega por webs maliciosas

El Instituto Nacional de Tecnologías de la Comunicación ha catalogado el troyano para la plataforma Windows Zbot.CQZ que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un equipo 'zombie' de una botnet.

Este troyano suele llegar al equipo descargado a través de alguna aplicación P2P o manual por el usuario, o tal vez incluso inadvertidamente mientras el usuario navega por sitios web maliciosos.
Se copia en el sistema con el nombre TapiSysprep.exe, que no es un fichero legítimo por lo que, si se encuentra, "se debe borrar automáticamente", advierte el Inteco en un comunicado de prensa recogido por Europa Press.

Durante el proceso de instalación, el troyano modifica el registro de Windows para asegurarse de que está conectado a Internet y que se ejecuta cada vez que arranca Windows. Una vez infectado el equipo, el atacante remoto podrá tomar control total sobre la máquina infectada.

Para evitar ser infectado, el Inteco recomienda evitar visitar páginas de "origen dudoso", que abran muchas ventanas emergentes, con direcciones "extrañas" o con aspecto poco fiable. Además, es aconsejable mantener actualizado el navegador y el sistema operativo con los últimos parches publicados y tener instalado un antivirus actualizado en sus sistemas.

Además, El Inteco ha identificado un importante fallo de seguridad que afecta a algunos terminales Android que hace posible borrar los datos del teléfono e incluso deshabilitar la tarjeta SIM del mismo. 

Algunos fabricantes, como Samsung, ya han solucionado este fallo de seguridad mediante una actualización de software. No obstante, la Oficina de Seguridad del Internauta recomienda a todos aquellos usuarios que no hayan recibido dicha actualización o cuyo operador aún no la haya publicado, instalar uno de los múltiples programas disponibles en Google Play denominados dialers y comprobar previamente su confiabilidad antes de instalarlo.

España, uno de los países con mas "malware"

España es de los países con más detecciones de 'malware' en el correo, a pesar de que la cantidad de e-mails no deseados que los españoles reciben en su bandeja de correo electrónico se redujo un 1,6 por ciento durante el pasado mes de agosto.

Sin embargo, un 3,9 por ciento de los mensajes sigue siendo portador de archivos maliciosos. Los delitos de robo de datos confidenciales, el llamado 'phishing', se mantiene desde julio en un 0,01 por ciento, centrado en los ataques a la banca 'online' y las redes sociales.

Durante el mes de agosto España se coló en el último puesto del ranking de los 10 países con más detecciones de archivos maliciosos en el correo electrónico (con ese 3,24 por ciento), liderado por Estados Unidos (12,51 por ciento), Alemania (7,87 por ciento) y Australia (7,55).

El contenido de los emails infectados se volvió más peligroso. Llegaron a publicitarse bienes ilegales y código malicioso u ofertas de servicios de ciberdelincuencia. Según indica el informe de Kaspersky Lab, uno de los más ofrecidos es un método para ganar dinero utilizando tarjetas bancarias duplicadas, aunque en los correos no se explica el proceso utilizado para sacar el dinero de los cajeros automáticos. Otro de los servicios ofertados es la venta de bases de datos para distribuir 'spam' en diferentes países.

Durante el mes de agosto, las temáticas de los archivos adjuntos infectados han sido más diversas que en meses anteriores. Los temas más presentes han sido los envíos de postales digitales infectadas, informes de envíos de correo postal o notificaciones falsas para remitir CV a Google.

En el apartado del 'malware', los correos con notificaciones de reservas de hotel han sido protagonistas durante el verano aunque, al contrario que en meses pasados, no se ha detectado ningún correo de 'spam' sobre billetes de avión falsos.

El crímen de la descarga en Japón

El asunto de las descargas ilegales o descargas no lícitas se está convirtiendo en algo realmente serio, no sólo para las discográficas o productoras sino también para los ciudadanos, quienes ahora son considerados por la justicia de Japón como auténticos delincuentes.

El lunes entrará en vigor en el país del Sol Naciente una nueva ley que impondrá penas de hasta 2 años de cárcel a quienes descarguen archivos protegidos y de 10 años por subirlos a la red (aunque sea un solo archivo).

Es decir. Japón lleva el asunto de las descargas a un nivel superior y las convierte en delitos penales, cuando hasta ahora eran consideradas faltas de jurisprudencia civil. Todo ello ha salido de varias negociaciones llevadas a cabo por las autoridades niponas y las Asociación de la Industria Discográfica del país.

Con estas medidas, Japón quiere acabar de una vez con las descargas ilegales y reconducir el consumo de contenidos audiovisuales a las vías habituales, es decir, a pagar 20 euros por un CD. De lo contrario, en caso de descargar una película o similiar, el ciudadano será penado con 2 años de cárcel, una pena mucho mayor que la aplicada a delincuentes que roban a mano armada o a los políticos corruptos que se hacen con miles de millones del pueblo japonés.

ZeroVulnerability: ¿Una defensa definitiva?

Una start-up de Silicon Valley, ZeroVulnerabilityLabs, ha lanzado un programa gratuito que, segura, evita que el malware explote una amplia gama de vulnerabilidades de software, independientemente de si estos defectos son públicamente conocidos o no.


ZeroVulnerabilityLabs, una empresa de reciente creación, ha lanzado una aplicación gratuita que promete evitar que el malware explote una amplia gama de vulnerabilidades de software. Disponible ahora en una versión beta para consumidores y sin fines de lucro (la versión comercial requiere una licencia), la ExploitShield Browser Edition está diseñada para "instalar y olvidar", según la compañía.

Una vez instalado, el software revisa 17 aplicaciones para ser protegidas, incluyendo los más comunes, como Adobe Reader y Flash, Java, Microsoft Office, diferentes navegadores y un número de reproductores de vídeo. Se podrán añadir en el futuro más aplicaciones.

La gran mayoría de los ataques de malware de Windows ahora están relacionados con defectos comunes. Así, se intenta mediante esta vía infectar a los objetivos con recursos automatizados exploits utilizando kits comerciales de explotis que sirven para atacar sitios web comprometidos. Los parches son una respuesta, pero esto puede ser agotador. El número de errores se ha convertido en una sobrecarga importante incluso para los consumidores individuales.

Al mismo tiempo, se ha hecho evidente que el software antivirus convencional no detiene todos o la mayoría de este tipo de malware, lo que plantea la pregunta de qué está haciendo ExploitShield para que sea diferente.

La compañía mantiene su tecnología pero describe el enfoque como "anti-exploit" o "solicitud de protección", y asegura que fue capaz de bloquear recientes ataques de día cero de alto perfil que afectaron a Internet Explorer y Java.

Lo que no hacer, por ahora, es generar listas blancas, listas negras, sandboxing, ni hacer el seguimiento de huellas digitales del malware. "Cuando ExploitShield detecta una aplicación que está siendo explotada, detiene automáticamente la ejecución del código malicioso. Una vez detenido, automáticamente se cerrará la aplicación atacada", explica la compañía en su sitio web.

"ExploitShield no necesita desinfectar, ya que evita las infecciones basadas en vulnerabilidades".

Pagina web ZeroVulnerabilityLabs